Trace Id is missing

Elementaarne küberhügieen hoiab ära 99% ründeid

Arvuti ja telefon sinisel pinnal

Digiajastul sõltuvad ettevõtted oma äritegevuses aina enam tehnoloogiast ja võrgusüsteemidest. Seetõttu on küberhügieeni miinimumstandardite täitmine eluliselt tähtis, kaitsmaks ettevõtteid küberohtude eest, minimeerimaks riske ja tagamaks äritegevuse elujõulisuse.

Elementaarne turbehügieen kaitseb endiselt 98% rünnete eest.1

2022. aasta Microsofti digikaitsearuandest (MDDR) võetud küberhügieeni graafik

Miinimumstandardid, mis tuleks igas asutuses või ettevõttes kasutusele võtta, on:

  • andmepüügikindla mitmikautentimise (MFA) nõudmine
  • täisusaldamatuse põhimõtete rakendamine
  • tänapäevase ründevaratõrje kasutamine
  • süsteemide ajakohasuse tagamine
  • andmete kaitsmine

Kas soovite vähendada ründeid oma kontodele? Lülitage sisse MFA. Mitmikautentimine, nagu juba nimest aimata, nõuab kasutaja autentimiseks vähemalt kahte kinnitusmeetodit. Enam kui ühe autentimismeetodi edukas ründamine on ründajate jaoks märkimisväärselt keeruline, kuna pelgalt parooli teadmisest (või murdmisest) ei piisa süsteemile juurdepääsu saamiseks. Kui MFA on lubatud, saate ära hoida 99,9% ründeid oma kontodele.2

Mitmikautentimine olgu võimalikult lihtne

Ehkki lisatoimingud on mitmikautentimise lahutamatu osa, peaksite valima töötajatelt võimalikult vähest jõupingutust nõudva MFA variandi (nt kasutama seadmetes biomeetrilisi tunnuseid või standardiga FIDO2 ühilduvaid meetodeid, näiteks Feitani või Yubico turbevõtmeid).

Mitmikautentimine ei tohiks olla liiga keeruline.

Valige mitmikautentimine juhul, kui täiendav autentimine aitab kaitsta delikaatseid andmeid ja kriitilisi süsteeme – seda pole tarvis rakendada absoluutselt igale toimingule.

MFA ei pea lõppkasutaja jaoks olema vaevaline. Kasutage tingimuspääsupoliitikaid, mis võimaldavad kaheastmelise kontrollimise käivitada riskide tuvastamise põhjal, ning läbivat autentimist ja ühekordset sisselogimist (SSO). Sel viisil ei pea lõppkasutajad pidevalt uuesti sisse logima, et pääseda ettevõtte võrgus juurde mittekriitilistele failiketastele või kalendritele, kui nende seadmetes on kõik viimased tarkvaravärskendused olemas. Samuti ei pea kasutajad iga 90 päeva järel parooli lähtestama, mis muudab kasutuskogemuse oluliselt meeldivamaks.

Levinud andmepüügiründed

Andmepüügiründe korral kasutavad kurjategijad manipuleerimistaktikaid, et meelitada kasutajad juurdepääsuteavet sisestama või tundlikku teavet avaldama. Levinud andmepüügiründed:

Pilt, mis kirjeldab levinud andmepüügiründeid (meilisõnumid, sisupetted, linkide manipuleerimine, harpuunimine ja vahendus)

Täisusaldamatus on iga asutuse jaoks rünnete mõju piiramise vastupanukava nurgakivi. Täisusaldamatuse mudel on ennetav integreeritud lähenemine turbele, mis hõlmab kõiki digivara kihte ning kontrollib konkreetselt ja pidevalt iga toimingut, jõustab miinimumpääsu ning lähtub luureteabest, ennetavast tuvastamisest ja reaalajas reageerimisest ohtudele.

