Trace Id is missing
Přeskočit na hlavní obsah
Security Insider

„CISO Insider: Číslo 2

 Žena, která provádí kontrolu v průmyslovém skladu

Ekonomika kybernetických trestných činů přispívá k rychlému nárůstu sofistikovaných útoků. V tomto čísle se dozvíte, co vidí ředitelé pro zabezpečení informací (CISO) v první linii.

Dopis od Roba

Vítá vás druhé číslo CISO Insider. Jmenuji se Rob Lefferts a vedu inženýrský tým pro Microsoft 365 Defender a Sentinel. V divizi Zabezpečení od Microsoftu neustále nasloucháme zákazníkům a učíme se od nich s tím, jak se pohybují ve stále složitějším prostředí zabezpečení. Vytvořili jsme CISO Insider jako nástroj, který sdílí doporučení, která jsme získali od vašich kolegů a z našeho vlastního průzkumu v oboru. V tomto druhém čísle navazujeme na ohrožení zabezpečení, která jsme odhalili v 1. čísle, a blíže se věnujeme kybernetickému vydírání a postupům, které lídři v oblasti zabezpečení používají k eliminaci takovýchto laterálních útoků s minimálním narušením fungování firmy a týmu pro zabezpečení.

1. čísle jsme probírali tři nejzávažnější problémy ředitelů CISO: přizpůsobování se novým trendům hrozeb v hybridním, multicloudovém prostředí, zvládání hrozeb v dodavatelském řetězci a řešení nedostatku talentů v oblasti zabezpečení. V tomto čísle se blíže podíváme na tuto dokonalou bouři kybernetických rizikových faktorů a zjistíme, jak organizace vyvíjejí své taktiky, aby dokázaly odvracet stupňující se hrozby. Nejprve prozkoumáme měnící se rizikový profil ransomwaru a osvědčené postupy, které můžou pomoct zabránit těmto a dalším narušením zabezpečení, které se šíří laterální pohybem v síti. Dále se podíváme na dva klíčové prostředky, které mají zásadní význam nejen pro prevenci narušení zabezpečení, ale i pro rychlou reakci v prvních důležitých okamžicích – rozšířenou detekci a reakci (XDR) a automatizaci. Oba tyto prostředky pomáhají řešit místa možného ohrožení zabezpečení, o kterých jsme psali v 1. čísle – rozšířené hranice zabezpečení a identity v dnešních sítích rozptýlených v hybridních pracovních a dodavatelských ekosystémech a nedostatek lidských zdrojů pro sledování těchto hrozeb a reagování na ně.

Ekonomika kybernetických trestních činů poskytuje průměrným kyberzločincům přístup k lepším nástrojům a automatizaci, které umožňují větší rozsah a snižování nákladů. V kombinaci s ekonomickou výhodností úspěšných útoků je ransomware na rychlém vzestupu (Microsoft Digital Defense Report, 2021). Útočníci zvýšili dopad tím, že přijali model dvojího vydírání, kdy je oběť nejprve vydírána za účelem získání výkupného a pak za případné zveřejnění ukradených dat. Zaznamenali jsme také nárůst počtu útoků, které cílí na provozní technologické prostředky s cílem narušit kritickou infrastrukturu. V závislosti na odvětví a úrovni přípravy mají ředitelé CISO odlišný náhled na to, co má pro firmu katastrofálnější dopad, jestli je to narušení provozu nebo ohrožení dat. V každém případě je klíčem ke zvládnutí rizika na obou frontách příprava. Vzhledem k četnosti a závažnosti těchto útoků je kromě taktiky zmírňování jejich následků nezbytné i úsilí k zajištění úspěšné prevence, jako je silnější zabezpečení koncových bodů, ochrana identit a šifrování.

Ředitelé CISO přemýšlejí strategičtěji o tom, jak řešit rizika spojená s ransomwarem.

Útočníci využívající ransomware se zaměřují na nejcennější zdroje, u kterých se domnívají, že jim umožní získat od obětí nejvíce peněz. Můžou to být zdroje, jejichž zablokování jako rukojmích nejvíce naruší provoz nebo má největší cenu, nebo zdroje, které jsou nejcitlivější na případné zveřejnění.

