Jak firmy technologiczne mogą spowolnić gwałtowny wzrost liczby naruszeń PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Jak firmy technologiczne mogą spowolnić gwałtowny wzrost naruszeń

Firmy technologiczne stworzyły narzędzia, których używamy do budowania i prowadzenia firm, przetwarzania transakcji konsumenckich, komunikowania się ze sobą oraz organizowania naszego życia osobistego i zawodowego. Technologia ukształtowała współczesny świat, jaki znamy — a nasza zależność od technologii wciąż rośnie.

Znaczenie branży technologicznej nie zostało utracone przez cyberprzestępców i grupy państw narodowych, które atakują firmy technologiczne z różnych powodów: w celu osiągnięcia celów strategicznych, wojskowych i ekonomicznych; aby uzyskać dostęp do wrażliwych danych firmowych, które mogą przechowywać dla okupu lub sprzedawać w Dark Web; zagrozić łańcuchom dostaw; i wiele więcej.

Firmy technologiczne nie są obce cyberprzestępczości — od dawna są celem działań przeciwników — ale w ubiegłym roku liczba tych ataków gwałtownie wzrosła. Technologia była najczęściej celem ataków cybernetycznych między lipcem 2021 r. a czerwcem 2022 r. Dane dotyczące zagrożeń CrowdStrike. To sprawiło, że technologia stała się najpopularniejszym sektorem podmioty grożące w ciągu roku, kiedy łowcy zagrożeń CrowdStrike odnotowali ponad 77,000 XNUMX potencjalnych włamań, czyli mniej więcej jedno potencjalne włamanie co siedem minut.

Jeśli brzmi to znajomo, to prawdopodobnie dlatego, że widziałeś to zagrożenie w wiadomościach — naruszenia danych wpływające na branżę technologiczną zdominowały nagłówki gazet w 2022 roku. Firmy technologiczne każdej wielkości powinny obawiać się potencjalnej działalności przeciwnika, ponieważ często próbują ukraść dane. Przyjrzyjmy się bliżej zagrożeniom, których firmy technologiczne powinny się najbardziej obawiać, jak wyglądają te taktyki przeciwnika i jak je powstrzymać.

Jak dzisiejsi przeciwnicy atakują firmy technologiczne

Przedsiębiorstwa, małe i średnie przedsiębiorstwa (SMB) oraz start-upy muszą być świadome zagrożeń, przed którymi stoją, i sposobów obrony przed nimi.

Przeciwnicy coraz częściej odchodzą od złośliwego oprogramowania, aby uniknąć wykrycia: dane o zagrożeniach CrowdStrike pokazują, że aktywność wolna od złośliwego oprogramowania stanowiła 71% wszystkich wykryć między lipcem 2021 r. a czerwcem 2022 r. Ta zmiana jest częściowo związana z rosnącym zainteresowaniem atakujących nadużywanie ważnych poświadczeń uzyskiwanie dostępu i utrzymywanie trwałości (tj. ustanowienie długoterminowego dostępu do systemów pomimo zakłóceń, takich jak ponowne uruchomienie lub zmiana danych uwierzytelniających) w środowiskach IT. Istnieje jednak inny czynnik: tempo, w jakim ujawniane są nowe luki w zabezpieczeniach, oraz szybkość, z jaką przeciwnicy mogą wykorzystywać exploity.

Liczba luk zero-day i nowo ujawnionych luk w zabezpieczeniach stale rośnie z roku na rok. Dane CrowdStrike dotyczące zagrożeń pokazują ponad 20,000 2021 nowych luk zgłoszonych w 10,000 r. — więcej niż w jakimkolwiek poprzednim roku — a do początku czerwca 2022 r. zgłoszono ich ponad XNUMX XNUMX. Jest to wyraźna wskazówka, że ​​trend ten nie zwalnia.

Bliższe przyjrzenie się taktyce, technikom i procedurom (TTP) stosowanym podczas włamań ujawnia typowe wzorce działań przeciwnika. Po pomyślnym wykorzystaniu luki w zabezpieczeniach rutynowo wdrażane są powłoki sieciowe (tzn. złośliwe skrypty, które umożliwiają przeciwnikom włamanie się do serwerów sieciowych i przeprowadzenie dodatkowych ataków).

