Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Ανατομία μιας σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Έξι τομείς που πρέπει να διαχειριστούν οι οργανισμοί

Καθώς ο κόσμος γίνεται πιο συνδεδεμένος και ψηφιακός, η ασφάλεια στον κυβερνοχώρο γίνεται πιο περίπλοκη. Οι οργανισμοί μετακινούν περισσότερες υποδομές, δεδομένα και εφαρμογές στο cloud, υποστηρίζοντας την απομακρυσμένη εργασία και ασχολούνται με οικοσυστήματα τρίτων. Κατά συνέπεια, αυτό που πρέπει τώρα να υπερασπιστούν οι ομάδες ασφαλείας είναι ένα ευρύτερο, πιο δυναμικό περιβάλλον και ένα διευρυμένο σύνολο περιοχών ευάλωτων σε επιθέσεις.

Οι παράγοντες απειλών επωφελούνται από αυτή την πολυπλοκότητα, εκμεταλλευόμενοι τα κενά στις προστασίες και τα δικαιώματα πρόσβασης ενός οργανισμού και εκτελώντας ανελέητες επιθέσεις μεγάλου όγκου. Οι επιθέσεις είναι συχνά πολύπλευρες, καλύπτοντας πολλά στοιχεία των επιχειρήσεων και της υποδομής ενός οργανισμού. Οι εισβολείς γίνονται επίσης πιο συντονισμένοι στο αυξανόμενο τοπίο του εγκλήματος στον κυβερνοχώρο ως υπηρεσία. Το 2022, η Μονάδα Ψηφιακών Εγκλημάτων της Microsoft απέκλεισε 2.750.000 εγγραφές τοποθεσιών web για να ξεπεράσει τους εγκληματίες που σχεδίαζαν να τις χρησιμοποιήσουν για να εμπλακούν σε παγκόσμιο έγκλημα στον κυβερνοχώρο.1

Το να συμβαδίσει κανείς με τις σημερινές απειλές σημαίνει ασφάλεια κάθε περιοχής κύριας επίθεσης, συμπεριλαμβανομένων email, ταυτότητας, τελικού σημείου, Internet of Things (IoT), cloud και εξωτερικού. Από την άποψη της ασφάλειας, είστε τόσο ισχυροί όσο οι πιο αδύναμοι κρίκοι σας — και οι εισβολείς βελτιώνονται στο να τους βρίσκουν. Τα καλά νέα είναι ότι οι περισσότερες απειλές μπορούν να σταματήσουν με την εφαρμογή βασικών μέτρων ασφαλείας. Για την ακρίβεια, διαπιστώσαμε ότι η βασική υγιεινή ασφαλείας εξακολουθεί να παρέχει προστασία από το 98% των κυβερνοεπιθέσεων.2

Τέσσερα άτομα μαζεμένα γύρω από μια οθόνη που συζητούν για την ασφάλεια στον κυβερνοχώρο. Στατιστικά στην εικόνα: '1 ώρα και 42 λεπτά: Ο διάμεσος χρόνος που χρειάζεται ένας εισβολέας για να αρχίσει να κινείται πλευρικά εντός του εταιρικού σας δικτύου μόλις παραβιαστεί μια συσκευή» και «το 98% των κυβερνοεπιθέσεων μπορεί να αποτραπεί με τη βασική υγιεινή ασφαλείας» - από το άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Η ορατότητα από άκρο σε άκρο σε απειλές είναι θεμελιώδης για την καλή υγιεινή ασφαλείας. Η σωστή ευφυΐα προστασίας από απειλές στον κυβερνοχώρο δίνει στις ομάδες ασφαλείας μια ολοκληρωμένη εικόνα του τοπίου των απειλών, παρέχοντάς τους τη δυνατότητα να βρίσκονται μπροστά από τις αναδυόμενες απειλές και να βελτιώνουν συνεχώς την άμυνά τους. Και όταν οι παράγοντες απειλής καταφέρουν να εισχωρήσουν, η ολιστική ευφυΐα προστασίας στον κυβερνοχώρο είναι απαραίτητη για να μάθουμε τι συνέβη και να το αποτρέψουμε από το να συμβεί ξανά.

Παρακάτω θα συζητήσουμε τις τάσεις απειλών και τις προκλήσεις που σχετίζονται με έξι κύριες περιοχές ευάλωτες σε επιθέσεις σε έναν οργανισμό: email, ταυτότητα, τελικό σημείο, IoT, cloud και εξωτερικό. Προς το τέλος, θα επανέλθουμε στο πώς η σωστή ευφυΐα προστασίας από απειλές στον κυβερνοχώρο μπορεί να ανατρέψει τον ανταγωνισμό και να δώσει στις ομάδες ασφαλείας ένα ισχυρό πλεονέκτημα.

