Logo Zephyrnet

Dăruiți cheile copiilor de rezervă? Iată cum să îi feri pe hackeri

Data:

Companiile se confruntă cu costuri crescute, inclusiv cu asigurări cibernetice, care au văzut primele cresc cu 92% de la an la an în 2021. Costul în creștere se datorează, parțial, unei creșteri a costurilor de întrerupere a activității, care sunt afectate în principal de capacitatea actorilor amenințărilor de a găsi și distruge copiile de rezervă și datele de producție ale unei organizații, prevenind recuperarea în timp util.  

Backup-urile au fost vizate în 94% din atacuri și au fost afectate în 68% dintre atacuri conform Veeam  Raportul privind tendințele ransomware 2022.” Fără o copie de rezervă de restaurat, un timp neplanificat a costat cu 35% mai mult decât timpul de nefuncționare planificat, conform IBM. O abordare proactivă a securizării mediului dumneavoastră reprezintă de fapt o economie de costuri. 

În ultimii doi ani, sofisticarea actorilor de amenințări a crescut exponențial, dar organizațiile nu au implementat controalele tehnice și configurația necesare pentru a ține pasul. Industria securității cibernetice și mulți profesioniști în securitate cibernetică sunt orientați spre politici și conformare, dar hackerii nu urmăresc politicile dvs. Ei merg după comenzile și configurațiile dvs. 

Ca ultimă linie de apărare, există măsuri de precauție precum imuabilitatea care poate ajutați-vă copiile de rezervă să supraviețuiască, dar succesul sau eșecul metodelor de securitate ale majorității companiilor depind în mare măsură de utilizatori - cei care nu au un fundal IT sau de securitate. Din păcate, controalele și configurațiile tehnice ale majorității organizațiilor nu reduc probabilitatea ca punctele finale ale utilizatorilor să fie utilizate pentru a produce daune. 

Prea multe organizații permit (uneori fără să vrea) o serie de software pentru întâlniri, software de acces la distanță, manageri de parole, browsere, servicii personale de e-mail și instrumente de partajare a fișierelor. Această expansiune tehnologică neaprobată duce la o oportunitate mai mare pentru actorii amenințărilor de a colecta acreditările utilizatorilor dvs., de a exfiltra date, de a obține acces la un punct final sau de a obține acces de la distanță. Cisco a fost recent încălcat permițând utilizatorilor să acceseze serviciile personale de e-mail și să salveze parolele corporative în browser.

Cele mai multe încălcări urmează o progresie previzibilă. Iată un exemplu: un e-mail rău intenționat este accesat de un utilizator, care dă clic pe un link care îi dă acreditările sau acordă acces local unui actor de amenințare. Actorul amenințării instalează apoi un troian de acces la distanță (RAT) pe punctul final și recoltează acreditări privilegiate fie de la punctul final printr-un dumper de acreditări precum Mimikatz, Dark Web sau o partajare în rețea. Apoi, actorul amenințării folosește acreditările privilegiate pentru a se deplasa lateral prin rețea, a găsi și a exfiltra cele mai valoroase date, a distruge copiile de rezervă și a cripta toate datele de producție.

Deci, cum preveniți să deveniți o victimă a metodelor comune de atac?

Îmbunătățiți educația

Toți utilizatorii trebuie să fie educați cu privire la riscul în evoluție reprezentat de instrumentele de zi cu zi și despre modul în care atacatorii le folosesc, în special e-mailul. Potrivit lui Verizon „Raport investigații privind încălcarea datelor din 2022”, actorii amenințărilor preferă e-mailul pentru livrarea programelor malware; 86% din livrarea programelor malware se realizează prin e-mail.

De asemenea, profesioniștii IT au nevoie de o pregătire constantă. De prea multe ori, victimele cred că încălcarea pe care au suferit-o a fost întâmplătoare. Profesioniștii IT sunt adesea ignoranți cu privire la vulnerabilitățile și configurațiile greșite ale mediului lor și cât de sofisticați au devenit hackerii în exploatarea lor. 

Realizarea corectă a securității necesită o personalitate concertată, motivată și antipolitică pentru a împinge o organizație să ia măsurile necesare. Chiar și blocarea serviciilor de e-mail personale în cadrul unei organizații va fi probabil întâmpinată cu respingere, dar trebuie făcută.

Obțineți o evaluare

Găsirea unui partener care poate efectua o evaluare tehnică amănunțită a mediului dvs. prin valorificarea cunoștințelor despre încălcare este o extindere excelentă a departamentului dvs. IT și o investiție utilă. Sistemele IT au adesea o configurație slabă și controale tehnice neadecvate. Cu toate acestea, organizațiile operează adesea fără a fi conștiente de aceste riscuri acceptate.

O cadență regulată a evaluărilor, cel puțin o dată pe an, este importantă deoarece riscul se schimbă mereu, iar furnizorii lansează continuu funcții și servicii actualizate. Adecvarea și configurația controalelor tehnice trebuie verificate în mod regulat, astfel încât acestea să nu compromită postura dumneavoastră de securitate.

Chiar și vânzătorii mari precum Microsoft au setări implicite astfel încât organizațiile să fie mai vulnerabile. Recent, Microsoft a avertizat cu privire la atacuri de phishing la scară largă împotriva a peste 10,000 de organizații. relatărilor, atacatorii au reușit să ocolească autentificarea multifactor (MFA) Office365 capacitate.

În cazul în care MFA este configurat greșit, nu vă va asigura organizația și ar putea fi chiar un motiv pentru refuzul asigurării. O evaluare ar semnala astfel de configurări greșite. Dacă controalele dvs. sunt orchestrate corect, va fi mai dificil pentru un actor de amenințare să folosească acreditările culese pentru acces.

Stabiliți roluri

În cele din urmă, securitatea este treaba tuturor, dar profesioniștii IT și echipele de securitate trebuie să aibă responsabilități clare și să colaboreze nu numai între ei, ci și cu directorii. Politica internă trebuie lăsată deoparte pentru binele protejării organizației de amenințări.

În unele cazuri, de exemplu, conducerea nu permite echipei IT să facă ceea ce trebuie făcut pentru a securiza corect o organizație, împingând controalele care pot părea prea dure.

Există adesea o tensiune naturală între securitate și IT, de asemenea. Dacă CISO și echipele de securitate li se cere să creeze un mediu securizat după ce infrastructura IT a fost construită, le va fi greu să încerce să implementeze securitatea fragmentar pe baza a ceea ce există deja. Nu puteți trece cu bandă adezivă către un mediu IT securizat.

Odată ce aveți ordinele de marș, trebuie să vă orientați planul de securitate spre stivuirea controalelor și securizarea punctelor finale, printre altele. Dacă un actor de amenințare obține acces la un punct final, majoritatea organizațiilor vor fi pierdut. Cu controalele tehnice și configurația potrivită, vă puteți proteja mai bine punctele finale, acreditările, datele de producție și, în cele din urmă, backup-urile.

spot_img

Ultimele informații

spot_img