Co firmy technologiczne mogą zrobić, aby powstrzymać naruszenia?

Branża technologiczna stoi przed wyzwaniem utrzymania silnej obrony przed stale ewoluującym krajobrazem zagrożeń. Dzisiejsi napastnicy zmieniają swoje TTP, aby były bardziej subtelne, aby uniknąć wykrycia i powodować większe szkody. Obrońcy muszą chronić obciążenia, tożsamości i dane, na których opiera się ich działalność.

Nie ma jednego uniwersalnego modelu przeprowadzania ataków przez cyberprzestępców ani jednego złotego środka, który pozwoliłby firmom technologicznym bronić się przed każdym włamaniem. Jednak bliższe przyjrzenie się aktywności włamań ujawnia kluczowe obszary zainteresowania zespołów IT i bezpieczeństwa. Poniżej najważniejsze zalecenia:

  • Wróć do podstaw: Najważniejsze jest, aby firmy technologiczne miały podstawy higieny bezpieczeństwa. Obejmuje to wdrożenie wydajnego programu do zarządzania poprawkami oraz zapewnienie niezawodnej kontroli kont użytkowników i zarządzania dostępem uprzywilejowanym w celu złagodzenia skutków naruszonych danych uwierzytelniających.
  • Rutynowo kontroluj usługi zdalnego dostępu: Przeciwnicy będą wykorzystywać wszelkie dostępne wcześniej narzędzia do zdalnego dostępu lub próbować zainstalować legalne oprogramowanie do zdalnego dostępu w nadziei, że uniknie ono automatycznego wykrycia. Regularne audyty powinny sprawdzać, czy narzędzie jest autoryzowane i czy działanie mieści się w oczekiwanych ramach czasowych, na przykład w godzinach pracy. Połączenia wykonane z tego samego konta użytkownika z wieloma hostami w krótkim czasie mogą być oznaką, że przeciwnik naruszył dane uwierzytelniające.
  • Proaktywne polowanie na zagrożenia: Gdy przeciwnik przełamie zabezpieczenia firmy technologicznej, wykrycie go może być trudne, ponieważ po cichu zbiera dane, szuka poufnych informacji lub kradnie dane uwierzytelniające. W tym miejscu pojawia się polowanie na zagrożenia. Proaktywnie wyszukując przeciwników w swoim środowisku, firmy technologiczne mogą wcześniej wykrywać ataki i wzmacniać swoją pozycję w zakresie bezpieczeństwa.
  • Priorytet ochrony tożsamości: Przeciwnicy coraz częściej wykorzystują dane uwierzytelniające do włamań do firm technologicznych. Każdy użytkownik, niezależnie od tego, czy jest pracownikiem, dostawcą zewnętrznym czy klientem, może nieświadomie zostać narażony na szwank i stanowić ścieżkę ataku dla przeciwników. Firmy technologiczne muszą uwierzytelniać każdą tożsamość i autoryzować każde żądanie, aby zapobiec cyberatakom, takim jak atak na łańcuch dostaw, atak ransomware lub naruszenie danych.
  • Nie zapomnij o zapobieganiu zagrożeniom: W przypadku firm technologicznych narzędzia zapobiegania zagrożeniom mogą blokować cyberzagrożenia, zanim przenikną one do środowiska lub wyrządzą szkody. Wykrywanie i zapobieganie idą w parze. Aby zapobiegać cyberzagrożeniom, muszą one być wykrywane w czasie rzeczywistym. Im większe środowisko IT, tym większe zapotrzebowanie na narzędzia, które mogą pomóc w wykrywaniu zagrożeń i zapobieganiu im.

Ewolucja cyberprzestępczości i działań państw narodowych nie wykazuje oznak spowolnienia. Firmy technologiczne muszą wzmocnić swoją obronę i zrozumieć techniki przeciwnika, aby chronić swoje obciążenia, tożsamość i dane oraz zapewnić ciągłość działania swoich organizacji.

Znak czasu:

Więcej z Mroczne czytanie