Για τους περισσότερους οργανισμούς, το email αποτελεί ουσιαστικό μέρος των καθημερινών επιχειρηματικών λειτουργιών. Δυστυχώς, το email παραμένει κορυφαίο εφαλτήριο απειλών. Το 35% των περιστατικών ransomware το 2022 αφορούσαν τη χρήση email.4 Οι εισβολείς πραγματοποιούν περισσότερες επιθέσεις μέσω email από ποτέ — το 2022, το ποσοστό των επιθέσεων ηλεκτρονικού "ψαρέματος" αυξήθηκε κατά 61% σε σύγκριση με το 2021.5

Οι εισβολείς επίσης συνήθως χρησιμοποιούν νόμιμους πόρους για να πραγματοποιήσουν επιθέσεις ηλεκτρονικού "ψαρέματος". Αυτό καθιστά ακόμη πιο δύσκολο για τους χρήστες το να κάνουν διάκριση μεταξύ πραγματικών και κακόβουλων email, αυξάνοντας την πιθανότητα να περάσει μια απειλή. Οι επιθέσεις ηλεκτρονικού ψαρέματος συναίνεσης είναι ένα παράδειγμα αυτής της τάσης, όπου οι παράγοντες απειλής καταχρώνται τους νόμιμους παρόχους υπηρεσιών cloud για να εξαπατήσουν τους χρήστες ώστε να παραχωρήσουν δικαιώματα πρόσβασης σε εμπιστευτικά δεδομένα.

Χωρίς τη δυνατότητα συσχέτισης σημάτων email με ευρύτερα περιστατικά για την οπτικοποίηση των επιθέσεων, μπορεί να χρειαστεί πολύς χρόνος για να εντοπιστεί ένας παράγοντας απειλής που εισήλθε μέσω email. Και μέχρι τότε μπορεί να είναι πολύ αργά για να αποφευχθεί η ζημιά. Ο διάμεσος χρόνος που χρειάζεται ένας εισβολέας για να αποκτήσει πρόσβαση στα ιδιωτικά δεδομένα ενός οργανισμού είναι μόλις 72 λεπτά.6 Αυτό μπορεί να οδηγήσει σε σοβαρές ζημίες σε επίπεδο επιχείρησης. Η παραβίαση email επιχειρησιακού επιπέδου (BEC) στοίχισε περίπου 2,4 δισεκατομμύρια σε προσαρμοσμένες ζημίες το 2021.7

Άτομο που πληκτρολογεί στον φορητό υπολογιστή. Στατιστικά στην εικόνα: "72 λεπτά είναι ο διάμεσος χρόνος που χρειάζεται ένας εισβολέας για να αποκτήσει πρόσβαση στα προσωπικά σας δεδομένα εάν πέσετε θύμα ηλεκτρονικού "ψαρέματος" και "61% αύξηση στις επιθέσεις ηλεκτρονικού "ψαρέματος" από το 2021-2022" - από το άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Εκτός από τις διασφαλίσεις όπως ο έλεγχος URL και η απενεργοποίηση των μακροεντολών, η εκπαίδευση των εργαζομένων είναι απαραίτητη για την αποφυγή επιπτώσεων από απειλές. Τα προσομοιωμένα email και το εκπαιδευτικό υλικό σχετικά με τον τρόπο αναγνώρισης κακόβουλου περιεχομένου (ακόμα και όταν φαίνεται νόμιμο) αποτελούν κρίσιμα προληπτικά μέτρα ασφαλείας. Αναμένουμε ότι οι παράγοντες απειλής θα συνεχίσουν να αυξάνουν την ποιότητα της κοινωνικής μηχανικής στις επιθέσεις ηλεκτρονικού ταχυδρομείου τους, αξιοποιώντας την τεχνητή νοημοσύνη και άλλα εργαλεία για να βελτιώσουν την πειστικότητα και την εξατομίκευση των κακόβουλων email. Και αυτό είναι μόνο ένα παράδειγμα – καθώς οι οργανισμοί βελτιώνονται στην αντιμετώπιση των σημερινών απειλών μέσω email, οι απειλές θα συνεχίσουν να εξελίσσονται.

Στον σημερινό κόσμο με δυνατότητες cloud, η διασφάλιση της πρόσβασης έχει γίνει πιο κρίσιμη από ποτέ. Ως αποτέλεσμα, η απόκτηση βαθιάς κατανόησης της ταυτότητας στον οργανισμό σας — συμπεριλαμβανομένων των αδειών λογαριασμού χρήστη, των ταυτοτήτων φόρτου εργασίας και των πιθανών ευπαθειών τους — είναι ζωτικής σημασίας, ειδικά καθώς οι επιθέσεις αυξάνονται σε συχνότητα και δημιουργικότητα.

