Hogyan lassíthatják le a technológiai vállalatok a PlatoBlockchain adatintelligencia megsértésének csúcsát? Függőleges keresés. Ai.

Hogyan lassíthatják le a műszaki cégek a szerződésszegések megugrását

A technológiai vállalatok létrehozták azokat az eszközöket, amelyeket a vállalkozások felépítéséhez és működtetéséhez, a fogyasztói tranzakciók feldolgozásához, az egymással való kommunikációhoz, valamint személyes és szakmai életünk megszervezéséhez használunk. A technológia alakította az általunk ismert modern világot – és a technológiára való támaszkodásunk folyamatosan növekszik.

A technológiai ipar jelentőségét nem veszítették el a kiberbűnözők és nemzetállami csoportok, akik különféle okokból a technológiai vállalatokat veszik célba: stratégiai, katonai és gazdasági célok teljesítése érdekében; hogy hozzáférjenek az érzékeny vállalati adatokhoz, amelyeket váltságdíj fejében tarthatnak, vagy eladhatnak a sötét weben; az ellátási láncok veszélyeztetése; és még sok más.

A technológiai vállalatok számára nem ismeretlen a kiberbűnözés – sokáig ellenséges tevékenység célpontjai voltak –, de az elmúlt évben ezek a támadások gyorsan megszaporodtak. 2021 júliusa és 2022 júniusa között a technológia volt a leginkább megcélzott vertikum a számítógépes behatolásoknál. CrowdStrike fenyegetési adatok. Ez tette a technikát a legnépszerűbb ágazattá fenyegetés szereplői egy év során, amikor a CrowdStrike fenyegetésvadászai több mint 77,000 XNUMX potenciális behatolást regisztráltak, vagy körülbelül hét percenként egy lehetséges behatolást.

Ha ez ismerősen hangzik, valószínűleg azért, mert láttad ezt a fenyegetést a hírekben – adatok megsértése 2022-ben a technológiai ipart érintő hatások dominálták a híreket. A különböző méretű technológiai vállalatoknak aggódniuk kell az esetleges ellenséges tevékenység miatt, mert gyakran próbálnak adatokat ellopni. Nézzük meg közelebbről azokat a fenyegetéseket, amelyek miatt a technológiai vállalatoknak leginkább aggódniuk kell, hogyan néznek ki ezek az ellenséges taktikák, és hogyan lehet megállítani őket.

Hogyan célozzák meg a mai ellenfelek a technológiai vállalatokat?

A vállalkozásoknak, a kis- és középvállalkozásoknak (KKV-k) és az induló vállalkozásoknak egyaránt tisztában kell lenniük azokkal a fenyegetésekkel, amelyekkel szembesülnek, és hogy hogyan védekezzenek ellenük.

Az ellenfelek egyre inkább eltávolodnak a rosszindulatú programoktól, hogy elkerüljék az észlelést: a CrowdStrike fenyegetettségi adatai azt mutatják, hogy 71 júliusa és 2021 júniusa között az összes észlelés 2022%-át a rosszindulatú programoktól mentes tevékenység tette ki. Ez az elmozdulás részben a támadókkal kapcsolatos. érvényes hitelesítő adatokkal való visszaélés hozzáférés megszerzése és állandóság fenntartása (azaz a rendszerekhez való hosszú távú hozzáférés biztosítása olyan megszakítások ellenére, mint az újraindítások vagy a megváltozott hitelesítési adatok) IT-környezetekben. Van azonban egy másik tényező is: az új sebezhetőségek felfedésének sebessége és az ellenfelek által a kihasználások végrehajtásának sebessége.

A nulladik napok és az újonnan feltárt sebezhetőségek száma évről évre tovább növekszik. A CrowdStrike fenyegetési adatai szerint 20,000-ben több mint 2021 10,000 új sebezhetőséget jelentettek – ez több, mint bármely előző évben –, és 2022 júniusának elejéig több mint XNUMX XNUMX-et jelentettek. Ez egyértelműen jelzi, hogy ez a tendencia nem lassul.

A behatolások során használt taktikák, technikák és eljárások (TTP-k) közelebbi vizsgálata feltárja az ellenséges tevékenység közös mintáit. Ha egy sérülékenységet sikeresen kihasználnak, azt rutinszerűen webhéjak (azaz olyan rosszindulatú szkriptek) telepítése követi, amelyek lehetővé teszik az ellenfelek számára, hogy feltörjék a webszervereket és további támadásokat indítsanak.