Täisusaldamatuse lähenemise kasutuselevõtu korral saate:
  • toetada kaug- ja hübriidtööd
  • aidata ära hoida või vähendada turbemurrete põhjustatud kahjusid
  • tuvastada ja kaitsta delikaatseid äriandmeid ja identiteete
  • luua oma juhtkonnas ning töötajate, partnerite, huvirühmade ja klientide seas usaldust oma turbeseisundi ja programmide vastu
Täisusaldamatuse põhimõtted on järgmised.
  • Eeldage turbemurret  Eeldage, et ründajad saavad edukalt rünnata kõike (identiteete, võrku, seadmeid, rakendusi, taristut jne) ning ka teevad seda, ja lähtuge oma plaanides sellest eeldusest. See tähendab keskkonna pidevat jälgimist võimaliku ründe suhtes.
  • Kontrollige konkreetselt Enne ressurssidele juurdepääsu lubamist veenduge, et kasutajate ja seadmete seisund oleks hea. Kaitske varasid ründajate kontrolli alla sattumise eest: selleks kinnitage konkreetselt, et kõik usalduse ja turvalisusega seotud otsused kasutavad ära kogu asjakohast saadaolevat teavet ja telemeetriaandmeid.
  • Kasutage minimaalõiguste printsiibile toetuvat juurdepääsu Potentsiaalselt ründe ohvriks langenud varale juurdepääsu piiramiseks kasutage täppisajastatud ja minimaalselt vajalike õigustega (JIT/JEA) ning riskipõhiseid poliitikaid, näiteks kohanduvat juurdepääsu reguleerimist. Lubage üksnes ressursile juurdepääsuks vajalik õigus ning mitte rohkem.

Täisusaldamatusel põhineva turbe kihid

Arvutiekraani kuvatõmmis

Ka turvalisust võib olla liiga palju

Kui turbemeetmeid on liiga palju – sellises ulatuses, et tavakasutajale muutub turvalisus juba liialt piiravaks –, võib see kaasa tuua sama tulemuse nagu see, kui turvalisust pole piisavalt: risk kasvab.

Liiga ranged turbeprotsessid ei lase inimestel mugavalt oma tööd teha. Veelgi halvem on see, et need võivad inimesi innustada asjadele loominguliselt lähenema ja mõtlema välja, kuidas piirangutest ja turbemeetmetest mööda hiilida. Vahel tähendab see, et inimesed hakkavad kasutama oma isiklikke seadmeid, meilikontosid ja salvestusruumi, vahel aga võetakse kasutusele süsteemid, mille turbemeetmed on nõrgemad ja mis seetõttu kujutavad ettevõtte jaoks suuremat riski.

Kasutage laiendatud ohutuvastuse ja -kõrvalduse ründevaratõrjet. Juurutage tarkvara rünnete tuvastamiseks ja automaatseks blokeerimiseks ning turbetoimingutest ülevaadete andmiseks.

Ohutuvastussüsteemide ülevaadete jälgimine on oluline selleks, et saaksite ohtudele õigeaegselt reageerida.

Turbetoimingute automatiseerimise ja orkestreerimise head tavad

Viige võimalikult suur osa tööst üle tuvastusfunktsioonidele

Valige ja võtke kasutusele andurid, mis korreleerivad ja seostavad leiud enne nende analüütikule saatmist automaatselt.

Muutke teadete kogumine automaatseks

Turbetoimingute analüütiku käsutuses peaks olema kõik vajalik teate tähtsuse määramiseks ja teatele reageerimiseks nii, et ta ei pea selleks veel täiendavalt teavet koguma (nt esitama päringuid süsteemidesse, mis ei pruugi olla võrgus, või koguma teavet täiendavatest allikatest, näiteks varahaldussüsteemidest või võrguseadmetest).

Muutke teadete prioriseerimine automaatseks

Sündmuste prioriseerimiseks tuleks ära kasutada reaalajateavet, mis põhineb ohuanalüüsi kanalitel, varateabel ja ründetunnustel. Analüütikud ja intsidentidele reageerijad peaksid keskenduma kõige suurema raskusastmega teadetele.

Muutke ülesanded ja protsessid automaatseks

Võtke esmajärjekorras sihikule kõige tavalisemad, korduvad ja aeganõudvad haldusprotsessid ning viige reageerimisprotseduurid standardipõhiseks. Kui reageerimine on standarditud, automatiseerige turbetoimingute analüütiku töövoog: kus vähegi võimalik, eemaldage igasugune vajadus inimese sekkumise järele, et analüütik saaks keskenduda olulisematele ülesannetele.