Typ odvětví je důležitým faktorem, který určuje rizikový profil organizace. Zatímco lídři ve výrobě uvádějí jako hlavní problém narušení provozu, ředitelé CISO v maloobchodě a finančních službách upřednostňují ochranu citlivých osobních údajů. Zdravotnické organizace jsou pak stejnou měrou zranitelné v obou směrech. V reakci na to lídři v oblasti zabezpečení agresivně mění své profily rizik směrem od ztráty a vystavení dat prostřednictvím posílení zabezpečení svých perimetrů, zálohování důležitých dat, redundantních systémů a lepšího šifrování.

V centru pozornosti mnoha lídrů je nyní narušení provozu. Firmám vznikají náklady, i když je přerušení krátké. Jeden ředitel CISO z oboru zdravotnictví mi nedávno řekl, že z provozního hlediska se ransomware nijak neliší od velkého výpadku proudu. Přestože vhodný záložní systém může pomoct rychle obnovit dodávku energie, přesto se jedná o výpadek, který přeruší provoz. Jiný ředitel CISO zmínil, že se dívají na to, jak se narušení může rozšířit mimo hlavní podnikovou síť a způsobit provozní problémy, jako jsou problémy s potrubím nebo sekundární efekt odstavení klíčových dodavatelů kvůli ransomwaru.

Taktiky pro zvládání narušení zahrnují jak redundantní systémy, tak segmentaci. To pomáhá minimalizovat výpadky a umožňuje organizaci přesunout provoz do jiné části sítě a zároveň omezit a obnovit postižený segment. Ani ty nejrobustnější procesy zálohování nebo obnovy po havárii však nemůžou zcela vyřešit hrozbu narušení provozu nebo vystavení dat. Druhou stranou zmírňování je prevence.

Abyste pomohli ochránit organizaci před ransomwarem, doporučujeme následující:

  • Připravte se na obranu a obnovení. Přijměte interní kulturu nulové důvěry (Zero Trust) s předpokládaným narušením zabezpečení a zároveň zaveďte systém pro obnovení dat, zálohování a zabezpečený přístupu. Mnoho lídrů v oblasti zabezpečení už učinilo zásadní krok ke zmírnění dopadu útoku prostřednictvím záloh a šifrování. To může pomoct bránit se proti ztrátě a vystavení dat. Tyto zálohy je důležité chránit před možností úmyslného vymazání nebo zašifrování útočníkem, a to zřízením chráněných složek. S nacvičeným plánem provozní kontinuity a zotavení po havárii (BCDR) může tým rychle postižené systémy odpojit, přerušit průběh útoku a obnovit provoz s minimálními prostoji. Princip nulové důvěry (Zero Trust) a zabezpečený přístup pomáhají organizaci bránit se a zotavit, protože útok izolují a útočníkům výrazně ztěžují laterální pohyb v síti.
  •  Chraňte identity před ohrožením. Minimalizujte možnost krádeží přihlašovacích údajů a laterálního pohybu pomocí strategie privilegovaného přístupu. Důležitým krokem v obraně proti ransomwaru je komplexní audit přihlašovacích údajů do sítě vaší organizace. Privilegované přihlašovací údaje jsou základem pro všechna ostatní opatření v oblasti zabezpečení – útočník, který získá kontrolu nad vašimi privilegovanými účty, může ohrozit všechna ostatní opatření týkající se zabezpečení. Doporučená strategie společnosti Microsoft spočívá v postupném budování systému „uzavřeného okruhu“ pro privilegovaný přístup, který zajistí, že k privilegovanému přístupu k citlivým podnikovým systémům lze používat pouze důvěryhodná „čistá“ zařízení, účty a zprostředkující systémy. Doporučená strategie společnosti Microsoft spočívá v postupném budování systému „uzavřeného okruhu“ pro privilegovaný přístup, který zajistí, že k privilegovanému přístupu k citlivým podnikovým systémům lze používat pouze důvěryhodná „čistá“ zařízení, účty a zprostředkující systémy.
  •  Předcházejte hrozbám, rozpoznávejte je a reagujte na ně. Pomozte bránit se proti hrozbám u všech úloh využitím komplexních integrovaných funkcí pro detekci hrozeb a reagování na ně. Oddělená jednotlivá řešení často vedou k nedostatkům v prevenci a zpomalují detekci aktivit před ransomwarovým útokem a reakci na tyto aktivity. Microsoft nabízí integrované systémy SIEM a XDR (Správa akcí a informací o zabezpečení a Rozšířená detekce a reakce) jako komplexní řešení ochrany před hrozbami, které poskytuje nejlepší možnosti prevence, detekce a reakce ve své třídě v celém vašem multicloudovém a multiplatformovém digitálním prostředí.

