Организациите трябва да осъзнаят, че сигурността не се състои в броя на внедрените инструменти, а в това да се гарантира, че тези инструменти ефективно прекъсват веригата на атаките на всеки етап.
NAC, SDN, SASE, CASB, IDaaS, PAM, IGA, SIEM, TI, EDR, MDR, XDR, CTEM – списъкът е дълъг. Ако тази „азбучна супа“ ви звучи познато, това е така, защото организациите по целия свят внедряват редица инструменти за сигурност, като всички те обещават защита срещу пробиви в данните. Според неотдавнашна прогноза на Gartner глобалните разходи за информационна сигурност ще достигнат 212 млрд. долара през 2025 г., което е с 15,1% повече в сравнение с 2024 г.
При такива значителни инвестиции може да се предположи, че сме на няколко крачки пред киберпрестъпниците. И все пак почти не минава седмица без нова кибератака с голям обществен интерес – независимо дали става дума за масово използване на уязвимост на PHP, пробиви в данните на множество здравни организации или атаки с цел получаване на откуп от предприятия като Tata Technologies.
Това повдига един важен въпрос: Съсредоточаваме ли се върху правилните мерки за сигурност? Самият брой на внедрените инструменти не определя киберустойчивостта на дадена организация. Това, което наистина има значение, е ефикасността на тези средства за контрол на сигурността и способността да се прекъсне веригата на атаката в ранните ѝ етапи. За да постигнат това, организациите трябва да разберат анатомията на една кибератака.
В продължение на години кибератаките са представяни като сложни операции, използващи уязвимости от нулев ден, изискващи усъвършенствани техники за кодиране, за да се пробие привидно непробиваемата защита. Реалността е съвсем различна:
Днес кибернетичните противници не хакват – те влизат в системата. Нападателите използват предимно слаби, откраднати или компрометирани идентификационни данни. Според Доклада на Verizon за разследванията на нарушения на сигурността на данните през 2024 г. 80 % от нарушенията са свързани с фишинг и злоупотреба с удостоверения.
Въпреки това много организации все още отделят най-голям дял от бюджета си за сигурност за периметрова защита, вместо да инвестират в контроли, които се отнасят до най-често срещаните вектори на атака: злоупотреба с пълномощия и компрометирани крайни точки.
Това е критична грешка. За да изградят ефективна стратегия за киберсигурност, организациите трябва да разберат как действат хакерите, като идентифицират техните тактики, техники и процедури (TTP). Това изисква задълбочено вникване в жизнения цикъл на кибератаката.
Макар че съществуват различни модели за описание на жизнения цикъл на кибератаката – известен още като верига на поразяване – повечето следват една и съща основна трифазна структура. Тези фази се прилагат както за външни, така и за вътрешни заплахи.
Повечето кибератаки започват със събиране на данни за удостоверения. Нападателите използват:
След като получат идентификационните данни, киберпрестъпниците използват груба сила, набиване на идентификационни данни или разпръскване на пароли, за да получат достъп.
Тъй като тези атаки заобикалят традиционните защити на периметъра, организациите трябва да променят начина си на мислене и да възприемат подход на нулево доверие, който предполага, че нападателите вече са вътре в мрежата. Тази перспектива трябва да определя архитектурата, инвестициите и политиките за сигурност занапред.
След като получат достъп, нападателите извършват разузнаване, като картографират мрежата, за да идентифицират ценни активи, привилегировани акаунти и контроли за сигурност. Основните им цели включват:
За да ограничат разузнаването и страничното движение, организациите трябва да приложат най-добрите практики за управление на легитимния достъп (Privileged Access Management – PAM), включително:
След като атакуващите открият чувствителни данни, те увеличават привилегиите си, за да ексфилтрират информация и да прикрият следите си. Обичайните тактики включват:
За да противодействат на тези заплахи, организациите трябва:
Разбирането на TTPs на хакерите е от съществено значение за привеждане на мерките за сигурност в съответствие с реалните заплахи. Организациите трябва да признаят, че сигурността не се състои в броя на използваните инструменти, а в това да се гарантира, че тези инструменти ефективно прекъсват веригата на атаките на всеки етап. В крайна сметка инвестициите в сигурността трябва да бъдат съобразени с реалните тактики за атаки, а не само с разпространението на инструментите.
Чрез приоритизиране на сигурността на удостоверенията, защитата на крайните точки и принципите на нулевото доверие предприятията могат значително да намалят излагането си на риск и да изградят истинска киберустойчивост.
Автор: Торстен Джордж
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.