Ο αριθμός των επιθέσεων με κωδικό πρόσβασης αυξήθηκε σε περίπου 921 επιθέσεις κάθε δευτερόλεπτο το 2022 — μια αύξηση 74% από το 2021.8 Στη Microsoft, έχουμε δει επίσης παράγοντες απειλής να γίνονται πιο δημιουργικοί στην παράκαμψη του ελέγχου ταυτότητας πολλών παραγόντων (MFA), χρησιμοποιώντας τεχνικές όπως επιθέσεις ηλεκτρονικού "ψαρέματος" από αντιπάλους και κατάχρηση διακριτικών για πρόσβαση στα δεδομένα των οργανισμών. Τα κιτ ηλεκτρονικού "ψαρέματος" διευκόλυναν ακόμη περισσότερο τους παράγοντες απειλής να κλέψουν διαπιστευτήρια. Η Μονάδα Ψηφιακών Εγκλημάτων της Microsoft παρατήρησε μια αύξηση στην πολυπλοκότητα του κιτ ηλεκτρονικού "ψαρέματος" τον περασμένο χρόνο, μαζί με πολύ χαμηλά εμπόδια εισόδου — με έναν πωλητή να προσφέρει κιτ ηλεκτρονικού "ψαρέματος" για μόλις 6 δολάρια ΗΠΑ την ημέρα.9

Η διαχείριση της περιοχής ταυτότητας που είναι ευάλωτη σε επιθέσεις είναι κάτι περισσότερο από την ασφάλεια των λογαριασμών χρηστών — καλύπτει την πρόσβαση στο cloud, καθώς και τις ταυτότητες του φόρτου εργασίας. Τα παραβιασμένα διαπιστευτήρια μπορούν να αποτελέσουν ένα ισχυρό εργαλείο για τους παράγοντες απειλής που θα τα χρησιμοποιήσουν για να σπείρουν τον όλεθρο στην υποδομή cloud ενός οργανισμού.

Εικόνα ενός ατόμου σε μια σύσκεψη ψηφιακής ασφάλειας στον κυβερνοχώρο που συζητά τις ευπάθειες της συνδεδεμένης συσκευής. Στατιστικά στην εικόνα: "3.500 μέσος αριθμός συνδεδεμένων συσκευών σε μια επιχείρηση που δεν προστατεύονται από έναν παράγοντα εντοπισμού τελικού σημείου και απόκρισης" και "1,7 εκατομμύριο δολάρια ΗΠΑ διάμεση τιμή του ετήσιου κινδύνου παραβίασης δεδομένων από επιθέσεις ηλεκτρονικού "ψαρέματος" από κινητά" - από το άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Οι εισβολείς συχνά αποκτούν πρόσβαση σε λογαριασμούς τρίτων ή άλλους εξαιρετικά προνομιούχους λογαριασμούς που συνδέονται με έναν οργανισμό και στη συνέχεια χρησιμοποιούν αυτά τα διαπιστευτήρια για να διεισδύσουν στο cloud και να κλέψουν δεδομένα. Αν και οι ταυτότητες φόρτου εργασίας (ταυτότητες που έχουν εκχωρηθεί σε φόρτους εργασίας λογισμικού, όπως εφαρμογές για πρόσβαση σε άλλες υπηρεσίες και πόρους) συχνά παραβλέπονται στον έλεγχο αδειών, οι πληροφορίες ταυτότητας που κρύβονται στους φόρτους εργασίας μπορούν να δώσουν σε έναν παράγοντα απειλής πρόσβαση στα δεδομένα ενός ολόκληρου οργανισμού.

Καθώς το τοπίο ταυτότητας συνεχίζει να επεκτείνεται, αναμένουμε ότι οι επιθέσεις που στοχεύουν την ταυτότητα θα συνεχίσουν να αυξάνονται τόσο σε όγκο όσο και σε ποικιλία. Αυτό σημαίνει ότι η διατήρηση ολοκληρωμένης κατανόησης της ταυτότητας και της πρόσβασης θα συνεχίσει να είναι κρίσιμης σημασίας για την αποστολή.

Δεδομένου του τεράστιου αριθμού συσκευών στο σημερινό υβριδικό περιβάλλον, η ασφάλεια των τελικών σημείων έχει γίνει πιο δύσκολη. Αυτό που δεν έχει αλλάξει είναι ότι η ασφάλεια των τελικών σημείων —ιδιαίτερα των μη διαχειριζόμενων συσκευών— είναι κρίσιμης σημασίας για μια ισχυρή στάση ασφαλείας, καθώς ακόμη και μία παραβίαση μπορεί να επιτρέψει στους παράγοντες απειλής την είσοδο στον οργανισμό σας.