Tyto tři osvědčené postupy jsou vzájemně propojeny a tvoří komplexní strategii zabezpečení s integrovanou správou dat, identit a sítí založenou na přístupu nulové důvěry (Zero Trust). V mnoha organizacích vyžaduje zavedení principu nulové důvěry (Zero Trust) širší transformaci zabezpečení. Zatímco se většina lídrů v oblasti zabezpečení posouvá k používání principu nulové důvěry (Zero Trust), někteří vyjádřili obavy, že segmentované prostředí by mohlo příliš narušovat produktivitu pracovníků nebo týmů pro zabezpečení, než aby se vyplatilo přejít příliš rychle k silné segmentaci.

I když má každá organizace své vlastní požadavky, se kterými musí pracovat, rád bych řekl, že je možné získat to nejlepší z obou světů, tedy přístup i zabezpečení. Segmentace nemusí být rušivá. Tuto výhodu vidíme zejména tehdy, když organizace kombinují správu identit s úsilím o transformaci zabezpečení, jako je zavedení bezheslového ověřování, takže uživatelé nemusí spravovat hromadu rušivých přihlašovacích údajů. Bret Arsenault, ředitel CISO ve společnosti Microsoft, vysvětluje, jak bezheslový přístup přispívá k zabezpečení: „Zabezpečení zařízení je důležité, ale jenom to nestačí. Měli bychom se také zaměřit na zajištění bezpečnosti jednotlivců. Můžeme zlepšit vaše možnosti a zabezpečení tím, že vám umožníme stát se heslem.“ Vzhledem k tomu, že vstupním bodem pro většinu útoků jsou ukradené přihlašovací údaje – například podle studie Verizon Data Breach Investigation Report (DBIR) z roku 2022 bylo více než 80 % případů narušení zabezpečení webových aplikací způsobeno ukradenými přihlašovacími údaji – pomáhá bezheslový přístup odstranit i tento kritický nedostatek v zabezpečení.

„Zabezpečení zařízení je důležité, ale jenom to nestačí. Měli bychom se také zaměřit na zajištění bezpečnosti jednotlivců. Můžeme zlepšit vaše možnosti a zabezpečení tím, že vám umožníme stát se heslem.“
– Bret Arsenault, ředitel CISO ve společnosti Microsoft

Komplexní přístup k ransomwaru vyžaduje skvělé nástroje

Mnoho ředitelů CISO, se kterými mluvím, přistupuje k prevenci a detekci útoků prostřednictvím palety různých opatření a využívá vrstvy dodavatelských řešení, které zahrnují testování ohrožení zabezpečení, testování perimetru, automatizované monitorování, zabezpečení koncových bodů, ochranu identit atd. Někteří s touto nadbytečností pracují záměrně, protože doufají, že přístup využívající vrstvy zakryje případné mezery, podobně jako u plátků ementálského sýra v naději, že díry nebudou v jedné linii.

