Nehajte kriviti končnega uporabnika za varnostno tveganje

Nehajte kriviti končnega uporabnika za varnostno tveganje

Nehajte kriviti končnega uporabnika za varnostno tveganje PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Med strokovnjaki za kibernetsko varnost je običajno, da končnega uporabnika izpostavijo kot glavno področje tveganja pri varovanju organizacije. To je razumljivo. Sistemi in programska oprema so pod našim nadzorom, vendar so uporabniki nepredvidljivi, tista neukrotljiva spremenljivka, ki razširi našo površino grožnje na vsakega geografsko razpršenega uporabnika, osebno napravo in vse preveč človeške pomanjkljivosti in napake.

Vsekakor akterji groženj precej uspešno ciljajo na naše uporabnike – nisem tukaj, da bi zanikal to očitno resnico. Toda enako gotovo je naslednje: Wne moremo najti poti iz te težave. Podjetja vlagajo znatne naložbe v usposabljanje za ozaveščanje uporabnikov o varnosti, a kljub temu trpijo zaradi neprijetnih in dragih kršitev. Torej osredotočanje predvsem na zaščito končnega uporabnika ni dobra strategija.

Zavarujte sisteme z novo strategijo v mislih

Dejstvo: vaši uporabniki so glavni dejavnik tveganja. Po navedbah Verizonovo »Poročilo o kršitvah podatkov in preiskavah za leto 2022,« se je 35 % okužb z izsiljevalsko programsko opremo začelo z lažnim e-poštnim sporočilom. Dejstvo: To je kljub večletnim naraščajočim naložbam v usposabljanje za ozaveščanje o varnosti. Trg usposabljanja za ozaveščanje o kibernetski varnosti predvideva se rast z 1,854.9 milijona $ leta 2022 na 12,140 milijonov $ do leta 2027. Dejstvo: Tudi z vsemi temi naložbami je izsiljevalska programska oprema (samo kot ena vrsta napada) pričakuje se tudi agresivna rast, kljub številnim organizacijskim naporom, tudi izobraževanju.

Žalostno, neizogibno dejstvo: naši uporabniki bodo še vedno delali napake – navsezadnje smo vsi ljudje. Izvedena anketa dokazati potrebo po dodatnem varnostnem usposabljanju se je po mojem mnenju izkazalo nezmožnost zaustavitve kibernetske krize: štirje od petih anketiranih so bili deležni usposabljanja za ozaveščanje o varnosti; med 26 % in 44 % (glede na starostno demografsko kategorijo) je še vedno klikalo povezave in priloge neznanih pošiljateljev.

Ne računajte samo na varnost uporabnika

Skleniti moramo, da se organizacijska varnost ne sme močno zanašati na zaščito uporabnika, da bo ogrožen, in nato začeti varovati sisteme s to predpostavko v mislih. Torej, tudi če je končni uporabnik kršen, količina sistemske škode, ki jo ta ogroža, ne bi smela biti velika če so uporabljeni in pravilno organizirani ustrezni varnostni ukrepi.

Ali bi morali usposobiti naše končne uporabnike? Absolutno, jasno, da. Močna varnost zahteva večplasten pristop, kar pomeni okrepitev vaše varnosti z zavarovanjem vseh vrat do vaših sistemov. Toda iz enačbe moramo začeti odstranjevati tveganje za končnega uporabnika. To zahteva nekaj težkih odločitev in pomembno vodstvo pri teh odločitvah.

Kako lahko razorožimo uporabnike kot največje tveganje?

Organizacije morajo bolje blokirati dostop in organizirati varnostni nadzor. Sistemi so privzeto preveč odprti; narediti jih moramo privzeto zaprte, vsakega oceniti glede tveganja in nato odpreti dostop izjemoma in s polno namero. Uporabniki ne morejo klikniti ali odpreti tistega, do česar ne morejo dostopati, in v organizacijah, ki jih ocenimo ali odpravimo po kršitvi, vidimo, da imajo zaposleni in sistemi med delom veliko večji dostop, kot je potrebno. Podjetja bi morala vzpostaviti močnejšo varnostno orkestracijo med svojimi zaposlenimi, procesi in tehnologijo, tako da, če akter grožnje vseeno pridobi dostop z nepravilnim klikom, obstajajo kontrole, namenjene zaustavitvi njihovega bočnega premikanja in zbiranja/stopnjevanja poverilnic.

Organizacije lahko sprejmejo proaktivne ukrepe za zmanjšanje tveganja uporabnikov, vključno z: blokiranjem dostopa do osebnih e-poštnih računov; filtriranje prometa HTTPS z globokim pregledom paketov; privzeto blokiranje internetnega dostopa do neuporabniških podomrežij/VLAN; ki zahteva, da je ves uporabniški promet pregledan in filtriran ves čas — ne glede na končno točko; onemogočanje vseh sistemov za izmenjavo datotek in shramb gesel, razen odobrenih s strani IT; in omogočanje varnostnih funkcij v orodjih, kot so požarni zidovi ter zaznavanje in odziv končne točke (EDR).

Zakaj se to še ne izvaja? Pregrade

Blokiranje dostopa do osebnih spletnih mest in platform ter počasnejši dostop do sistemov, ki nastane zaradi filtriranja/pregledovanja, lahko povzroči določeno stopnjo nezadovoljstva uporabnikov in vodje. Nekatera potrebna orodja so tudi draga.

IT potrebuje močnejši glas, ki izraža težave, rešitve, tveganja in posledice neuspeha na način, ki ga vodje slišijo in razumejo, tako da je mogoče razporediti ustrezne kontrole in s tem povezane stroške. Uporabnike je nato mogoče od zgoraj navzdol poučiti, zakaj so te kontrole potrebne; tako se lahko izobraževanje o varnostni ozaveščenosti premakne iz »ne klikaj in tukaj je zakaj« na vključitev »Večino stvari blokiramo privzeto in tukaj je zakaj«. Vodje, ki se še vedno odločijo, da ne bodo izvajali bolj agresivnih naložb, imajo veliko vlogo pri stopnji tveganja, ki so ga sprejeli za organizacijo.

Skupinam IT pogosto primanjkuje osebja ali strokovnega znanja: ne morejo ublažiti tveganj, ki jih ne vidijo; poučiti o grožnjah, ki jih ne poznajo; ali omogočijo orodja, za katera niso usposobljeni. Ekipe brez te vidnosti bi morale razmisliti o poglobljenih ocenah kontrol, konfiguracij in orkestracije s strani kvalificiranih strokovnjakov.

Nekaj ​​je gotovo: ne glede na to, koliko usposabljanja nudimo, bodo uporabniki vedno zmotljivi. Bistveno je zmanjšati možnosti uporabnikov, da najprej kliknejo, nato pa zagotoviti, da ko to storijo, obstajajo kontrole da prekine napredovanje napada.

Časovni žig:

Več od Temno branje