Снятие с поверхности атаки колеса хомяка: идентификация может помочь

Brother

Professional
Messages
2,566
Reputation
3
Reaction score
352
Points
83
ИТ-специалисты разработали комплексное представление о среде корпоративных атак - что это такое, как ее количественно оценить и как управлять ею.

Процесс прост: начните с тщательной оценки зоны атаки, охватывающей всю ИТ-среду. Определите все потенциальные точки входа и выхода, где может возникнуть несанкционированный доступ. Укрепить эти уязвимые места, используя доступные рыночные инструменты и опыт для достижения желаемого уровня кибербезопасности.

Несмотря на концептуальную простоту, это невероятно утомительная задача, которая отнимает рабочее время у CISO и их организаций. Как перечисление, так и усиление создают проблемы: крупные организации используют широкий спектр технологий, таких как серверные и конечные платформы, сетевые устройства и бизнес-приложения. Усиление каждого из этих компонентов становится утомительным упражнением при интеграции с контролем доступа, протоколированием, исправлениями, мониторингом и многим другим, создавая, казалось бы, бесконечный список задач.

Однако то, что делает корпоративное управление поверхностью атаки неустойчивым, - это его постоянное расширение. По мере того, как предприятия все больше переходят на цифровые технологии, каждое новое устройство, приложение, компонент инфраструктуры и расширение сети создают новую зону атаки. Борьба за постоянную адаптацию, включая новые инструменты безопасности, со временем становится все более неустойчивой.

Эта проблема не связана с нехваткой инструментов. С каждым поколением атак и появлением новых поверхностей атаки появляется множество специализированных стартапов, предлагающих новые инструменты для борьбы с этими проблемами. Независимо от того, идет ли речь о компрометации деловой электронной почты или других угрозах, всегда найдется новый инструмент, адаптированный специально для этой работы. Это утомительно, дорого и просто ненадежно. Крупные организации тонут в технологиях безопасности, упуская критические индикаторы взломов, потому что инструменты безопасности мешают из-за потока ложноположительных срабатываний, для расследования и классификации которых как таковых требуются часы работы человека.

Пришло время прервать цикл приобретения другого инструмента для другой поверхности и выйти из круга для хомяков.

Давайте разберемся, что движет этим взрывом в "Поверхности атаки":
Расширение использования облачных сервисов

Все больше предприятий переходят на облачные сервисы и хранилища данных. Хотя эти сервисы предлагают значительные преимущества, они также повышают потенциал кибератак, если не защищены должным образом. Облако никуда не денется – и on-prem тоже никуда не денется. Это означает, что типичная организация должна учитывать дублирование поверхности атаки во всей среде, принимая гибридную модель в качестве новой нормы.

Поставщики облачных услуг преуспевают в обеспечении безопасности определенных уровней стека, которые они контролируют: гипервизора, сервера и хранилища. Однако ответственность за защиту данных и приложений в облаке несет заказчик. Все зависит от вас.

1. Удаленная работа
Все больше людей, работающих из дома, и компаний, внедряющих более гибкую политику работы, неизбежно повышают риски безопасности. И мы все еще не разобрались в этом правильно. У нас дома все еще нет такой управляемой и безопасной инфраструктуры, какая была в офисе.

2. Интернет вещей
Количество используемых устройств Интернета вещей стремительно растет, и на многих из этих устройств отсутствуют адекватные меры безопасности. Эта уязвимость обеспечивает потенциальную точку входа для киберпреступников, ищущих несанкционированный доступ.

3. Цепочки поставок
Кибератаки могут использовать слабые звенья в цепочке поставок организации для получения несанкционированного доступа к данным, используя эти слабые звенья для получения несанкционированного доступа к конфиденциальным данным или критически важным системам.

4. Искусственный интеллект и машинное обучение
Хотя эти технологии имеют много преимуществ, они также создают новые уязвимости. Кто является привилегированными пользователями в компаниях с искусственным интеллектом? Защищены ли их учетные записи? Используют ли роботизированные рабочие (RPA) безопасные цифровые удостоверения при доступе к конфиденциальным корпоративным данным?

5. Социальные сети
Распространение социальных сетей и их повсеместное использование в личных и деловых взаимодействиях открывает новые возможности для преступников, особенно в областях социальной инженерии. На примере недавней волны компрометации деловой электронной почты мы видим, насколько организации уязвимы к такого рода атакам.

Каково решение?
Реальность такова, что традиционный периметр уже давно разрушается. Такие меры безопасности, как физическая карта-ключ, брандмауэр и VPN, используемые в качестве автономных средств защиты, устарели десять лет назад. Идентификация стала новым передовым направлением в области безопасности.

Итак, что вы можете сделать? Очевидно, что универсального средства для всех не существует. Однако существуют инновационные подходы, которые частично облегчают нагрузку на организации CISO. Среди всех возникающих угроз и тенденций, способствующих расширению "поверхности атаки", общей нитью являются цифровые идентификаторы. Уделяя приоритетное внимание безопасности идентификационных данных с помощью управления идентификацией и доступом (IAM), обеспечения безопасности каталога и управления привилегированным доступом (PAM), вы можете внедрить надежный контроль доступа, включить надежный подход с нулевым доверием и следить за этими привилегированными учетными записями.

Киберстрахование стало жизненно важным компонентом в арсенале кибербезопасности, выступая в качестве системы финансовой защиты в случае взлома. Инвестиции в киберстрахование могут облегчить финансовое бремя и помочь в процессе восстановления, что делает его ключевым элементом любой стратегии безопасности.

Не ошибитесь, вам по-прежнему необходимо исправлять свои системы и по-прежнему необходимо обеспечивать безопасность ваших конфигураций. Вам по-прежнему нужен сбалансированный подход к кибербезопасности и сделать любой вид атаки достаточно дорогостоящим для предотвращения атак. Однако, когда злоумышленники соблазняются уязвимыми личностями, вам необходимо реагировать.

Вывод
Личности уязвимы. Как кто-то недавно придумал: обычный злоумышленник не взламывает системы. Они просто входят в систему, используя скомпрометированные учетные данные, и бесчинствуют в системах (включая Active Directory), если их не проверять. Данные подтверждают это утверждение: Последний анализ CISA показывает, что использование "действительных учетных записей было наиболее распространенным приемом, используемым во многих тактиках". Эти учетные данные использовались не только для первоначального доступа, но и для горизонтального перемещения по сетям и повышения привилегий. Удивительно, но действительные учетные данные были определены как наиболее распространенный успешный метод атаки в более чем 54% проанализированных атак. Это подчеркивает важность защиты цифровых идентификационных данных как фундаментальной стратегии защиты.
 
Top