Naše zkušenosti ukazují, že tato různorodost může zkomplikovat úsilí o nápravu, což může potenciálně vést k většímu vystavení rizikům. Jak poznamenává jeden z ředitelů CISO, nevýhodou sestavování více řešení je nedostatečný přehled kvůli fragmentaci: „Zastávám přístup „používání toho nejlepšího“, což samo o sobě přináší určité problémy, protože pak vám chybí přehled o souhrnných rizicích. Máte tyto nezávislé konzole, kterými spravujete hrozby, ale nemáte souhrnný přehled o tom, co se u vás děje.“ (Zdravotnictví, 1 100 zaměstnanců) Vzhledem k tomu, že útočníci vytvářejí složitou síť, která se rozprostírá napříč různými řešeními, může být obtížné získat úplný obraz o struktuře útoku, určit rozsah napadení a plně odstranit veškerý malware. Zastavení probíhajícího útoku vyžaduje schopnost prověřovat více vektorů, aby bylo možné útoky rozpoznat, odvrátit a zastavit/napravit v reálném čase.

Co z toho plyne

Komplexní integrované řešení vám pomůže spravovat místa možného ohrožení zabezpečení, abyste mohli omezit potenciální oblast útoku a odlišit kritické signály od šumu. Tato jednoduchost je pro organizace, které se snaží odlišit skutečnou hrozbu od neustálého proudu upozornění a falešně pozitivních signálů, klíčová.

Obrana proti ransomwaru a dalším sofistikovaným útokům pomocí XDR

Mnoho lídrů v oblasti zabezpečení se obrací k systémům rozšířené detekce a reakce (XDR), které umožňují získat přehled napříč platformami. Rozšířená detekce a reakce (XDR) pomáhá koordinovat signály v celém ekosystému – ne pouze v koncových bodech – a umožňuje tak rychlejší detekci a reakci na sofistikované hrozby.

Rozšířená detekce a reakce (XDR) funguje podobně jako detekce a reakce v koncových bodech (EDR), ale pokrývá více oblastí a rozšiřuje detekci bezpečnostních hrozeb a reakci na incidenty na celé digitální prostředí, včetně identit, infrastruktury, aplikací, dat, sítí, cloudů atd. Toto rozšířené pokrytí má zásadní význam vzhledem k sofistikovanosti moderních útoků, které využívají dnešní komplexní, distribuované prostředí k laterálnímu pohybu mezi doménami. Útoky stále častěji probíhají nelineárním způsobem a pohybují se laterálně mezi různými cloudy, e-maily, aplikacemi SaaS atd.

XDR vám pomůže sloučit data ze všech různých systémů, abyste měli přehled o celém incidentu od začátku do konce. Samostatná „bodová“ řešení můžou získávání tohoto komplexního přehledu ztížit, protože zobrazují pouze část útoku a spoléhají na to, že často přetížený tým zabezpečení bude ručně korelovat více signálů o hrozbách z různých portálů. V konečném důsledku to může znamenat, že úplné napravení hrozby je časově náročné – a v některých případech dokonce nemožné.

Přechod od EDR na XDR

Slibovaný přínos XDR zůstává většinou nerealizován. Mnoho ředitelů CISO, se kterými hovoříme, implementovalo jako účinný výchozí bod systém EDR. Detekce a reakci v koncových bodech (EDR) má osvědčený přínos. Viděli jsme, že uživatelé používající detekci a reakci v koncových bodech dokázali rychleji rozpoznávat a zastavovat ransomware.

Protože však XDR představuje evoluci EDR, někteří ředitelé CISO zůstávají skeptičtí ohledně užitečnosti XDR. Je XDR jen EDR s přidanými bodovými řešeními? Opravdu musím používat zcela oddělené řešení? Nebo bude moje řešení EDR nakonec nabízet stejné funkce? Současný trh s řešeními XDR přináší další nejasnosti v situaci, kdy se dodavatelé předhánějí v přidávání nabídek XDR do portfolia produktů. Někteří dodavatelé rozšiřují své nástroje EDR o další data o hrozbách, zatímco jiní se více zaměřují na vytváření specializovaných platforem XDR. Tyto specializované platformy jsou od základu vytvořeny tak, aby poskytovaly předem připravené možnosti integrace a funkce zaměřené na potřeby analytiků zabezpečení, takže váš tým bude muset ručně pokrývat jen minimum mezer.

