Zephyrnet-logo

Gi bort nøklene til sikkerhetskopiene dine? Slik holder du hackere ute

Dato:

Bedrifter sliter med økte kostnader, inkludert cyberforsikring, som så premiene stiger med forbløffende 92 % fra år til år i 2021. Ballongkostnadene skyldes delvis en økning i driftsavbruddskostnader, som hovedsakelig påvirkes av trusselaktørers evne til å finne og ødelegge en organisasjons sikkerhetskopier og produksjonsdata, og forhindre rettidig gjenoppretting.  

Sikkerhetskopier ble målrettet i 94 % av angrepene og påvirket i 68 % av angrepene ifølge Veeams "2022 Ransomware Trends Report." Uten en sikkerhetskopi for å gjenopprette, koster en ikke-planlagt nedetid 35 % mer enn planlagt nedetid, ifølge IBM. En proaktiv tilnærming til å sikre miljøet ditt representerer faktisk en kostnadsbesparelse. 

I løpet av de siste par årene, trusselaktørenes sofistikering har økt eksponentielt, men organisasjoner har ikke implementert de nødvendige tekniske kontrollene og konfigurasjonen for å holde tritt. Cybersikkerhetsindustrien og mange fagfolk innen nettsikkerhet er policy- og samsvarsorienterte, men hackerne går ikke etter retningslinjene dine. De går etter kontrollene og konfigurasjonene dine. 

Som en siste forsvarslinje er det forholdsregler som uforanderlighet som kan hjelpe sikkerhetskopiene dine å overleve, men suksessen eller fiaskoen til de fleste selskapers sikkerhetsmetoder avhenger sterkt av brukerne – de som ikke har IT- eller sikkerhetsbakgrunn. Dessverre reduserer de fleste organisasjoners tekniske kontroller og konfigurasjoner ikke sannsynligheten for at brukernes endepunkter blir utnyttet til å utløse skade. 

For mange organisasjoner tillater (noen ganger ubevisst) en rekke møteprogramvare, fjerntilgangsprogramvare, passordbehandlere, nettlesere, personlige e-posttjenester og fildelingsverktøy. Denne ikke-godkjente teknologispredningen fører til en større mulighet for trusselaktører til å høste brukernes legitimasjon, eksfiltrere data, få tilgang til et endepunkt eller få ekstern tilgang. Cisco ble nylig brutt ved å la brukere få tilgang til personlige e-posttjenester og lagre bedriftspassord i nettleseren.

De fleste brudd følger forutsigbar progresjon. Her er et eksempel: En ondsinnet e-post blir åpnet av en bruker, som klikker på en lenke som gir deres legitimasjon eller gir lokal tilgang til en trusselaktør. Trusselaktøren installerer deretter en ekstern tilgangstrojaner (RAT) på endepunktet, og høster privilegert legitimasjon enten fra endepunktet via en legitimasjonsdumper som Mimikatz, Dark Web eller en nettverksdeling. Deretter utnytter trusselaktøren den privilegerte legitimasjonen til å bevege seg sideveis gjennom nettverket, finne og eksfiltrere de mest verdifulle dataene, ødelegge sikkerhetskopiene og kryptere all produksjonsdata.

Så hvordan forhindrer du å bli et offer for vanlige angrepsmetoder?

Forbedre utdanning

Alle brukere må læres om den utviklende risikoen som utgjøres av hverdagsverktøy og hvordan angripere bruker dem, spesielt e-post. I følge Verizons "Analyserapport fra 2022,” trusselaktører foretrekker e-post for levering av skadelig programvare; 86 % av leveringen av skadelig programvare skjer via e-post.

IT-fagfolk trenger også konsekvent opplæring. Altfor ofte tror ofrene at bruddet de ble påført var tilfeldig. IT-fagfolk er ofte uvitende om miljøets sårbarheter og feilkonfigurasjoner, og hvor sofistikerte hackere har blitt til å utnytte dem. 

Å få sikkerheten gjort riktig krever en samordnet, drevet, antipolitisk personlighet for å presse en organisasjon til å ta nødvendige skritt. Selv blokkering av personlige e-posttjenester i en organisasjon vil sannsynligvis bli møtt med pushback, men det må gjøres.

Få en vurdering

Å finne en partner som kan utføre en grundig teknisk vurdering av miljøet ditt ved å utnytte kunnskap om brudd er en stor utvidelse av IT-avdelingen din og en verdifull investering. IT-systemer har ofte svak konfigurasjon og uegnede tekniske kontroller. Imidlertid opererer organisasjoner ofte uvitende om disse aksepterte risikoene.

En regelmessig frekvens av vurderinger, minst årlig, er viktig fordi risikoen hele tiden endrer seg og leverandører kontinuerlig slipper oppdaterte funksjoner og tjenester. De tekniske kontrollenes egnethet og konfigurasjon må kontrolleres regelmessig slik at de ikke kompromitterer din sikkerhetsstilling.

Selv store leverandører som Microsoft har standardinnstillinger satt på en måte som gjør organisasjoner mer sårbare ut av boksen. Nylig, Microsoft advarte om store phishing-angrep mot mer enn 10,000 XNUMX organisasjoner. veligden angripere klarte å omgå Office365s multifaktorautentisering (MFA) evne.

Dersom MFA er feilkonfigurert, vil det ikke sikre organisasjonen din og kan til og med være grunnlag for avslag på forsikringsdekning. En vurdering vil flagge slike feilkonfigurasjoner. Hvis kontrollene dine er riktig orkestrert, vil det bli vanskeligere for en trusselaktør å utnytte innhentet legitimasjon for tilgang.

Etablere roller

Til syvende og sist er sikkerhet alles jobb, men IT-fagfolk og sikkerhetsteam må ha klare ansvarsområder og samarbeide ikke bare med hverandre, men også med ledere. Intern politikk må legges til side for bedre å beskytte organisasjonen mot trusler.

I noen tilfeller, for eksempel, tillater ikke ledelse at IT-teamet gjør det som må gjøres for å sikre en organisasjon på riktig måte, og presser tilbake på kontroller som kan virke for harde.

Det er ofte en naturlig spenning mellom sikkerhet og IT også. Hvis CISOer og sikkerhetsteam blir bedt om å gjøre et miljø sikkert etter at IT-infrastrukturen er bygget, vil de ha vanskelig for å prøve å implementere sikkerhet stykkevis basert på det som allerede eksisterer. Du kan ikke tape deg til et sikkert IT-miljø.

Når du har marsjerende ordrer, må du utstyre sikkerhetsplanen din mot blant annet stabling av kontroller og sikring av endepunkter. Hvis en trusselaktør får tilgang til et endepunkt, vil de fleste organisasjoner ha tapt. Med de riktige tekniske kontrollene og konfigurasjonen kan du bedre beskytte endepunktene dine, påloggingsinformasjonen, produksjonsdataene og til slutt sikkerhetskopiene dine.

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?