Trace Id is missing

CISO Insider: Utgave 2

 En kvinne sjekker noe i et industrielt lager

Den nettkriminelle økonomien fyrer opp under en rask økning i sofistikerte angrep. I denne utgaven hører vi fra informasjonssikkerhetsledere om hva de ser på frontlinjen.

Brev fra Rob

Velkommen til andre utgave av CISO Insider. Jeg er Rob Lefferts. Jeg leder det tekniske teamet i Microsoft 365 Defender og Sentinel. I Microsoft Sikkerhet lytter vi til og lærer konstant av kundene våre etter hvert som de navigere et stadig mer komplisert sikkerhetslandskap. Vi utformet CISO Insider til å bli et sted for deling av anbefalinger som vi har fått fra fagfeller og fra vår egen forskning i bransjen. I denne andre utgaven fortsetter vi med sårbarhetene vi avdekket i utgave 1, og vi ser nærmere på nettutpressing og fremgangsmåtene som sikkerhetsledere bruker til å begrense slike laterale angrep med minimal forstyrrelse for bedriften og sikkerhetsteamet.

utgave 1 tok vi opp de tre viktigste sakene for informasjonssikkerhetsledere: tilpassing til fremvoksende trusler i et hybrid multiskymiljø, behandling av trusler mot forsyningskjeden og tiltak mot mangel på sikkerhetseksperter. I denne utgaven ser vi nærmere på denne perfekte stormen av cyberrisikofaktorer og fastslår hvordan organisasjoner kan utvikle taktikken for å uskadeliggjøre økende trusler. Først undersøker vi den endrende risikoprofilen til løsepengevirus og anbefalte fremgangsmåter som kan bidra til å forhindre disse og andre sikkerhetsbrudd som spres lateralt gjennom nettverket. Deretter ser vi på to nøkkelressurser som er avgjørende for ikke bare å forhindre brudd, men også å svare raskt i de første viktige øyeblikkene – utvidet oppdagelse og svar (XDR) og automatisering. Begge bidrar til å avhjelpe sårbarhetene som vi tok for oss i utgave 1: de utvidede grensene for sikkerhet og identitet i dages nettverk, som er spredt over økosystemer med hybridarbeid og leverandører, og mangelen på menneskelige ressurser til overvåking og svar på slike trusler.

Den nettkriminelle økonomien gir den gjennomsnittlige nettkriminelle tilgang til bedre verktøy og automatisering for å kunne skalere og senke kostnader. Vellykkede angrep kan være svært lønnsomme, og løsepengevirus er i rask vekst (Microsoft Digital Defense Report, 2021). Angripere har økt innsatsen ved å innføre modellen med dobbel utpressing, hvor et offer først presses for penger og deretter for trusselen om publisering av stjålne data. Vi har også sett en økning i angrep som rettes mot driftsteknologiske ressurser for å forstyrre infrastruktur. Informasjonssikkerhetsledere er uenige om hva som koster bedriften mest, om det er forstyrrelsen i driften eller blottstilling av data, avhengig av bransjen og hvor forberedte de er. Uansett er det viktig med forberedelser for å håndtere risikoen på begge fronter. I tillegg til taktikk for skadebegrensning er vellykkede forebyggende tiltak som sterkere endepunktsikkerhet, identitetsbeskyttelse og kryptering vesentlig med tanke på hvor ofte disse angrepene forekommer, og hvor alvorlige de er.

Informasjonssikkerhetsledere tenker mer strategisk på hvordan de skal ta for seg løsepengevirusfaren.

Løsepengevirusangripere peiler seg inn mot dine mest verdifulle ressurser, hvor de føler at de kan presse mest penger ut av deg, enten det er det som er mest forstyrrende eller mest verdifullt å holde som gissel, eller det som er mest sensitivt å publisere.

Bransjen er en viktig bestemmende faktor for en organisasjons risikoprofil. Mens fabrikkledere er mest bekymret for driftsforstyrrelse, prioriterer informasjonssikkerhetsledere innen detaljhandel og finansielle tjenester beskyttelsen av sensitiv personlig identifiserbar informasjon. Helsetjenesteorganisasjoner er i mellomtiden like sårbare på begge fronter. Som svar endrer sikkerhetsledere risikoprofilen aggressivt vekk fra datatap og -eksponering til styrking av forsvarsverkene, sikkerhetskopiering av viktige data, redundante systemer og bedre kryptering.