Co z toho plyne

Rozšířená detekce a reakce (XDR) je v dnešním prostředí zabezpečení tak přesvědčivá díky svému pokrytí a rychlosti při odhalování a eliminaci hrozeb. Vzhledem k tomu, že ransomware a další škodlivé útoky jsou stále častější (jeden z respondentů uvedl, že jeho organizace je napadána v průměru *každý den*), považují lídři v oblasti zabezpečení automatizaci jako klíčový nástroj, který nabízí možnosti nepřetržitého monitorování a reakce téměř v reálném čase.

Využití automatizace ke zvýšení vlivu vašeho týmu

Vzhledem k nedostatku talentů v oblasti zabezpečení a potřebě rychle reagovat při potlačování hrozeb lídrům doporučujeme, aby využívali automatizaci, která jim pomůže uvolnit lidi k tomu, aby se mohli soustředit na obranu proti nejhorším hrozbám, místo aby se zabývali všedními úkoly, jako je resetování hesel. Zajímavé je, že mnoho lídrů v oblasti zabezpečení, se kterými jsem hovořil, uvádělo, že zatím plně nevyužívají automatizované funkce. V některých případech nemají lídři v oblasti zabezpečení o této příležitosti úplné povědomí, jiní váhají s automatizací ze strachu, že ztratí kontrolu, zvýší nepřesnost nebo že přijdou o přehled o hrozbách. Druhá z těchto obav je velmi oprávněná. Vidíme však, že ti, kdo si automatizaci efektivně osvojují, dosahují pravého opaku – větší kontroly, méně falešných poplachů, méně šumu a více užitečných poznatků – tím, že nasazují automatizaci vedle týmu pro zabezpečení, aby pomáhala vést a zaměřovat úsilí tohoto týmu.

Automatizace zahrnuje celou řadu funkcí, od základních automatizovaných administrativních úkonů až po inteligentní posuzování rizik s využitím strojového učení. Většina ředitelů CISO uvádí, že používají první typ automatizace – automatizaci spouštěnou událostmi nebo založenou na pravidlech – ale méně jich využívá integrované funkce umělé inteligence a strojového učení, které umožňují rozhodování o přístupu na základě rizik v reálném čase. Automatizace rutinních úkolů určitě pomáhá uvolnit kapacitu týmu pro zabezpečení, aby se mohl soustředit na strategičtější myšlení, které lidé umí nejlépe. Ale právě v této strategické oblasti – například při určování reakce na incidenty – má automatizace největší potenciál posílit možnosti týmu pro zabezpečení jako inteligentní partner, který zpracovává data a porovnává vzory. Umělá inteligence a automatizace například dokáží korelovat signály zabezpečení, aby podpořily komplexní detekci a reakci na narušení zabezpečení. Přibližně polovina odborníků na zabezpečení, kterých jsme se nedávno dotazovali, uvedla, že musí signály korelovat ručně.1   To je časově nesmírně náročné a téměř to znemožňuje rychlou reakci k potlačení útoku. Při správném použití automatizace – jako je například korelace signálů zabezpečení – lze útoky často rozpoznávat téměř v reálném čase.

„Potřebujeme umělou inteligenci, protože máme nízké marže a nemůžeme zaměstnávat příliš mnoho lidí.“ 
– restaurace/pohostinství, 6 ooo zaměstnanců

Zjistili jsme, že mnoho týmů pro zabezpečení nedostatečně využívá automatizaci integrovanou ve stávajících řešeních, která už používají. V mnoha případech je použití automatizace snadné (a má velký dopad) a stačí jen nakonfigurovat dostupné funkce, jako je nahrazení zásad přístupu s pevnými pravidly zásadami podmíněného přístupu založenými na riziku, vytvoření playbooků pro reakce atd.

Ředitelé CISO, kteří se rozhodnou vzdát se příležitostí, které automatizace nabízí, tak často činí z nedůvěry a uvádí obavu, že systém bude při provozu bez lidského dohledu dělat nenapravitelné chyby. Některé z možných scénářů zahrnují systém, který nevhodně odstraní uživatelská data, způsobí potíže manažerovi, který potřebuje přístup do systému, nebo v horším případě povede ke ztrátě kontroly nebo přehledu o zneužitém ohrožení zabezpečení.