Καθώς οι οργανισμοί έχουν υιοθετήσει τις πολιτικές BYOD ("Φέρτε τη δική σας συσκευή"), οι μη διαχειριζόμενες συσκευές έχουν πολλαπλασιαστεί. Κατά συνέπεια, η περιοχή τελικού σημείου που είναι ευάλωτη σε επιθέσεις είναι πλέον μεγαλύτερη και πιο εκτεθειμένη. Κατά μέσο όρο, υπάρχουν 3.500 συνδεδεμένες συσκευές σε μια επιχείρηση που δεν προστατεύονται από έναν παράγοντα εντοπισμού τελικού σημείου και απόκρισης.11

Οι μη διαχειριζόμενες συσκευές (οι οποίες αποτελούν μέρος του τοπίου του «shadow IT») είναι ιδιαίτερα ελκυστικές για τους παράγοντες απειλής, καθώς οι ομάδες ασφαλείας δεν διαθέτουν την απαραίτητη ορατότητα για την ασφάλειά τους. Στη Microsoft, διαπιστώσαμε ότι οι χρήστες έχουν 71% περισσότερες πιθανότητες να μολυνθούν από μια μη διαχειριζόμενη συσκευή.12 Δεδομένου ότι συνδέονται σε εταιρικά δίκτυα, οι μη διαχειριζόμενες συσκευές προσφέρουν επίσης ευκαιρίες στους εισβολείς να εξαπολύσουν ευρύτερες επιθέσεις σε διακομιστές και άλλες υποδομές.

Οι μη διαχειριζόμενοι διακομιστές είναι επίσης πιθανά εφαλτήρια για επιθέσεις τελικού σημείου. Το 2021, η Ασφάλεια της Microsoft παρατήρησε μια επίθεση όπου ένας παράγοντας απειλής εκμεταλλεύτηκε έναν μη επιδιορθωμένο διακομιστή, περιηγήθηκε στους καταλόγους και ανακάλυψε έναν φάκελο κωδικών πρόσβασης που παρέχει πρόσβαση στα διαπιστευτήρια λογαριασμού.

Τέσσερα άτομα που συζητούν για την ασφάλεια από απειλές στον κυβερνοχώρο. Στατιστικά στην εικόνα: '921: Επιθέσεις κωδικών πρόσβασης ανά δευτερόλεπτο το 2022, μια αύξηση 74% από το 2021» και «το 93% της έρευνας της Microsoft κατά τη διάρκεια εργασιών ανάκτησης ransomware αποκάλυψε ανεπαρκή πρόσβαση προνομίων και πλευρικούς ελέγχους κίνησης» - από άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Στη συνέχεια, ο εισβολέας εισήλθε σε πολλές συσκευές σε όλο τον οργανισμό για να συλλέξει και να διεισδύσει σε εκτεταμένες ποσότητες δεδομένων, συμπεριλαμβανομένης της πνευματικής ιδιοκτησίας. Αυτό πιθανότατα επέτρεψε στον εισβολέα να απειλήσει ότι δεν θα αποδεσμεύσει τις πληροφορίες εάν δεν καταβληθούν τα επόμενα λύτρα. Αυτή είναι μια πρακτική γνωστή ως «διπλός εκβιασμός» και είναι ένα ανησυχητικό σενάριο που έχουμε δει πιο συχνά τον περασμένο χρόνο.13 Και ακόμη και αν καταβληθούν τα λύτρα, δεν υπάρχει καμία εγγύηση ότι τα δεδομένα θα είναι αποκρυπτογραφημένα ή ακόμη και θα επιστραφούν καθόλου.

Καθώς ο αριθμός των τελικών σημείων συνεχίζει να αυξάνεται, οι παράγοντες απειλής αναμφίβολα θα συνεχίσουν να βλέπουν τα τελικά σημεία (ιδιαίτερα εκείνα που δεν υφίστανται διαχείριση) ως ελκυστικούς στόχους. Ως αποτέλεσμα, η βελτίωση της ορατότητας του τελικού σημείου και της υγιεινής ασφάλειας μπορεί να προσφέρει στους οργανισμούς σημαντική αξία.

Ένα από τα εφαλτήρια επίθεσης τελικού σημείου που παραβλέπονται περισσότερο είναι το IoT (Internet of Things) — το οποίο περιλαμβάνει δισεκατομμύρια συσκευές, μεγάλες και μικρές. Η ασφάλεια του IoT καλύπτει φυσικές συσκευές που συνδέονται και ανταλλάσσουν δεδομένα με το δίκτυο, όπως δρομολογητές, εκτυπωτές, κάμερες και άλλες παρόμοιες συσκευές. Μπορεί επίσης να περιλαμβάνει λειτουργικές συσκευές και αισθητήρες (τεχνολογία λειτουργιών ή "OT"), όπως έξυπνο εξοπλισμό στις γραμμές παραγωγής.