Pidevad täiustused

Jälgige olulisi mõõdikuid ning häälestage andurid ja töövood pidevalt järkjärgulisi muudatusi tegema.

Ohtude vältimine ja tuvastamine ning ohtudele reageerimine

Kõigis talitlusüksustes saate end ohtude eest kaitsta, kui kasutate ära mitmekülgseid ohtude tõkestamise ja tuvastamise ning ohtudele reageerimise võimekusi, mida pakuvad integreeritud laiendatud ohutuvastuse ja -kõrvalduse (XDR) ning turbeteabe ja -sündmuste halduse (SIEM) funktsioonid.

Kaugjuurdepääs

Ründajad sihivad sageli kaugjuurdepääsulahendusi (RDP, VDI, VPN jne), et mõnda keskkonda siseneda ning asuda tegutsema siseressursside kahjustamiseks.
Selleks, et ründajad ei pääseks sisse, on teil vaja:
  • hallata tarkvara ja seadmete värskendusi
  • jõustada täisusaldamatusel põhinev kasutajate ja seadmete valideerimine
  • konfigureerida kolmandate osapoolte pakutavate VPN-i lahenduste turbemeetmed
  • avaldada kohapealsed veebirakendused

Meili- ja koostöötarkvara

Teine levinud taktika keskkondadesse sisenemiseks on kasutada meilisõnumeid või failide ühiskasutuse tööriistu ründesisu levitamiseks ja seejärel veenda kasutajaid seda ründesisu käivitama.
Selleks, et ründajad ei pääseks sisse, on teil vaja:
  • võtta kasutusele täpsem meiliturve
  • lubada levinud ründetehnikate tõkestamiseks ründepinnavähenduse reeglid
  • kontrollida manuseid makropõhiste ohtude leidmiseks

Lõpp-punktid

Internetile avatud lõpp-punktid on ründajate jaoks üks lemmikvektoreid, kuna need annavad juurdepääsu organisatsiooni varadele.
Selleks, et ründajad ei pääseks sisse, on teil vaja:
  • blokeerida teadaolevad ohud selliste ründepinnavähenduse reeglite abil, mis sihivad teatud kindlaid tarkvarakäitumisi (nt selliste täitmisfailide ja skriptide käivitamist, mis proovivad faile alla laadida või käitada, või sogastatud või muidu kahtlaste skriptide käitamist) või selliseid käitumisi, mida rakendused tavatöös enamasti ei algata
  • oma tarkvara hallata, et see oleks värskendatud ja toetatud
  • ebaturvalised süsteemid ja protokollid isoleerida, keelata või kasutuselt kõrvaldada
  • ootamatu liiklus hostipõhiste tulemüüride ja võrgukaitsemeetmete abil blokeerida

Säilitage pidev valvsus

Integreeritud XDR ja SIEM pakuvad kvaliteetseid teateid ja hoiatusi. Samuti aitavad need ohtudele reageerimisel ja ohtude kõrvaldamisel vähendada käsitsi tehtavaid või inimese sekkumist nõudvaid toiminguid.

Sulgege juurdepääs pärandsüsteemidele

Vanemad süsteemid, millel pole selliseid turbemeetmeid nagu viirusetõrje- ning lõpp-punkti ohutuvastuse ja -kõrvalduse (EDR) lahendused, võivad lubada ründajatel ühe süsteemi kaudu käivitada kogu lunavara ja andmete väljaviimise ründeahela.

Kui te ei saa oma turbetööriistu pärandsüsteemile sobivaks konfigureerida, peate selle süsteemi võrgust isoleerima kas füüsiliselt (tulemüüri kaudu) või loogiliselt (eemaldades identimisteabe kattuvuse muude süsteemidega).

Ärge ignoreerige tavaründevara

Klassikaline automaatne lunavararünne võib küll olla lihtsakoelisem kui inimese poolt otse juhitav rünne, ent see ei tee seda vähem ohtlikuks.

Jälgige, et vaenlane ei lülitaks turbemeetmeid välja

Jälgige oma keskkonda pidevalt, et vaenlane ei saaks teatud turbemeetmeid keelata. Sageli juhtub see ründeahela raames. Levinud võtted on näiteks sündmuselogi (eriti turbesündmuste logi ja PowerShelli tegevuslogi) puhastamine ning teatud rühmadega seostatud turbetööriistade ja -meetmete keelamine.