Mange ledere er nå mest opptatt av driftsforstyrrelse. Bedriften taper penger selv om forstyrrelsen er kortvarig. Én informasjonssikkerhetsleder innen helsetjenester fortalte meg nylig at løsepengevirus ikke var driftsmessig noe annerledes enn et større strømbrudd. Mens tilstrekkelige sikkerhetssystemer kan få strømmen på igjen raskt, har man fortsatt nedetid som forstyrrer driften. En annen informasjonssikkerhetsleder nevnte at de tenker på hvordan forstyrrelser kan ramme områder utover bedriftens hovednettverk, for eksempel rørledninger eller en sekundæreffekt hvor viktige leverandører stenges ned av løsepengevirus.

Taktikken for å håndtere forstyrrelser omfatter både redundante systemer og segmentering for å redusere nedetid, noe som gir organisasjonen muligheten til å styre trafikken til en annen del av nettverket mens det berørte segmentet kan begrenses og gjenopprettes. Imidlertid kan ikke selv de mest solide sikkerhetskopiering- eller gjenopprettingsprosessene helt løse trusselen mot driftsforstyrrelse eller dataeksponering. Den andre siden av skadebegrensning er forebygging.

Vi anbefaler følgende for å beskytte organisasjonen mot løsepengevirus:

  • Forbered deg på å forsvare og gjenopprette. Innfør en internkultur med nulltillit med antatte sikkerhetsbrudd og rull ut et system for gjenoppretting og sikkerhetskopiering av data og sikker tilgang. Mange sikkerhetsledere har allerede tatt det avgjørende skrittet mot skadebegrensning etter et angrep med sikkerhetskopieringer og kryptering, som kan bidra til å forsvare mot datatap og eksponering. Det er viktig å skjerme disse sikkerhetskopiene mot overlagt sletting eller kryptering av en angriper ved å utpeke beskyttede mapper. Med en innøvd plan for kontinuitet/nødgjenoppretting av bedriften på plass kan teamet frakoble berørte systemer raskt og forstyrre angrepsprosessen slik at driften gjenopprettes med minimal nedetid. Nulltillit og sikker tilgang hjelper en organisasjon med å forsvare seg og gjenopprette ved å isolere angrepet og gjøre det mye vanskeligere for angripere å bevege seg lateralt gjennom nettverket.
  •  Beskytt identiteter mot kompromittering. Minimer potensialet for tyveri av legitimasjon og lateral bevegelse ved å ta i bruk en strategi for privilegert tilgang. Et viktig skritt i forsvaret mot løsepengevirus er en omfattende overvåking av organisasjonens nettverkslegitimasjon. Privilegert legitimasjon er grunnleggende for alle andre sikkerhetsgarantier – en angriper i kontroll over de privilegerte kontoene dine kan undergrave alle andre sikkerhetsgarantier. Microsofts anbefalte strategi er en gradvis oppbygging av et «lukket» system for privilegert tilgang som sikrer at bare pålitelige, «rene» enheter, kontoer og mellomsystemer kan brukes til privilegert tilgang til bedriftens sensitive systemer. Microsofts anbefalte strategi er en gradvis oppbygging av et «lukket» system for privilegert tilgang som sikrer at bare pålitelige, «rene» enheter, kontoer og mellomsystemer kan brukes til privilegert tilgang til bedriftens sensitive systemer.
  •  Forhindre, oppdag og svar på trusler. Bidra til å forsvare deg mot trusler i alle arbeidsbelastninger ved å utnytte omfattende, integrerte funksjoner for oppdagelse av og svar på trusler. Systemer med isolerte punkter resulterer ofte i unødige hull og sinker oppdagelse og svar på aktivitetene som kommer før løsepengekravet. Microsoft tilbyr en integrert SIEM og XDR , som gir en omfattende løsning for trusselbeskyttelse med førsteklasses forebygging, oppdagelse og svar på tvers av hele den digitale eiendommen med flere skyer og plattformer.

Disse tre anbefalte fremgangsmåtene griper inn i hverandre og danner en omfattende sikkerhetsstrategi med integrert behandling av data, identitet og nettverk basert på en nulltillitstilnærming. For mange organisasjoner kreves en større sikkerhetsforvandling for å iverksette nulltillit. Mens de fleste sikkerhetsledere beveger seg mot nulltillit, har noen uttrykt bekymring over at et segmentert miljø kan forstyrre produktiviteten til arbeidere eller team for mye til at det er verdt å gå over til drastisk segmentering for fort.

