Logo Zephyrnet

Oddajesz klucze do swoich kopii zapasowych? Oto jak powstrzymać hakerów

Data:

Firmy zmagają się ze zwiększonymi kosztami, w tym ubezpieczeniami cybernetycznymi, które widziały składki wzrosną o zdumiewające 92% rok do roku w 2021 r.. Rosnące koszty wynikają po części ze wzrostu kosztów przerw w działalności, na które wpływ ma głównie zdolność cyberprzestępców do znajdowania i niszczenia kopii zapasowych i danych produkcyjnych organizacji, uniemożliwiając ich szybkie odzyskanie.  

Kopie zapasowe były celem 94% ataków i miały wpływ na 68% ataków według firmy Veeam "Raport o trendach ransomware 2022”. Bez kopii zapasowej do przywrócenia nieplanowany przestój kosztował o 35% więcej niż planowany przestój, według IBM. Proaktywne podejście do zabezpieczania środowiska w rzeczywistości oznacza oszczędność kosztów. 

W ciągu ostatnich kilku lat wyrafinowanie cyberprzestępców wzrosła wykładniczo, ale organizacje nie wdrożyły niezbędnych kontroli technicznych i konfiguracji, aby nadążyć. Branża cyberbezpieczeństwa i wielu specjalistów ds. cyberbezpieczeństwa jest zorientowanych na zasady i zgodność, ale hakerzy nie kierują się Twoimi zasadami. Idą po twoje sterowanie i konfiguracje. 

Ostatnią linią obrony są środki ostrożności, takie jak niezmienność, które mogą: pomóż przetrwać kopiom zapasowym, ale sukces lub porażka metod zabezpieczeń większości firm w dużej mierze zależy od użytkowników — tych, którzy nie mają doświadczenia z zakresu IT lub bezpieczeństwa. Niestety, większość technicznych mechanizmów kontrolnych i konfiguracji w organizacji nie zmniejsza prawdopodobieństwa, że ​​punkty końcowe użytkowników zostaną wykorzystane do spowodowania szkód. 

Zbyt wiele organizacji zezwala (czasem nieświadomie) na szereg programów do obsługi spotkań, oprogramowania do zdalnego dostępu, menedżerów haseł, przeglądarek, osobistych usług poczty e-mail i narzędzi do udostępniania plików. Ta niesankcjonowana ekspansja technologiczna daje cyberprzestępcom większe możliwości przechwytywania danych uwierzytelniających użytkowników, eksfiltracji danych, uzyskiwania dostępu do punktu końcowego lub uzyskiwania dostępu zdalnego. Cisco zostało niedawno naruszone umożliwiając użytkownikom dostęp do osobistych usług poczty e-mail i zapisywanie firmowych haseł w przeglądarce.

Większość naruszeń podąża za przewidywalnym postępem. Oto przykład: Do złośliwej wiadomości e-mail uzyskuje dostęp użytkownik, który klika łącze udostępniające dane uwierzytelniające lub udzielające lokalnego dostępu podmiotowi działającemu w ramach zagrożenia. Aktor zagrożenia instaluje następnie trojana zdalnego dostępu (RAT) na punkcie końcowym i przechwytuje uprzywilejowane poświadczenia z punktu końcowego za pomocą zrzutu danych uwierzytelniających, takiego jak Mimikatz, Dark Web lub udział sieciowy. Następnie cyberprzestępca wykorzystuje uprzywilejowane dane uwierzytelniające, aby poruszać się po sieci, znajdować i eksfiltrować najcenniejsze dane, niszczyć kopie zapasowe i szyfrować wszystkie dane produkcyjne.

Jak więc zapobiec staniu się ofiarą popularnych metod ataku?

Popraw edukację

Wszystkich użytkowników należy edukować na temat zmieniającego się ryzyka związanego z codziennymi narzędziami oraz tego, w jaki sposób atakujący z nich korzystają, zwłaszcza poczta elektroniczna. Według Verizon „Raport z dochodzeń w sprawie naruszenia danych 2022” cyberprzestępcy wolą e-mail do dostarczania złośliwego oprogramowania; 86% dostarczania złośliwego oprogramowania odbywa się za pośrednictwem poczty e-mail.