Peamine põhjus, miks paljud asutused või ettevõtted langevad ründe ohvriks, on värskendamata ja aegunud süsteemid. Veenduge, et kõik süsteemid oleksid ajakohased – sealhulgas püsivara, opsüsteem ja rakendused.

Head tavad
  • Veenduge, et seadmed oleksid kaitstud: rakendage paigad, muutke ära vaikeparoolid ja valige uued SSH vaikepordid.
  • Ründepinna vähendamiseks eemaldage tarbetud Interneti-ühendused ja avatud pordid, blokeerige kaugjuurdepääsu piiramiseks teatud pordid, keelake kaugjuurdepääs ja kasutage VPN-i teenuseid.
  • Kasutage värkvõrgust ehk asjade Internetist (IoT) ja käidutehnoloogiast (OT) teadlikku võrgutuvastus- ja reageerimislahendust (NDR) ning turbeteabe ja -sündmuste halduse (SIEM) / turbe korraldamise ja reageerimise (SOAR) lahendust, et jälgida seadmeid anomaalsete või volitamata käitumiste (nt tundmatute hostidega suhtlemise) jälgimiseks.
  • Segmentige võrgud, et piirata ründaja võimalusi lateraalselt liikuda ja varasid pärast esmast sissetungi kahjustada. IoT-seadmed ja OT-võrgud tuleks ettevõtte IT-võrkudest eraldada tulemüüridega.
  • Veenduge, et ICS-i protokollid poleks Internetile otse avatud.
  • Tehke endale selgeks, millised IoT-/OT-seadmed teie võrgus töötavad, ja prioriseerige neid vastavalt sellele, millist riski need ründe ohvriks langemise korral ettevõttele tähendaksid.
  • Püsivara skannimise tööriistade abil saate mõista võimalikke turberiske ja teha koostööd tarnijatega, et teha kindlaks, kuidas vähendada kõrge riskitasemega seadmete riske.
  • Muutke IoT-/OT-seadmete turve tõhusamaks, nõudes tarnijatelt turvalise arendustsükli heade tavade kasutuselevõttu.
  • Vältige süsteemidefinitsioone sisaldavate failide edastamist ebaturvaliste kanalite kaudu või töötajatele, kellel pole neid faile vaja.
  • Kui selliste failide edastamise vältimine pole võimalik, jälgige võrgus tegevust ja veenduge, et varad oleksid kaitstud.
  • Kaitsege tehnilisi jaamasid neid EDR-i lahendustega jälgides.
  • Reageerige OT-võrkudes intsidentidele ennetavalt.
  • Kasutage pidevat jälgimist – seda aitavad teha näiteks sellised lahendused nagu Microsoft Defender for IoT.

Asjakohase kaitse rakendamiseks on oluline teada, millised andmed on tähtsad, kus need paiknevad ning kas kasutusel on õiged süsteemid.

