Как технологические компании могут замедлить всплеск нарушений данных PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Как технологические компании могут замедлить всплеск взломов

Технологические компании создали инструменты, которые мы используем для создания и ведения бизнеса, обработки потребительских транзакций, общения друг с другом и организации нашей личной и профессиональной жизни. Технологии сформировали современный мир, каким мы его знаем, и наша зависимость от технологий продолжает расти.

Киберпреступники и группы национальных государств не упускают из виду важность технологической отрасли, которые нападают на технологические компании по разным причинам: для достижения стратегических, военных и экономических целей; для доступа к конфиденциальным корпоративным данным, которые они могут хранить с целью получения выкупа или продать в даркнете; скомпрометировать цепочки поставок; и многое другое.

Технологические компании знакомы с киберпреступностью — они уже давно являются объектами злоумышленников, — но в прошлом году количество таких атак резко возросло. По данным Данные об угрозах CrowdStrike. Это сделало технологии самым популярным сектором для актеры угрозы в течение года, когда охотники за угрозами CrowdStrike зафиксировали более 77,000 XNUMX потенциальных вторжений, или примерно одно потенциальное вторжение каждые семь минут.

Если это звучит знакомо, возможно, это потому, что вы видели эту активность угроз в новостях — нарушения данных влияющие на технологическую отрасль, доминировали в заголовках новостей в 2022 году. Технологические компании любого размера должны быть обеспокоены возможностью злоумышленников, потому что они часто пытаются украсть данные. Давайте подробнее рассмотрим угрозы, о которых технологические компании должны больше всего беспокоиться, как выглядят эти тактики противника и как их остановить.

Как сегодняшние противники нацелены на технологические компании

Предприятия, предприятия малого и среднего бизнеса (SMB) и стартапы должны знать об угрозах, с которыми они сталкиваются, и о том, как защититься от них.

Злоумышленники все чаще уходят от вредоносных программ, пытаясь избежать обнаружения: данные об угрозах CrowdStrike показывают, что в период с июля 71 г. по июнь 2021 г. на действия без вредоносных программ приходилось 2022% всех обнаружений. Этот сдвиг частично связан с тем, что злоумышленники все чаще злоупотребление действительными учетными данными для получения доступа и поддержания постоянства (т. е. установления долгосрочного доступа к системам, несмотря на сбои, такие как перезапуски или изменение учетных данных) в ИТ-средах. Однако есть еще один фактор: скорость, с которой раскрываются новые уязвимости, и скорость, с которой злоумышленники могут использовать эксплойты.

Количество нулевых дней и недавно обнаруженных уязвимостей продолжает расти из года в год. Данные об угрозах CrowdStrike показывают, что в 20,000 году было зарегистрировано более 2021 10,000 новых уязвимостей — больше, чем в любой предыдущий год, — и более 2022 XNUMX были зарегистрированы к началу июня XNUMX года. Это явный признак того, что эта тенденция не замедляется.

Более пристальный взгляд на тактику, методы и процедуры (ТТР), используемые во время вторжений, выявляет общие закономерности действий злоумышленников. После успешного использования уязвимости обычно следует развертывание веб-оболочек (т. е. вредоносных сценариев, которые позволяют злоумышленникам скомпрометировать веб-серверы и запустить дополнительные атаки).

Что могут сделать технологические компании, чтобы остановить взлом?

Перед технологической отраслью стоит задача поддерживать надежную защиту от постоянно меняющегося ландшафта угроз. Современные злоумышленники меняют свои TTP, чтобы они были более изощренными, чтобы избежать обнаружения и нанести больший ущерб. Защитники должны защищать рабочие нагрузки, удостоверения и данные, от которых зависит их бизнес.

Не существует универсальной модели того, как киберпреступники проводят свои атаки, и не существует единственной серебряной пули для технологических компаний, чтобы защитить себя от любого вторжения. Однако более пристальный взгляд на активность вторжений выявляет критические области, на которые должны обратить внимание ИТ-специалисты и специалисты по безопасности. Ниже приведены основные рекомендации:

  • Вернитесь к основам: Крайне важно, чтобы технологические компании соблюдали основы гигиены безопасности. Это включает в себя развертывание надежной программы управления исправлениями, а также обеспечение надежного контроля учетных записей пользователей и управления привилегированным доступом для смягчения последствий скомпрометированных учетных данных.
  • Регулярно проверяйте службы удаленного доступа: Злоумышленники будут использовать любые ранее существовавшие инструменты удаленного доступа, находящиеся в их распоряжении, или попытаются установить законное программное обеспечение удаленного доступа в надежде, что оно избежит любого автоматического обнаружения. Регулярные аудиты должны проверять, авторизован ли инструмент и соответствует ли действие ожидаемым временным рамкам, например, в рабочие часы. Подключения, сделанные от одной и той же учетной записи пользователя к нескольким хостам за короткий промежуток времени, могут быть признаком того, что злоумышленник скомпрометировал учетные данные.
  • Активный поиск угроз: Как только злоумышленник прорывается через защиту технологической компании, его может быть сложно обнаружить, поскольку он незаметно собирает данные, ищет конфиденциальную информацию или крадет учетные данные. Вот тут-то и начинается поиск угроз. Активно ища противников в своей среде, технологические компании могут обнаруживать атаки раньше и укреплять свою систему безопасности.
  • Приоритет защиты личных данных: Злоумышленники все чаще используют учетные данные для взлома технологических компаний. Любой пользователь, будь то сотрудник, сторонний поставщик или клиент, может быть непреднамеренно скомпрометирован и предоставить злоумышленникам путь для атаки. Технологические компании должны аутентифицировать каждую личность и авторизовать каждый запрос для предотвращения кибератак, таких как атака цепочки поставок, атака программ-вымогателей или утечка данных.
  • Не забывайте о предотвращении угроз: Для технологических компаний инструменты предотвращения угроз могут блокировать киберугрозы до того, как они проникнут в среду или нанесут ущерб. Обнаружение и предотвращение идут рука об руку. Чтобы предотвратить киберугрозы, их необходимо обнаруживать в режиме реального времени. Чем больше ИТ-среда, тем больше потребность в инструментах, помогающих обнаруживать и предотвращать угрозы.

Эволюция киберпреступности и деятельности национальных государств не показывает никаких признаков замедления. Технологические компании должны укреплять свою защиту и понимать методы злоумышленника, чтобы защитить свои рабочие нагрузки, удостоверения и данные и поддерживать работу своих организаций.

Отметка времени:

Больше от Темное чтение