Καθώς ο αριθμός των συσκευών IoT αυξάνεται, τόσο αυξάνεται και ο αριθμός των ευπαθειών. Μέχρι το 2025, η IDC προβλέπει ότι 41 δισεκατομμύρια συσκευές IoT θα είναι παρούσες σε περιβάλλον επιχειρήσεων και καταναλωτών.15 Δεδομένου ότι πολλοί οργανισμοί ενδυναμώνουν τους δρομολογητές και τα δίκτυα για να κάνουν πιο δύσκολη την παραβίασή τους από τους παράγοντες απειλής, οι συσκευές IoT γίνονται ευκολότερος και πιο ελκυστικός στόχος. Έχουμε δει συχνά παράγοντες απειλής να εκμεταλλεύονται ευπάθειες για να μετατρέψουν τις συσκευές IoT σε διακομιστές μεσολάβησης — χρησιμοποιώντας μια εκτεθειμένη συσκευή ως βάση στο δίκτυο. Μόλις ένας παράγοντας απειλής αποκτήσει πρόσβαση σε μια συσκευή IoT, μπορεί να παρακολουθεί την κυκλοφορία του δικτύου για άλλα μη προστατευμένα στοιχεία, να κινείται πλευρικά για να διεισδύσει σε άλλα μέρη της υποδομής του στόχου του ή να πραγματοποιεί αναγνώριση για να σχεδιάζει επιθέσεις μεγάλης κλίμακας σε ευαίσθητο εξοπλισμό και συσκευές. Σε μια μελέτη, το 35% των επαγγελματιών ασφαλείας ανέφερε ότι τα τελευταία 2 χρόνια, μια συσκευή IoT χρησιμοποιήθηκε για να πραγματοποιήσει μια ευρύτερη επίθεση στον οργανισμό τους.16

Δυστυχώς, το IoT είναι συχνά ένα μαύρο κουτί για τους οργανισμούς όσον αφορά την ορατότητα και πολλοί στερούνται κατάλληλα μέτρα ασφαλείας IoT. Το 60% των επαγγελματιών ασφάλειας ανέφερε την ασφάλεια IoT and OT ως μία από τις λιγότερο ασφαλείς πτυχές της υποδομής τους IT και OT.17

Εικόνα θυρών δικτύωσης υπολογιστών. Στατιστικά στην εικόνα: «41 δισεκατομμύρια συσκευές IoT αναμένονται σε περιβάλλον επιχειρήσεων και καταναλωτών έως το 2025» και «το 60% των επαγγελματιών ασφαλείας λέει ότι η ασφάλεια IoT και OT είναι μία από τις λιγότερο ασφαλείς πτυχές της υποδομής IT και OT» - από το άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Οι ίδιες οι συσκευές IoT συχνά περιέχουν επικίνδυνες ευπάθειες. Τα δεδομένα των Πληροφοριών της Microsoft σχετικά με απειλές αποκάλυψαν ότι 1 εκατομμύριο συνδεδεμένες συσκευές είναι δημόσια ορατές στο Internet με τον διακομιστή Web Boa, ένα απαρχαιωμένο και μη υποστηριζόμενο λογισμικό που εξακολουθεί να χρησιμοποιείται ευρέως σε συσκευές IoT και software development kit (SDK).18

Ένας αυξανόμενος αριθμός χωρών λαμβάνουν υπόψη αυτά τα τυφλά σημεία και επιβάλλουν βελτιώσεις στην ασφάλεια στον κυβερνοχώρο των συσκευών IoT.19,20 Αυτοί οι κανονισμοί αποτελούν ένδειξη της αυξημένης εστίασης στην ασφάλεια του IoT, καθώς τόσο οι επιχειρήσεις όσο και οι καταναλωτές ανησυχούν περισσότερο για τις ευπάθειες των συσκευών IoT. Ενώ το IoT βρίσκεται επί του παρόντος στο προσκήνιο, οι κανονισμοί για την ασφάλεια από απειλές στον κυβερνοχώρο επεκτείνονται και σε άλλους τομείς, καθιστώντας ακόμη πιο επείγον για τους οργανισμούς να αποκτήσουν ορατότητα σε όλες τις περιοχές που είναι ευάλωτες σε επιθέσεις.

Οι οργανισμοί μεταφέρουν όλο και περισσότερο υποδομές, ανάπτυξη εφαρμογών, φόρτους εργασίας και τεράστιες ποσότητες δεδομένων στο cloud. Ασφάλεια του περιβάλλοντος cloud σημαίνει προστασία μιας σειράς υπηρεσιών, συμπεριλαμβανομένων των SaaS, IaaS και PaaS, που διανέμονται σε πολλά cloud. Δεδομένου του εύρους και της κατανομής των σχετικών υπηρεσιών, μπορεί να είναι δύσκολο να επιτευχθεί το κατάλληλο επίπεδο ορατότητας και προστασίας σε κάθε επίπεδο.

