Ngừng đổ lỗi cho người dùng cuối về rủi ro bảo mật

Ngừng đổ lỗi cho người dùng cuối về rủi ro bảo mật

Hãy ngừng đổ lỗi cho người dùng cuối về rủi ro bảo mật Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Các chuyên gia an ninh mạng thường coi người dùng cuối là khu vực có rủi ro hàng đầu trong việc bảo mật tổ chức. Điều này có thể hiểu được. Các hệ thống và phần mềm nằm dưới sự kiểm soát của chúng tôi, nhưng người dùng không thể đoán trước được, biến số ngang ngược đó mở rộng bề mặt mối đe dọa của chúng tôi tới từng người dùng, thiết bị cá nhân phân tán về mặt địa lý cũng như các điểm yếu và sai sót hoàn toàn thuộc về con người.

Chắc chắn, những kẻ đe dọa nhắm vào người dùng của chúng tôi khá thành công — Tôi không ở đây để bác bỏ sự thật hiển nhiên này. Nhưng điều chắc chắn không kém là: WChúng ta không thể tìm cách thoát khỏi vấn đề này. Các doanh nghiệp đổ tiền đầu tư đáng kể vào đào tạo nâng cao nhận thức về bảo mật cho người dùng nhưng họ vẫn phải gánh chịu những vi phạm đáng xấu hổ và tốn kém. Vì vậy, tập trung chủ yếu vào việc bảo mật người dùng cuối không phải là một chiến lược đúng đắn.

Hệ thống an toàn với chiến lược mới

Sự thật: người dùng của bạn là một yếu tố rủi ro chính. Dựa theo “Báo cáo điều tra và vi phạm dữ liệu năm 2022 của Verizon,” 35% số vụ lây nhiễm ransomware bắt đầu bằng một email lừa đảo. Sự thật: Điều này xảy ra bất chấp việc tăng cường đầu tư vào đào tạo nâng cao nhận thức về bảo mật trong nhiều năm. Thị trường đào tạo nâng cao nhận thức về an ninh mạng dự kiến ​​sẽ phát triển từ 1,854.9 triệu USD vào năm 2022 lên 12,140 triệu USD vào năm 2027. Sự thật: Ngay cả với tất cả các khoản đầu tư này, ransomware (chỉ là một loại tấn công) cũng được dự đoán sẽ tăng trưởng mạnh mẽ, bất chấp nhiều nỗ lực tổ chức, bao gồm cả đào tạo.

Sự thật đáng buồn, không thể tránh khỏi: Người dùng của chúng tôi vẫn sẽ mắc sai lầm - xét cho cùng thì tất cả chúng ta đều là con người. Một cuộc khảo sát được tiến hành để chứng minh sự cần thiết phải đào tạo thêm về an ninh, theo quan điểm của tôi, đã chứng minh nó không có khả năng ngăn chặn cuộc khủng hoảng mạng: Bốn trong số năm người được khảo sát đã được đào tạo nâng cao nhận thức về bảo mật; từ 26% đến 44% (dựa trên nhân khẩu học theo độ tuổi) vẫn tiếp tục nhấp vào liên kết và tệp đính kèm từ những người gửi không xác định.

Đừng chỉ dựa vào việc bảo mật người dùng

Chúng ta nên kết luận rằng bảo mật tổ chức không được phụ thuộc nhiều vào việc bảo mật người dùng, rằng họ sẽ bị xâm phạm và sau đó bắt đầu bảo mật các hệ thống với giả định này. Do đó, ngay cả khi người dùng cuối bị vi phạm, mức độ thiệt hại hệ thống do sự xâm phạm đó gây ra sẽ không lớn. nếu các biện pháp an ninh thích hợp được sử dụng và sắp xếp một cách chính xác.

Chúng ta có nên đào tạo người dùng cuối của mình không? Hoàn toàn, dứt khoát là có. Bảo mật mạnh mẽ đòi hỏi một cách tiếp cận nhiều lớpvà điều đó có nghĩa là tăng cường bảo mật bằng cách bảo vệ mọi lối vào hệ thống của bạn. Nhưng chúng ta phải bắt đầu loại bỏ rủi ro của người dùng cuối khỏi phương trình. Điều này đòi hỏi một số lựa chọn khó khăn và sự đồng thuận đáng kể của lãnh đạo đối với những lựa chọn này.