Andmeturbega on muu hulgas seotud järgmised lahendamist vajavad probleemid ja väljakutsed:
  • kasutajate tehtavate vigade riski on vaja maandada ja hallata
  • kasutajate liigitamine käsitsi on suures ulatuses ebapraktiline
  • kaitsta tuleb ka väljaspool võrku asuvaid andmeid
  • nõuetelevastavuse ja turvalisuse jaoks on vaja tervikstrateegiat
  • täita tuleb aina rangemaks muutuvaid vastavusnõudeid
Mitmekihilisel kaitsel põhineva andmeturbelähenemise viis tugisammast
Tänastes hübriidtööruumides on vaja andmetele juurde pääseda paljudest seadmetest, rakendustest ja teenustest üle maailma. Kuna platvorme ja juurdepääsupunkte on nii palju, peavad teil olema tugevad kaitsemeetmed andmete kaitsmiseks lekete ja varguse eest. Tänases keskkonnas pakub andmete turvalisuse kindlustamiseks parimat võimalust mitmekihilisel ehk sügavuti kaitsel põhinev lähenemine. See strateegia koosneb viiest komponendist, mida saab rakendada just teie asutuse või ettevõtte ainulaadsete vajaduste ja võimalike regulatiivnõuetega sobivas järjestuses.
  • Tehke kindlaks, milline on andmekeskkond
    Oma delikaatsete andmete kaitsmiseks peate esmalt tegema kindlaks, kus need asuvad ja kuidas neile juurde pääsetakse. See nõuab täielikku ülevaadet kogu teie andmevarast – olenemata sellest, kas andmed asuvad kohapeal, hübriidkeskkonnas või mitmikpilvkeskkonnas.
  • Kaitske delikaatseid andmeid Lisaks andmete kaardistamisele peate oma andmeid kaitsma – nii jõudeolekus kui ka liikvel olles. Just selles etapis on oluline andmed täpselt sildistada ja liigitada, et teil oleks olemas selge ülevaade sellest, kuidas neile andmetele juurde pääsetakse, kuidas neid talletatakse ja kuidas jagatakse. Andmete täpne jälgimine aitab ära hoida nende sattumist lekete või turbemurrete ohvriks.
  • Hallake riske Ka siis, kui teie andmed on kaardistatud ja asjakohaselt sildistatud, peate võtma arvesse andmeid ümbritsevat kasutuskonteksti ja tegevusi, sealhulgas siseohte, mis võivad kaasa tuua potentsiaalseid andmeturbeintsidente. Siseriskide ennetamiseks on parim lähenemine selline, mis toob kokku õiged inimesed, protsessid, koolituse ja tööriistad.
  • Tõkestage andmelekkeid Ärge unustage andmete loata kasutamist – ka see on kahju. Tõhus andmelekketõkestuse lahendus peab leidma õige tasakaalu kaitse ja tööviljakuse vahel. Äärmiselt oluline on tagada õigete juurdepääsu reguleerimise meetmete kasutamine; samuti tuleb kasutusele võtta poliitikad, mis aitavad ära hoida delikaatsete andmete loata salvestamist, talletamist või printimist.
  • Juhtige andmete elutsüklit Mida rohkem andmekorraldus nihkub selle suunas, et ettevõtte meeskonnad saavad ise oma andmete valdajateks, seda olulisem on luua tervet ettevõtet hõlmav ühtne lähenemine. Selline proaktiivne elutsüklihaldus toob kaasa parema andmeturbe ja aitab tagada, et andmed on vastutustundlikult ja demokraatlikult antud kasutaja käsutusse, kus need aitavad luua uut ärilist väärtust.

Ehkki küberohustajad peavad turbemeetmete arenguga sammu ja ohud muutuvad aina keerukamaks, on küberturbe valdkonnas siiski olemas üks põhitõde, mida tasub ikka ja jälle korrata: elementaarne küberturbehügieen – mitmikautentimise lubamine, täisusaldamatuse põhimõtete rakendamine, ajaga kaasas käimine, tänapäevase ründevaratõrje kasutamine ja andmete kaitsmine – hoiab ära 98% rünnetest.

Seetõttu on küberhügieeni miinimumstandardite täitmine eluliselt tähtis, kaitsmaks teie ettevõtet küberohtude eest, minimeerimaks riske ja tagamaks äritegevuse elujõulisuse.

Seotud artiklid

61% rohkem andmepüügiründeid. Tundke oma tänapäevast ründepinda.

Üha keerukamaks muutuva ründepinna haldamiseks peavad asutused ja ettevõtted välja töötama igakülgse turbeseisundi. Sellest aruandest saate kuue peamise ründepinna näitel teada, kuidas saab õige ohuteave aidata mänguplatsi kaitsjate poole kallutada.

„Küberkuritegevus teenusena“ (CaaS) on põhjustanud 38% meilipettekelmuste kasvust

Meilipettest on saamas aina sagedamini kasutatav ründevõte, kuna küberkurjategijad saavad rünnete allikat peita ehk sogastada varasemast veelgi paremini. Lugege lisateavet CaaS-i ja oma organisatsiooni kaitsmise kohta.

Pilvepõhine turve: juhtivad CISO-d kirjeldavad katvuselünkade täitmist

CISO-d kirjeldavad, kuidas turbeprioriteedid muutuvad vastavalt sellele, kuidas nende ettevõtted lähevad üle pilvepõhistele mudelitele, ning millised probleemid kogu ettevõtte digivara pilvkeskkonda kolimisega kaasnevad.

Jälgige Microsofti turbeteenust