Πολλοί οργανισμοί αγωνίζονται να αποκτήσουν ορατότητα από άκρο σε άκρο στο οικοσύστημά τους στο cloud, ειδικά καθώς τα δεδομένα βρίσκονται όλο και περισσότερο σε πολλά cloud και υβριδικά περιβάλλοντα. Πολύ συχνά, αυτή η έλλειψη ορατότητας σημαίνει ότι υπάρχει ένα κενό ασφαλείας. Στη Microsoft, ανακαλύψαμε ότι το 84% των οργανισμών που υπέστησαν επιθέσεις ransomware δεν ενσωμάτωσαν τα στοιχεία πολλαπλών cloud με τα εργαλεία ασφαλείας τους, μια κρίσιμη παράβλεψη.21

Η ευρεία μεταφορά στο cloud έχει επίσης αυξήσει τον αριθμό των νέων εφαλτηρίων επιθέσης για εκμετάλλευση από κυβερνοεγκληματίες, με πολλούς να αποκτούν πρόσβαση μέσω κενών στην ασφάλεια των δικαιωμάτων πρόσβασης. Άγνωστες ευπάθειες που βασίζονται σε κώδικα σε εφαρμογές που έχουν αναπτυχθεί στο cloud έχουν αυξήσει δραματικά τον κίνδυνο παραβιάσεων. Ως αποτέλεσμα, το κορυφαίο εφαλτήριο επίθεσης cloud που βλέπουμε σε όλους τους οργανισμούς είναι πλέον η ανάπτυξη εφαρμογών cloud.

Εικόνα ενός ατόμου που κάθεται σε δημόσιο χώρο χρησιμοποιώντας φορητό υπολογιστή. Στατιστικά στην εικόνα: «895 επιθέσεις ηλεκτρονικού ψαρέματος από υποκλοπείς επικοινωνίας εντοπίζονται ανά μήνα από το Microsoft Defender για εφαρμογές cloud, κατά μέσο όρο» και «το 84% των οργανισμών που υπέστησαν επιθέσεις ransomware δεν ενσωμάτωσαν τα περιβάλλοντα πολλαπλών cloud τους στα εργαλεία λειτουργιών ασφαλείας» -από το άρθρο για το Modern Attack Surface"
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Η υιοθέτηση μιας προσέγγισης ασφαλείας "Shift-left" - ενσωματώνοντας τη σκέψη ασφαλείας στα πρώτα στάδια ανάπτυξης εφαρμογών - μπορεί να βοηθήσει τους οργανισμούς να ενισχύσουν τη στάση ασφαλείας τους και να αποφύγουν εξαρχής την εισαγωγή αυτών των ευπαθειών.

Ο χώρος αποθήκευσης στο cloud είναι άλλο ένα ολοένα και πιο σύνηθες εφαλτήριο επίθεσης, καθώς εσφαλμένα δικαιώματα πρόσβασης μπορεί να θέσουν σε κίνδυνο τα δεδομένα χρήστη. Επιπλέον, οι ίδιοι οι πάροχοι υπηρεσιών cloud μπορεί να παραβιαστούν. Το 2021, το Midnight Blizzard (μια ομάδα απειλών που συνδέεται με τη Ρωσία, παλαιότερα γνωστή ως NOBELIUM) εξαπέλυσε επιθέσεις ηλεκτρονικού "ψαρέματος" εναντίον ενός παρόχου υπηρεσιών cloud σε μια προσπάθεια να παραβιάσει και να αξιοποιήσει προνομιούχους λογαριασμούς πελατών της κυβέρνησης.22 Αυτό είναι μόνο ένα παράδειγμα μιας σύγχρονης απειλής του cloud και αναμένουμε να δούμε περαιτέρω επιθέσεις cross-cloud στο μέλλον.

Σήμερα, η περιοχή ενός οργανισμού που είναι ευάλωτη σε επιθέσεις εκτείνεται σε πολλαπλά cloud, πολύπλοκες ψηφιακές αλυσίδες εφοδιασμού και τεράστια οικοσυστήματα τρίτων. Το Internet είναι πλέον μέρος του δικτύου και παρά το σχεδόν αδιανόητο μέγεθός του, οι ομάδες ασφαλείας πρέπει να υπερασπιστούν την παρουσία του οργανισμού τους σε όλο το Διαδίκτυο στον ίδιο βαθμό όπως όλα πίσω από τα τείχη προστασίας τους. Καθώς περισσότεροι οργανισμοί υιοθετούν τις αρχές της μηδενικής εμπιστοσύνης, η προστασία τόσο των εσωτερικών όσο και των περιοχών που είναι ευάλωτες σε εξωτερικές επιθέσεις έχει γίνει μια πρόκληση σε κλίμακα Internet.