Làm cách nào chúng tôi có thể loại bỏ rủi ro hàng đầu của người dùng?

Các tổ chức phải chặn truy cập tốt hơn và điều phối các biện pháp kiểm soát bảo mật. Theo mặc định, các hệ thống quá mở; chúng ta phải đóng chúng theo mặc định, đánh giá từng rủi ro và sau đó mở quyền truy cập theo ngoại lệ và hoàn toàn có chủ ý. Người dùng không thể nhấp vào hoặc mở những gì họ không thể truy cập và trong các tổ chức mà chúng tôi đánh giá hoặc khắc phục sau vi phạm, chúng tôi thấy nhân viên và hệ thống có quyền truy cập lớn hơn nhiều so với mức cần thiết trong quá trình làm việc. Các công ty nên xây dựng cơ chế phối hợp bảo mật mạnh mẽ hơn cho con người, quy trình và công nghệ của họ để nếu tác nhân đe dọa có được quyền truy cập thông qua một cú nhấp chuột không đúng cách, thì sẽ có các biện pháp kiểm soát được thiết kế để ngăn chặn hành vi di chuyển ngang và thu thập/leo thang thông tin xác thực của họ.

Các tổ chức có thể thực hiện các biện pháp chủ động để giảm thiểu rủi ro cho người dùng, bao gồm: chặn quyền truy cập vào tài khoản email cá nhân; lọc lưu lượng HTTPS bằng tính năng kiểm tra gói sâu; theo mặc định chặn truy cập Internet vào các mạng con/Vlan không dành cho người dùng; yêu cầu tất cả lưu lượng truy cập của người dùng phải được kiểm tra và lọc mọi lúc - bất kể điểm cuối; không cho phép tất cả trừ hệ thống chia sẻ tệp và kho mật khẩu được CNTT phê duyệt; và kích hoạt các tính năng bảo mật trong các công cụ như tường lửa, phát hiện và phản hồi điểm cuối (EDR).

Tại sao việc này vẫn chưa được thực hiện? Rào cản

Việc chặn quyền truy cập vào các trang web và nền tảng cá nhân cũng như việc truy cập hệ thống chậm hơn do lọc/kiểm tra có thể gây ra sự không hài lòng ở mức độ nào đó của người dùng và lãnh đạo. Một số công cụ cần thiết cũng rất tốn kém.

CNTT cần có tiếng nói mạnh mẽ hơn, thể hiện các vấn đề, giải pháp, rủi ro và kết quả của sai sót theo cách mà lãnh đạo có thể nghe và hiểu để có thể phân bổ các biện pháp kiểm soát phù hợp và chi phí liên quan. Sau đó, người dùng có thể được hướng dẫn từ trên xuống về lý do tại sao những biện pháp kiểm soát này lại cần thiết; do đó, giáo dục nâng cao nhận thức về bảo mật có thể chuyển từ “không nhấp vào và đây là lý do” sang bao gồm “Chúng tôi chặn hầu hết mọi thứ theo mặc định và đây là lý do”. Những nhà lãnh đạo vẫn chọn không thực hiện những khoản đầu tư táo bạo hơn sẽ gặp rủi ro trong trò chơi này ở mức độ rủi ro mà họ chọn chấp nhận đối với tổ chức.

Thông thường, các nhóm CNTT cũng thiếu nhân lực hoặc chuyên môn: họ không thể giảm thiểu những rủi ro mà họ không thể nhìn thấy; giáo dục về những mối đe dọa mà họ không biết; hoặc kích hoạt các công cụ mà họ chưa được đào tạo. Các nhóm không có khả năng hiển thị này nên xem xét đánh giá chuyên sâu về các biện pháp kiểm soát, cấu hình và điều phối từ các chuyên gia có trình độ.

Một điều chắc chắn là: Cho dù chúng tôi có đào tạo bao nhiêu đi chăng nữa thì người dùng vẫn luôn có thể mắc sai lầm. Điều cần thiết là giảm thiểu tùy chọn nhấp chuột của người dùng ngay từ đầu và sau đó đảm bảo rằng, khi họ thực hiện, có sự kiểm soát tại chỗ để làm gián đoạn tiến trình của cuộc tấn công.

Dấu thời gian:

Thêm từ Đọc tối