Alle organisasjoner har særskilte behov som må tas med i betraktningen, men jeg mener at det er mulig å få det beste fra to verdener, både tilgang og sikkerhet. Segmentering trenger ikke være forstyrrende. Vi ser denne fordelen spesielt når organisasjoner kombinerer identitetsbehandling med innsats for sikkerhetsforvandling, for eksempel å ta i bruk godkjenning uten passord, slik at brukere slipper en haug med forstyrrende pålogginger. Bret Arsenault, informasjonssikkerhetsleder i Microsoft, forklarer hvordan sikkerheten blir enklere uten passord: «Det er viktig å sikre enheter, men det er ikke nok. Vi må også konsentrere oss om å sikre enkeltpersoner. Vi kan gjøre opplevelsen og sikkerheten bedre ved å la deg bli passordet.» Siden stjålen legitimasjon er inngangspunktet for de fleste angrep – for eksempel skyldtes over 80 prosent av brudd på nettprogrammer stjålen legitimasjon i følge 2022 Verizon Data Breach Investigation Report (DBIR) – bidrar det å ikke bruke passord også til å lukke dette alvorlige sikkerhetshullet.

«Det er viktig å sikre enheter, men det er ikke nok. Vi må også konsentrere oss om å sikre enkeltpersoner. Vi kan gjøre opplevelsen og sikkerheten bedre ved å la deg bli passordet.»
– Bret Arsenault, informasjonssikkerhetsleder i Microsoft

En omfattende tilnærming til løsepengevirus krever gode verktøy

Mange av informasjonssikkerhetslederne jeg snakker med, bruker en blandet tilnærming til forebygging og oppdagelse av angrep ved hjelp av et lag av leverandørløsninger som dekker sårbarhetstesting, perimetertesting, automatisert overvåking, endepunktsikkerhet, identitetsbeskyttelse osv. For noen er dette en bevisst redundans, et håp om at en lagdelt tilnærming vil dekke over alle hull – som stabler med sveitserost, i håp om at hullene ikke sammenfaller.

Etter vår erfaring kan dette mangfoldet komplisere forsøk på utbedringer og muligens skape større eksponering for risiko. Som én informasjonssikkerhetsleder bemerker, er ulempen ved å samle mange løsninger en mangel på synlighet på grunn av fragmentering: «Jeg følger prinsippet om å velge det beste i hver kategori, som i seg selv byr på visse utfordringer fordi man da får en mangel på innsikt i den samlede risikoen på grunn av alle disse uavhengige konsollene som administrerer trusler, og man får ikke den samlede oversikten over hva som foregår.» (Helsetjeneste, 1100 ansatte) Angripere vever et komplisert nett som strekker seg over mange ulike løsninger, så det kan være vanskelig å få et fullstendig bilde av en kill chain, identifisere utstrekningen av bruddet og luke ut skadelige nyttelaster fullstendig. Å stoppe et pågående angrep krever evnen til å se på tvers av flere vektorer for å oppdage, hindre og begrense/utbedre angrepene i sanntid.

Hovedpunkt

En omfattende, integrert løsning hjelper deg med å håndtere sårbarheter, slik at du kan redusere angrepsoverflaten og skille ut de viktige signalene fra alt annet. Denne enkelheten er avgjørende for organisasjoner som har problemer med å skille ekte trusler fra den jevne strømmen av varsler og falske positiver.

Bidra til å forsvare mot løsepengevirus og andre sofistikerte angrep med XDR

Mange sikkerhetsledere tyr til utvidet oppdagelse og svar (XDR – extended detection and response) for å ha denne oversikten på tvers av plattformer. XDR bidrar til å koordinere signaler over hele økosystemet – ikke bare endepunktene – for å legge til rette for raskere oppdagelse og svar på sofistikerte trusler.

XDR fungerer som endepunktsoppdagelse og -svar (EDR – endpoint detection and response), men dekker over et større område ved å utvide oppdagelse av sikkerhetstrusler og svar på hendelser til hele det digitale miljøet. Dette omfatter identiteter, infrastruktur, apper, data, nettverk, skyer osv. Denne store rekkevidden er avgjørende med tanke på de avanserte, moderne angrepene som utnytter dagens kompliserte, spredte miljøer til å bevege seg lateralt over flere domener. Angrepene foregår i økende grad på en ikke-lineær måte ved å bevege seg lateralt over flere skyer, e-post, SaaS-programmer osv.

XDR kan hjelpe med å samle dataene fra alle de forskjellige systemene, slik at du ser hele hendelsen fra ende til ende. Punktløsninger kan gjøre det vanskelig å få en slik omfattende synlighet fordi de bare viser deler av angrepet og er avhengige av et ofte overveldet sikkerhetsteam til manuelt å se sammenhengen mellom flere trusselsignaler fra forskjellige portaler. Dette kan i siste instans gjøre det tidkrevende å utbedre en trussel fullstendig, og i enkelte tilfeller til og med umulig.

