Zephyrnet-logotyp

Ge bort nycklarna till dina säkerhetskopior? Så här håller du hackare borta

Datum:

Företag brottas med ökade kostnader, inklusive cyberförsäkring, som såg premierna stiger med häpnadsväckande 92 % år över år 2021. Ballongkostnaden beror delvis på en ökning av kostnaderna för affärsavbrott, som främst påverkas av hotaktörers förmåga att hitta och förstöra en organisations säkerhetskopior och produktionsdata, vilket förhindrar snabb återställning.  

Säkerhetskopieringar var inriktade på 94 % av attackerna och påverkades i 68 % av attackerna enligt Veeams "2022 Ransomware Trends Report.” Utan en säkerhetskopia att återställa kostar en oplanerad driftstopp 35 % mer än planerad driftstopp, enligt IBM. Ett proaktivt tillvägagångssätt för att säkra din miljö innebär faktiskt en kostnadsbesparing. 

Under de senaste åren, hotaktörernas sofistikering har ökat exponentiellt, men organisationer har inte implementerat nödvändiga tekniska kontroller och konfigurationer för att hålla jämna steg. Cybersäkerhetsbranschen och många cybersäkerhetsproffs är policy- och efterlevnadsorienterade, men hackarna går inte efter din policy. De går efter dina kontroller och konfigurationer. 

Som en sista försvarslinje finns det försiktighetsåtgärder som oföränderlighet som kan hjälpa dina säkerhetskopior att överleva, men framgången eller misslyckandet för de flesta företags säkerhetsmetoder beror mycket på användarna – de som inte har en IT- eller säkerhetsbakgrund. Tyvärr minskar de flesta organisationers tekniska kontroller och konfigurationer inte sannolikheten för att användarnas slutpunkter utnyttjas för att utlösa skada. 

Alltför många organisationer tillåter (ibland omedvetet) en mängd mötesprogram, fjärråtkomstprogram, lösenordshanterare, webbläsare, personliga e-posttjänster och fildelningsverktyg. Denna icke sanktionerade tekniska spridning leder till en större möjlighet för hotaktörer att samla in dina användares referenser, exfiltrera data, få åtkomst till en slutpunkt eller få fjärråtkomst. Cisco bröts nyligen genom att tillåta användare att komma åt personliga e-posttjänster och spara företagslösenord i webbläsaren.

De flesta överträdelser följer förutsägbar utveckling. Här är ett exempel: Ett skadligt e-postmeddelande nås av en användare som klickar på en länk som ger sina referenser eller ger lokal åtkomst till en hotaktör. Hotaktören installerar sedan en fjärråtkomsttrojan (RAT) på slutpunkten och samlar in privilegierade referenser antingen från slutpunkten via en referensdumper som t.ex. Mimikatz, Dark Web eller en nätverksresurs. Sedan utnyttjar hotaktören de privilegierade referenserna för att röra sig i sidled genom nätverket, hitta och exfiltrera de mest värdefulla data, förstöra säkerhetskopiorna och kryptera all produktionsdata.

Så hur förhindrar du att bli offer för vanliga attackmetoder?

Förbättra utbildning

Alla användare behöver utbildas om den föränderliga risken som vardagliga verktyg utgör och hur angripare använder dem, särskilt e-post. Enligt Verizons "Utredningsrapport för dataintrång 2022,” hotaktörer föredrar e-post för leverans av skadlig programvara; 86 % av leveransen av skadlig programvara sker via e-post.

IT-proffs behöver också konsekvent utbildning. Alltför ofta tror offren att intrånget de drabbades av var slumpmässigt. IT-proffs är ofta okunniga om deras miljös sårbarheter och felkonfigurationer, och hur sofistikerade hackare har blivit på att utnyttja dem. 

Att få säkerheten gjord på rätt sätt kräver en samordnad, driven, antipolitisk personlighet för att driva en organisation att vidta nödvändiga åtgärder. Även blockering av personliga e-posttjänster inom en organisation kommer sannolikt att mötas av pushback, men det måste göras.

Få en bedömning

Att hitta en partner som kan utföra en grundlig teknisk bedömning av din miljö genom att utnyttja intrångskännedom är en stor förlängning av din IT-avdelning och en värdefull investering. IT-system har ofta svag konfiguration och olämpliga tekniska kontroller. Organisationer är dock ofta omedvetna om dessa accepterade risker.

En regelbunden takt av bedömningar, åtminstone årligen, är viktig eftersom risken alltid förändras och leverantörer kontinuerligt släpper uppdaterade funktioner och tjänster. De tekniska kontrollernas lämplighet och konfiguration måste kontrolleras regelbundet så att de inte äventyrar din säkerhetsställning.

Även stora leverantörer som Microsoft har standardinställningar på ett sätt som gör organisationer mer sårbara direkt. Nyligen, Microsoft varnade för storskaliga nätfiskeattacker mot mer än 10,000 XNUMX organisationer. Enligt uppgift, den angripare kunde kringgå Office365:s multifaktorautentisering (MFA) förmåga.

Om MFA är felkonfigurerad, kommer det inte att säkra din organisation och kan till och med utgöra skäl för nekande av försäkringsskydd. En bedömning skulle flagga sådana felkonfigurationer. Om dina kontroller är organiserade på rätt sätt, kommer det att bli svårare för en hotaktör att utnyttja inhämtade referenser för åtkomst.

Skapa roller

I slutändan är säkerhet allas jobb, men IT-proffs och säkerhetsteam måste ha tydliga ansvarsområden och samarbeta inte bara med varandra, utan också med chefer. Internpolitik måste läggas åt sidan för att bättre skydda organisationen från hot.

I vissa fall, till exempel, tillåter inte ledarskap IT-teamet att göra vad som behöver göras för att säkra en organisation på rätt sätt, och trycker tillbaka på kontroller som kan verka för hårda.

Det finns ofta en naturlig spänning mellan säkerhet och IT också. Om CISO:er och säkerhetsteam ombeds att göra en miljö säker efter att IT-infrastrukturen har byggts, kommer de att ha svårt att försöka implementera säkerhet bitvis baserat på vad som redan finns. Du kan inte tejpa dig till en säker IT-miljö.

När du väl har fått dina marschordrar måste du styra din säkerhetsplan mot bland annat att stapla kontroller och säkra slutpunkter. Om en hotaktör får tillgång till en slutpunkt kommer de flesta organisationer att ha förlorat. Med rätt tekniska kontroller och konfiguration kan du bättre skydda dina slutpunkter, referenser, produktionsdata och i slutändan dina säkerhetskopior.

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?