Mit tehetnek a műszaki cégek a jogsértések megállítása érdekében?

A technológiai ipar számára kihívást jelent az erős védekezés fenntartása a folyamatosan változó fenyegetésekkel szemben. Napjaink támadói finomabbra változtatják TTP-jüket, hogy elkerüljék az észlelést, és több kárt okozzanak. A védőkön múlik, hogy megvédjék a munkaterhelést, a személyazonosságokat és az adatokat, amelyekre a vállalkozásuk támaszkodik.

Nincs mindenkire érvényes modell arra vonatkozóan, hogy a kiberbűnözők hogyan bonyolítják le támadásaikat, és nincs egyetlen ezüstgolyó sem a technológiai cégek számára, amelyek megvédhetnék magukat minden behatolástól. A behatolási tevékenység alaposabb vizsgálata azonban rávilágít az IT- és biztonsági csapatok kritikus fókuszpontjaira. Az alábbiakban felsoroljuk a legfontosabb ajánlásokat:

  • Térj vissza az alapokhoz: Rendkívül fontos, hogy a technológiai cégek rendelkezzenek a biztonsági higiénia alapjaival. Ez magában foglalja egy erős javításkezelő program telepítését, valamint a hatékony felhasználói fiók-felügyelet és a privilegizált hozzáférés-kezelés biztosítását a feltört hitelesítő adatok hatásainak mérséklése érdekében.
  • Távoli hozzáférési szolgáltatások rutinszerű auditálása: Az ellenfelek kihasználják a rendelkezésükre álló, már meglévő távoli hozzáférési eszközöket, vagy megpróbálnak legitim távelérési szoftvert telepíteni abban a reményben, hogy az elkerül minden automatikus észlelést. A rendszeres ellenőrzések során ellenőrizni kell, hogy az eszköz engedélyezett-e, és hogy a tevékenység az elvárt időkereten belülre esik-e, például munkaidőn belül. Az ugyanabból a felhasználói fiókból több gazdagéppel rövid időn belül létrejövő kapcsolatok annak a jele lehet, hogy az ellenfél feltörte a hitelesítő adatokat.
  • Proaktív vadászat a fenyegetésekre: Ha egyszer egy ellenfél megsérti egy technológiai vállalat védelmét, nehéz lehet észlelni őket, miközben csendben adatokat gyűjtenek, érzékeny információkat keresnek vagy hitelesítő adatokat lopnak el. Itt jön képbe a fenyegetésvadászat. Ha proaktívan keresik az ellenfeleket a környezetükben, a technológiai vállalatok korábban észlelhetik a támadásokat, és megerősíthetik biztonsági pozíciójukat.
  • Az identitásvédelem prioritása: Az ellenfelek egyre gyakrabban veszik célba a hitelesítő adatokat a technológiai cégek megsértésére. Bármely felhasználó, legyen az alkalmazott, külső szállító vagy vásárló, tudtukon kívül veszélybe kerülhet, és támadási útvonalat biztosíthat az ellenfeleknek. A technológiai vállalatoknak hitelesíteniük kell minden személyazonosságot, és engedélyezniük kell minden kérést, hogy megakadályozzák az olyan kibertámadásokat, mint az ellátási lánc támadása, zsarolóprogram-támadás vagy adatszivárgás.
  • Ne feledkezzünk meg a fenyegetésmegelőzésről: A technológiai vállalatok számára a fenyegetésmegelőzési eszközök blokkolhatják a kiberfenyegetéseket, mielőtt azok behatolnának a környezetbe, vagy még mielőtt kárt okoznának. Az észlelés és a megelőzés kéz a kézben járnak. A kiberfenyegetések megelőzése érdekében azokat valós időben kell észlelni. Minél nagyobb az informatikai környezet, annál nagyobb szükség van olyan eszközökre, amelyek segíthetik a fenyegetések észlelését és megelőzését.

A kiberbűnözés és a nemzetállami tevékenység fejlődése nem mutatja a lassulás jeleit. A technológiai vállalatoknak meg kell erősíteniük védelmüket, és meg kell érteniük az ellenfél technikáit annak érdekében, hogy megóvják munkaterhelésüket, személyazonosságukat és adataikat, és fenntartsák szervezeteik működését.

Időbélyeg:

Még több Sötét olvasmány