Specjaliści IT również potrzebują konsekwentnego szkolenia. Zbyt często ofiary uważają, że naruszenie, którego doznały, było przypadkowe. Specjaliści IT często nie są świadomi luk w zabezpieczeniach i błędnych konfiguracji swojego środowiska oraz tego, jak wyrafinowani hakerzy potrafią je wykorzystywać. 

Właściwe zapewnienie bezpieczeństwa wymaga skoordynowanej, napędzanej, antypolitycznej osobowości, która nakłoni organizację do podjęcia niezbędnych kroków. Nawet zablokowanie osobistych usług e-mail w organizacji prawdopodobnie spotka się z odmową, ale trzeba to zrobić.

Uzyskaj ocenę

Znalezienie partnera, który może przeprowadzić dokładną ocenę techniczną Twojego środowiska, wykorzystując wiedzę na temat naruszeń, jest doskonałym rozszerzeniem działu IT i opłacalną inwestycją. Systemy informatyczne często mają słabą konfigurację i nieodpowiednie kontrole techniczne. Jednak organizacje często działają nieświadome tych akceptowanych zagrożeń.

Regularna kadencja ocen, przynajmniej raz w roku, jest ważna, ponieważ ryzyko ciągle się zmienia, a dostawcy stale udostępniają zaktualizowane funkcje i usługi. Przydatność i konfiguracja kontroli technicznych muszą być regularnie sprawdzane, aby nie zagrażały bezpieczeństwu.

Nawet wielcy dostawcy, tacy jak Microsoft, mają ustawienia domyślne w taki sposób, że organizacje są bardziej podatne na ataki. Niedawno, Microsoft ostrzegał przed atakami phishingowymi na dużą skalę przeciwko ponad 10,000 XNUMX organizacjom. PodobnoThe atakujący byli w stanie ominąć uwierzytelnianie wieloskładnikowe Office365 (MFA) zdolność.

Jeśli MFA jest źle skonfigurowany, nie zabezpieczy Twojej organizacji i może być nawet podstawą do odmowy ochrony ubezpieczeniowej. Ocena oznaczałaby takie błędne konfiguracje. Jeśli kontrolki są prawidłowo zaaranżowane, podmiotowi działającemu w ramach zagrożenia będzie trudniej wykorzystać zebrane dane uwierzytelniające w celu uzyskania dostępu.

Ustal role

Ostatecznie bezpieczeństwo jest zadaniem wszystkich, ale specjaliści IT i zespoły ds. bezpieczeństwa muszą mieć jasne obowiązki i współpracować nie tylko ze sobą, ale także z kadrą kierowniczą. Politykę wewnętrzną należy odłożyć na bok dla większego dobra ochrony organizacji przed zagrożeniami.

Na przykład w niektórych przypadkach przywództwo nie pozwala zespołowi IT na zrobienie tego, co należy zrobić, aby właściwie zabezpieczyć organizację, cofając kontrolę, która może wydawać się zbyt surowa.

Często występuje również naturalne napięcie między bezpieczeństwem a IT. Jeśli CISO i zespoły ds. bezpieczeństwa zostaną poproszone o zabezpieczenie środowiska po zbudowaniu infrastruktury IT, będą mieli trudności z próbą wdrożenia zabezpieczeń fragmentarycznych w oparciu o to, co już istnieje. Nie da się przenieść taśmą do bezpiecznego środowiska IT.

Po otrzymaniu rozkazów marszowych musisz dostosować swój plan bezpieczeństwa między innymi do układania kontroli i zabezpieczania punktów końcowych. Jeśli podmiot atakujący zagrożenie uzyska dostęp do punktu końcowego, większość organizacji przegra. Dzięki odpowiednim kontrolom technicznym i konfiguracji możesz lepiej chronić swoje punkty końcowe, poświadczenia, dane produkcyjne i ostatecznie kopie zapasowe.

spot_img

Najnowsza inteligencja

spot_img