„Pokaždé, když se snažíme zavést věci, které jsou automatické, mě občas děsí pomyšlení na to, co přepisujeme. Z čeho se zotavujeme? Co způsobilo, že byla tato akce použita?“ 
– finanční služby, 1 125 zaměstnanců

Zabezpečení však bývá rovnováhou mezi každodenním drobným nepohodlím a neustálou hrozbou katastrofického útoku. Automatizace má potenciál sloužit jako systém včasného varování před takovým útokem a její nepohodlné aspekty lze zmírnit nebo eliminovat. Kromě toho automatizace v nejlepších scénářích nepracuje sama o sobě, ale vedle lidských operátorů, kdy její umělá inteligence může informovat lidskou inteligenci a být lidskou inteligencí kontrolována.

Abychom pomohli zajistit bezproblémové nasazení, přidáváme do našich řešení režimy pouze pro reportování, které umožňují zkušební provoz před nasazením. To umožňuje týmu pro zabezpečení implementovat automatizaci vlastním tempem, dolaďovat automatizační pravidla a sledovat výkonnost automatizovaných nástrojů.

Lídři v oblasti zabezpečení, kteří používají automatizaci nejefektivněji, ji nasazují v součinnosti se svým týmem, aby vyplňovala mezery a sloužila jako první linie obrany. Jak mi nedávno řekl jeden ředitel CISO, je téměř nemožné a neúměrně nákladné mít tým pro zabezpečení soustředěný na vše a vždy – a i kdyby tomu tak bylo, týmy pro zabezpečení jsou náchylné k časté fluktuaci pracovníků. Automatizace poskytuje vrstvu nepřetržitě fungující kontinuity a konzistence, která podporuje tým pro zabezpečení v oblastech, které tuto konzistenci vyžadují, jako je monitorování provozu a systémy včasného varování. Nasazení automatizace v této podpůrné funkci pomáhá uvolnit tým tím, že se nemusí věnovat ruční kontrole protokolů a systémů, a umožňuje mu být proaktivnější. Automatizace nenahrazuje lidi – je to nástroj, který vašim lidem umožňuje prioritizovat upozornění a zaměřit úsilí tam, kde je to nejdůležitější.

Co z toho plyne
Nejúčinnější obranná strategie kombinuje umělou inteligenci a automatizované nástroje s větší ostražitostí a taktickou reakcí týmu zodpovědného za zabezpečení. Kromě bezprostředních výhod, které přináší dokončování úkolů a přijetí okamžitých opatření k eliminaci útoku, pomáhá automatizace týmu efektivněji řídit čas a koordinovat zdroje, takže se může soustředit na důležitější aktivity týkající se prověřování a nápravy.

Všechny citované výzkumy společnosti Microsoft využívají nezávislé výzkumné firmy, které kontaktují odborníky na zabezpečení pro kvantitativní i kvalitativní studie, čímž je zajištěna ochrana soukromí a analytická preciznost. Pokud není uvedeno jinak, jsou citace a zjištění v tomto dokumentu výsledkem výzkumných studií společnosti Microsoft.

  1. [1]

    Studie Microsoft Research z roku 2021 mezi řediteli CISO a odborníky na zabezpečení

Související články

CISO Insider číslo 1

Zorientujte se v dnešním prostředí hrozeb díky exkluzivním analýzám a doporučením od lídrů v oblasti zabezpečení.

Cyber Signals: 1. číslo

Novým bojištěm je identita. Získejte přehled o vývoji kybernetických hrozeb a o krocích, které je třeba podniknout k lepší ochraně vaší organizace.

2. číslo Cyber Signals: Ekonomika vydírání

Poslechněte si, co o vývoji ransomwaru jako služby říkají odborníci z první linie. Seznamte se s nástroji, taktikami a cíli kyberzločinců, od programů a škodlivé činnosti virů až po zprostředkovatele přístupu a partnery, a získejte pokyny, které vám pomohou ochránit vaši organizaci.