Η παγκόσμια περιοχή που είναι ευάλωτη σε επιθέσεις μεγαλώνει με το Internet και επεκτείνεται καθημερινά. Στη Microsoft, έχουμε δει στοιχεία αυτής της αύξησης σε πολλούς τύπους απειλών, όπως επιθέσεις ηλεκτρονικού "ψαρέματος". Το 2021, η Μονάδα Ψηφιακών Εγκλημάτων της Microsoft διεύθυνε την κατάργηση περισσότερων από 96.000 μοναδικών διευθύνσεων URL ηλεκτρονικού "ψαρέματος" και 7.700 κιτ ηλεκτρονικού "ψαρέματος", γεγονός που οδήγησε στον εντοπισμό και το κλείσιμο περισσότερων από 2.200 κακόβουλων λογαριασμών email που χρησιμοποιούνται για τη συλλογή κλεμμένων διαπιστευτηρίων πελατών.24

Η περιοχή που είναι ευάλωτη σε εξωτερικές επιθέσεις εκτείνεται πολύ πέρα από τα στοιχεία ενός οργανισμού. Συχνά περιλαμβάνει προμηθευτές, συνεργάτες, μη διαχειριζόμενες προσωπικές συσκευές εργαζομένων που συνδέονται με δίκτυα ή στοιχεία της εταιρείας και νεοαποκτηθέντες οργανισμούς. Κατά συνέπεια, είναι σημαντικό να γνωρίζουμε τις εξωτερικές συνδέσεις και την έκθεση προκειμένου να μετριαστούν οι πιθανές απειλές. Μια έκθεση Ponemon του 2020 αποκάλυψε ότι το 53% των οργανισμών είχε βιώσει τουλάχιστον μία παραβίαση δεδομένων που προκλήθηκε από τρίτο μέρος τα τελευταία 2 χρόνια, με μέσο όρο κόστους 7,5 εκατομμύρια δολάρια ΗΠΑ για την αποκατάσταση.25

 Εικόνα δύο ατόμων σε μια σύσκεψη τα οποία συζητούν για παραβιάσεις δεδομένων που σχετίζονται με κυβερνοεπιθέσεις. «Στατιστικά στην εικόνα: 1613 παραβιάσεις δεδομένων που σχετίζονται με κυβερνοεπιθέσεις το 2021, περισσότερες από ποτέ παραβιάσεις δεδομένων το 2020» και «το 53% των οργανισμών αντιμετώπισε τουλάχιστον μία παραβίαση δεδομένων που προκλήθηκε από τρίτο μέρος μεταξύ 2018-2020» -από το άρθρο για το Modern Attack Surface
Μάθετε περισσότερα σχετικά με αυτή την εικόνα στην ανατομία ενός infographic σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Καθώς η υποδομή πίσω από τις επιθέσεις στον κυβερνοχώρο αυξάνεται, η προβολή της υποδομής απειλών και η καταγραφή των στοιχείων που εκτίθενται στο Internet έχει γίνει πιο επείγουσα από ποτέ. Διαπιστώσαμε ότι οι οργανισμοί συχνά δυσκολεύονται να κατανοήσουν το εύρος της εξωτερικής τους έκθεσης, με αποτέλεσμα να δημιουργούνται σημαντικά τυφλά σημεία. Αυτά τα τυφλά σημεία μπορεί να έχουν καταστροφικές συνέπειες. Το 2021, το 61% των επιχειρήσεων αντιμετώπισε επίθεση ransomware που οδήγησε σε τουλάχιστον μερική διατάραξη των επιχειρηματικών λειτουργιών.26

Στη Microsoft, συχνά λέμε στους πελάτες να βλέπουν τον οργανισμό τους απ' έξω κατά την αξιολόγηση της κατάστασης ασφάλειας. Πέρα από το VAPT (Vulnerability Assessment and Penetration Testing), είναι σημαντικό να αποκτήσετε βαθιά ορατότητα στην περιοχή σας που είναι ευάλωτη σε εξωτερικές επιθέσεις, ώστε να μπορείτε να εντοπίσετε ευπάθειες σε ολόκληρο το περιβάλλον και το εκτεταμένο οικοσύστημά σας. Αν ήσασταν εισβολές που προσπαθεί να μπει, τι θα μπορούσατε να εκμεταλλευτείτε; Η κατανόηση της πλήρους έκτασης της περιοχής του οργανισμού σας που είναι ευάλωτη σε επιθέσεις είναι θεμελιώδης για την ασφάλειά της.

Πώς μπορεί να βοηθήσει η Microsoft


Το σημερινό τοπίο απειλών αλλάζει συνεχώς και οι οργανισμοί χρειάζονται μια στρατηγική ασφάλειας που να μπορεί να συμβαδίσει. Η αυξημένη οργανωτική πολυπλοκότητα και έκθεση, μαζί με τον μεγάλο όγκο απειλών και το χαμηλό εμπόδιο εισόδου στην οικονομία του εγκλήματος στον κυβερνοχώρο, καθιστούν πιο επείγουσα από ποτέ τη διασφάλιση κάθε ευπάθειας εντός και μεταξύ κάθε περιοχής που είναι ευάλωτη σε επιθέσεις.