Ta spranget fra EDR til XDR

De fleste har ikke realisert potensialet i XDR. Mange informasjonssikkerhetsledere vi snakker med, har tatt i bruk EDR som et godt utgangspunkt. EDR er en velkjent fordel: Vi har sett at gjeldende brukere av endepunktsoppdagelse og -svar gjerne oppdager og stopper løsepengevirus raskere.

Men siden XDR er en videreutvikling av EDR, er imidlertid enkelte informasjonssikkerhetsledere skeptiske til nytten av XDR. Er XDR bare EDR med noen punktløsninger i tillegg? Trenger jeg egentlig å bruke en helt egen løsning? Eller kommer EDR etter hvert til å tilby de samme funksjonene? Det gjeldende markedet for XDR-løsninger, der leverandører strømmer på for å legge til XDR-tilbud i produktporteføljene, gjør forvirringen enda større. Enkelte leverandører utvider EDR-verktøyet ved å innlemme ytterligere trusseldata, mens andre er mer opptatt av å utvikle egne XDR-plattformer. De sistnevnte utvikles fra grunnen av for å levere bruksklar integrasjon og funksjoner sentrert rundt behovene til sikkerhetsanalytikeren, med færrest mulig hull som teamet må fylle manuelt.

Hovedpunkt

XDR er attraktivt i dagens sikkerhetsmiljø fordi det har stor dekning og oppdager og begrenser trusler raskt. Etter hvert som løsepengevirus og andre skadelige angrep blir stadig vanligere (ett intervjuobjekt uttalte at organisasjonen hans angripes *daglig* i gjennomsnitt), ser sikkerhetsledere automatisering som et kritisk verktøy som gir overvåking døgnet rundt og svar så godt som i sanntid.

Bruk automatisering til å gi teamet større innvirkning

Så lenge vi har mangel på sikkerhetseksperter og et behov for raske svar for å begrense trusler, har vi oppmuntret ledere til å ta i bruk automatisering, slik at de kan frigjøre teamet til å konsentrere seg om forsvaret mot de verste truslene i stedet for å bruke tiden på dagligdagse oppgaver som å tilbakestille passord. Interessant nok sier mange av sikkerhetslederne jeg har snakket med, at de ikke utnytter automatiseringsfunksjoner til fulle ennå. I noen tilfeller er ikke sikkerhetslederne klar over mulighetene, mens andre nøler med å innføre automatisering i frykt for å miste kontroll, innby til unøyaktighet eller ofre innsyn i trusler. Sistnevnte er en legitim bekymring. Imidlertid ser vi at effektiv innføring av automatisering bidrar til det motsatte – større kontroll, færre falske positiver, mindre støy og mer handlingskrevende innsikt – ved å rulle ut automatisering sammen med sikkerhetsteamet for å veilede og konsentrere teamets innsats.

Automatisering dekker en rekke funksjoner, fra grunnleggende automatiserte administrative oppgaver til smart, maskinlæringsaktivert risikovurdering. De fleste informasjonssikkerhetsledere innfører førstnevnte med hendelsesutløst eller regelbasert automatisering, men det er færre som har tatt fullt utbytte av funksjoner innen kunstig intelligens og maskinlæring som gjør det mulig med risikobaserte tilgangsavgjørelser i sanntid. Automatisering av rutineoppgaver bidrar i hvert fall til å frigjøre sikkerhetsteamet til å fokusere på mer strategisk tenking, som mennesker gjør best. Men det er i denne strategiske sfæren – prioritering av svar på hendelser, for eksempel – hvor automatisering har størst mulighet til å hjelpe sikkerhetsteamet som en databehandlende, mønsterfinnende, intelligent partner. Kunstig intelligens og automatisering er for eksempel dyktige til å korrelere sikkerhetssignaler for å støtte omfattende oppdagelse og svar på et brudd. Rundt halvparten av sikkerhetsekspertene vi nylig undersøkte, sa at de må korrelere signaler manuelt.1   Dette er utrolig tidkrevende og gjør det nesten umulig å svare raskt på et angrep. Med riktig bruk av automatisering – for eksempel korrelering av sikkerhetssignaler – kan angrep ofte oppdages så godt som i sanntid.