Οι ομάδες ασφαλείας χρειάζονται ισχυρή ευφυΐα προστασίας από απειλές στον κυβερνοχώρο για να αμυνθούν ενάντια στις σημερινές μυριάδες και εξελισσόμενες απειλές. Η σωστή ευφυΐα προστασίας από απειλές στον κυβερνοχώρο συσχετίζει σήματα από διαφορετικά μέρη — παρέχοντας έγκαιρο και σχετικό πλαίσιο για την τρέχουσα συμπεριφορά και τάσεις επίθεσης, έτσι ώστε οι ομάδες ασφαλείας να μπορούν να εντοπίζουν με επιτυχία τις ευπάθειες, να δίνουν προτεραιότητα στις ειδοποιήσεις και να διαταράσσουν τις επιθέσεις. Αν συμβεί μια παραβίαση, η ευφυΐα προστασίας από απειλές στον κυβερνοχώρο είναι κρίσιμη για την αποφυγή περαιτέρω βλάβης και τη βελτίωση της άμυνας, ώστε να μην μπορεί να συμβεί ξανά παρόμοια επίθεση. Με απλά λόγια, οι οργανισμοί που αξιοποιούν περισσότερη ευφυΐα προστασίας από απειλές στον κυβερνοχώρο θα είναι πιο ασφαλείς και επιτυχημένοι.

Η Microsoft έχει μια απαράμιλλη άποψη για το εξελισσόμενο τοπίο απειλών, με 65 τρισεκατομμύρια σήματα που αναλύονται καθημερινά. Συσχετίζοντας αυτά τα σήματα σε πραγματικό χρόνο σε περιοχές ευάλωτες σε επιθέσεις, η ευφυΐα προστασίας από απειλές στον κυβερνοχώρο που είναι ενσωματωμένη στις λύσεις της Ασφάλειας της Microsoft παρέχει πληροφορίες για το αυξανόμενο περιβάλλον ransomware και απειλών, ώστε να μπορείτε να δείτε και να σταματήσετε περισσότερες επιθέσεις. Με προηγμένες δυνατότητες τεχνητής νοημοσύνης, όπως το Copilot Ασφάλειας της Microsoft, μπορείτε να προπορευτείτε από τις εξελισσόμενες απειλές και να υπερασπιστείτε τον οργανισμό σας με ταχύτητα μηχανής — δίνοντας τη δυνατότητα στην ομάδα ασφαλείας σας να απλοποιεί τα πολύπλοκα, να αντιλαμβάνεται ό,τι οι άλλοι δεν μπορούν και να προστατεύει τα πάντα.

  1. [1]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 18

  2. [2]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 108

  3. [3]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 21

  4. [4]

    Αναφορά παραβίασης δεδομένων Verizon 2022, σελ. 28

  5. [6]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 21

  6. [7]

    2021 FBI Internet Crime Report, σελ. 3

  7. [8]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 2

  8. [9]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 19

  9. [10]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 14

  10. [11]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 92

  11. [16]

    Η κατάσταση της ασφάλειας στον κυβερνοχώρο για IoT/OT στην επιχείρηση, Ponemon Institute, LLC, 2021, σελ. 2

  12. [17]

    Η κατάσταση της ασφάλειας στον κυβερνοχώρο για IoT/OT στην επιχείρηση, Ponemon Institute, LLC, 2021, σελ. 2

  13. [18]

    Αναφορά Microsoft Cyber Signals 2022, σελ. 3

  14. [21]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 16

  15. [22]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 37

  16. [23]

    Αναφορά ψηφιακής ασφάλειας της Microsoft 2022, σελ. 95

  17. [27]

    2021 Identity Theft Resource Center Annual Data Breach Report, σελ. 5

Σχετικά άρθρα

Τρεις τρόποι για να προστατευτείτε από το ransomware

Η σύγχρονη άμυνα κατά του ransomware απαιτεί πολλά περισσότερα από τη δημιουργία μέτρων ανίχνευσης. Ανακαλύψτε τους τρεις κορυφαίους τρόπους με τους οποίους μπορείτε να ενισχύσετε την ασφάλεια του δικτύου σας έναντι του ransomware σήμερα.

Ο μοναδικός κίνδυνος ασφαλείας των συσκευών IoT/OT

Στην τελευταία μας έκθεση, διερευνούμε πώς η αυξανόμενη συνδεσιμότητα IoT/OT οδηγεί σε μεγαλύτερα και σοβαρότερα τρωτά σημεία που μπορούν να εκμεταλλευτούν οι οργανωμένοι παράγοντες απειλής στον κυβερνοχώρο.

Η σύγκλιση IT και OT

Η αυξανόμενη κυκλοφορία του IoT θέτει το OT σε κίνδυνο, με μια σειρά από πιθανές ευπάθειες και έκθεση σε παράγοντες απειλής. Μάθετε πώς να προστατεύσετε τον οργανισμό σας.

Ακολουθήστε την Ασφάλεια της Microsoft