«Vi trenger kunstig intelligens fordi vi har små profittmarginer og kan ikke ansette for mange.» 
– restaurant-/servicebransjen, 6000 ansatte

Vi har oppdaget at mange sikkerhetsteam underbruker automatiseringen som er bygd inn i løsninger de allerede bruker. I mange tilfeller er det like lett å bruke automatisering (og like effektivt) som å konfigurere tilgjengelige funksjoner, for eksempel å erstatte faste tilgangspolicyer med policyer for risikobasert betinget tilgang osv.

Informasjonssikkerhetsledere som velger å ikke benytte seg av mulighetene automatisering gir, gjør det ofte av mistillit og begrunner det med bekymring over at systemet skal gjøre ugjenkallelige feil under drift uten menneskelig oppsyn. Mulige situasjoner kan være et system som unødig sletter bruksdata og skaper problemer for en leder som trenger tilgang til systemet, eller enda verre, fører til tap av kontroll eller synlighet over en sårbarhet som har blitt utnyttet.

«Når vi prøver å iverksette automatiske funksjoner, kan jeg bli redd for hva jeg overskriver. Hva jeg gjenoppretter fra. Vel, hva satte i gang denne handlingen» 
– Finansielle tjenester, 1125 ansatte

Men sikkerheten pleier å være en balansegang mellom daglige, små ubeleiligheter mot den konstante trusselen om et katastrofalt angrep. Automatisering har muligheten til å tjene som et forvarselssystem for et slikt angrep, og ubeleilighetene ved det kan reduseres eller fjernes. Og dessuten kjøres ikke automatisering på sitt beste alene, men side ved side med menneskelige operatører, hvor den kunstige intelligensen både kan informere og sjekkes av menneskelig intelligens.

For å sikre problemfri igangsetting har vi lagt til modus for bare rapportering i løsningene våre for å kunne tilby en prøvekjøring før utrulling. Dette betyr at sikkerhetsteamet kan ta i bruk automatisering i farten som passer dem, finjustere automatiseringsreglene og overvåke ytelsen til automatiserte verktøy.

Sikkerhetslederne som bruker automatisering mest effektivt, ruller det ut langs med teamet for å fylle hull og tjene som første forsvarslinje. Som en informasjonssikkerhetsleder nylig sa til meg, er det nesten umulig og forferdelig dyrt å ha et sikkerhetsteam som følger med over alt hele tiden, og uansett er det en tendens til stor gjennomstrømming i sikkerhetsteam. Automatisering gir et lag med kontinuitet og konsekvens som alltid er på, for å støtte sikkerhetsteamet på områder hvor det må være konsekvent, for eksempel trafikkovervåking og forvarselssystemer. Når automatisering brukes som en støttespiller på denne måten, slipper teamet å gå manuelt gjennom logger og systemer, og de kan bli mer proaktive. Automatisering erstatter ikke mennesker – dette er verktøy som gir menneskene muligheten til å prioritere varsler og konsentrere innsatsen der den trengs mest.

Hovedpunkt
Den mest effektive forsvarsstrategien kombinerer kunstig intelligens og automatiserte verktøy med sikkerhetsteamets mer nyanserte vaktsomhet og taktiske svar. Utenom de umiddelbare fordelene med å fullføre oppgaver og gå til øyeblikkelig handling for å begrense et angrep, gir automatisering teamet mulighet til å administrere tiden og koordinere ressursene på en mer effektiv måte, slik at de kan konsentrere seg om viktigere etterforsknings- og utbedringsaktiviteter.

All Microsoft-forskning det er henvist til, bruker uavhengige forskningsfirmaer til å kontakte sikkerhetseksperter for både kvantitative og kvalitative undersøkelser, som sørger for personvernet og høy analytisk standard. Sitater og resultater som er inkludert i dette dokumentet er, med mindre annet er spesifisert, et resultat av forskningsundersøkelser for Microsoft.

  1. [1]

    2021 Microsoft-forskningsundersøkelse av informasjonssikkerhetsledere og sikkerhetseksperter

Relaterte artikler

CISO Insider utgave 1

Finn frem i dagens trussellandskap med eksklusiv analyse og anbefalinger fra sikkerhetsledere.

Cyber Signals: 1. utgave

Identitet er den nye slagmarken. Få innsikt i fremvoksende cybertrusler og hvilken fremgangsmåte du bør bruke for å beskytte organisasjonen bedre.

Cyber Signals utgave 2: Utpressingsøkonomi

Hør om utviklingen innen løsepengevirus-som-en-tjeneste fra frontlinjeeksperter. Fra programmer og nyttelaster til tilgangsmeglere og partnere – lær om verktøyene, taktikkene og målene cyberkriminelle foretrekker, og få veiledning for å få hjelp til å beskytte organisasjonen.