Trace Id is missing

Strokovnjak za varnost: 2. izdaja«

 Ženska preverja zavihek v industrijskem skladišču

Gospodarstvo kibernetskega kriminala spodbuja hiter porast prefinjenih napadov. V tej izdaji pooblaščenci za varovanje informacij govorijo o tem, kaj vidijo na prvi bojni črti.

Robovo pismo

Dobrodošli v drugi številki revije CISO Insider. Moje ime je Rob Lefferts in vodim inženirski ekipi Microsoft 365 Defender in Sentinel. V oddelku Microsoftova varnost nenehno poslušamo svoje stranke in se od njih učimo, saj se spopadajo z vedno bolj zapletenim varnostnim okoljem. CISO Insider smo zasnovali tako, da z vami delimo priporočila, ki smo jih pridobili od vaših kolegov in na podlagi lastnih raziskav v panogi. V tej drugi izdaji nadaljujemo z ranljivostmi, ki smo jih odkrili v 1. izdaji, ter si podrobneje ogledamo kibernetsko izsiljevanje in prakse, ki jih vodje varnostnih služb uporabljajo za obvladovanje takšnih stranskih napadov z minimalnimi motnjami za podjetje in varnostno ekipo.

1. izdaji smo obravnavali tri najpomembnejše težave, s katerimi se soočajo vodje informacijske varnosti: prilagajanje novim trendom groženj v hibridnem okolju z več oblaki, obvladovanje groženj v dobavni verigi in odpravljanje pomanjkanja kadra za varnost. V tej izdaji si bomo podrobneje ogledali dejavnike kibernetskega tveganja in ugotovili, kako organizacije razvijajo svoje taktike, da bi preprečile naraščajoče grožnje. Najprej preučimo spreminjajoči se profil tveganja izsiljevalske programske opreme in najboljše prakse, ki lahko pomagajo preprečiti te in druge kršitve, ki se širijo lateralno po omrežju. Nato si bomo ogledali dva ključna vira, ki sta ključna ne le pri preprečevanju kršitev, temveč tudi pri hitrem odzivanju v prvih kritičnih trenutkih – razširjeno odzivanje in zaznavanje (XDR) ter avtomatizacija. Oba pomagata odpraviti ranljivosti, ki smo jih obravnavali v 1. izdaji: razširjene varnostne in identitetne meje današnjih omrežij, razpršenih po hibridnih delovnih ekosistemih in ekosistemih dobaviteljev, ter pomanjkanje človeških virov za spremljanje teh groženj in odzivanje nanje.

Gospodarstvo kibernetskega kriminala povprečnim kibernetskim kriminalcem omogoča dostop do boljših orodij in avtomatizacije, kar omogoča povečanje obsega in zmanjšanje stroškov. V kombinaciji z ekonomičnostjo uspešnih napadov se  izsiljevalska programska oprema hitro razvija (Microsoft Digital Defense Report, 2021). Napadalci so z modelom dvojnega izsiljevanja, pri katerem od žrtve najprej zahtevajo odkupnino, nato pa še morebitno objavo ukradenih podatkov, povečali grožnje. Vse več je tudi napadov, ki so usmerjeni na sredstva operativne tehnologije, z njimi želijo napadalci onemogočiti delovanje kritične infrastrukture. Vodje informacijske varnosti se glede na panogo in stopnjo pripravljenosti razlikujejo glede tega, kateri strošek je za podjetje bolj katastrofalen – motnje v poslovanju ali izpostavljenost podatkov. V vsakem primeru je priprava ključnega pomena za obvladovanje tveganj na obeh področjih. Glede na pogostost in resnost teh napadov so poleg taktik za ublažitev ključnega pomena tudi uspešna preventivna prizadevanja, kot so močnejša varnost končnih točk, zaščita identitete in šifriranje.

Vodje informacijske varnosti bolj strateško razmišljajo o tem, kako obravnavati tveganja, povezana z izsiljevalsko programsko opremo.

Napadalci z izsiljevalsko programsko opremo ciljajo na vaše najdragocenejše vire, za katere menijo, da lahko od vas iztržijo največ denarja. Pri tem gledajo na to, da so ti viri za vas najbolj dragoceni ali najbolj moteči, če jih napadalci zadržijo, ali najbolj občutljivi, če jih izdajo.

Industrija je pomemben dejavnik, ki določa profil tveganja organizacije – medtem ko vodilni v proizvodnji kot glavno skrb navajajo motnje v poslovanju, dajejo vodje informacijske varnosti v maloprodaji in finančnih storitvah prednost zaščiti občutljivih osebnih podatkov; zdravstvene organizacije pa so enako ranljive na obeh področjih. V odgovor na to vodje varnostnih služb agresivno spreminjajo svoj profil tveganja v smeri izgube in izpostavljenosti podatkov z utrjevanjem meja, varnostnimi kopijami kritičnih podatkov, redundantnimi sistemi in boljšim šifriranjem.

Motnje v poslovanju so zdaj v središču pozornosti številnih vodij. Podjetje ima stroške, tudi če je prekinitev kratkotrajna. Nedavno mi je eden od vodij informacijske varnosti v zdravstvu povedal, da se izsiljevalska programska oprema z operativnega vidika ne razlikuje od večjega izpada električne energije. Čeprav lahko ustrezen sistem obnovitve pomaga hitro obnoviti napajanje, še vedno prihaja do izpadov, ki prekinjajo poslovanje. Drugi vodja informacijske varnosti je omenil, da razmišlja o tem, kako se lahko motnje razširijo prek glavnega korporativnega omrežja na operativne težave, kot so težave s cevovodi ali sekundarni učinek zaustavitve ključnih dobaviteljev zaradi izsiljevalske programske opreme.

Taktike za obvladovanje motenj vključujejo redundantne sisteme in segmentacijo, ki pomagajo zmanjšati čas izpada in organizaciji omogočajo preusmeritev prometa na drug del omrežja, medtem ko zadrži in obnovi prizadeti segment. Vendar tudi najzmogljivejši postopki varnostnega kopiranja ali obnovitve po nesreči ne morejo v celoti odpraviti nevarnosti prekinitve poslovanja ali izpostavljenosti podatkov. Druga stran blaženja je preprečevanje.

Za zaščito organizacije pred izsiljevalsko programsko opremo priporočamo:

  • Pripravite se na obrambo in okrevanje. Sprejmite notranjo kulturo Ničelno zaupanje ob predpostavljeni kršitvi, hkrati pa uvedite sistem za obnovitev podatkov, varnostno kopiranje in varen dostop. Številni vodje na področju varnosti so že sprejeli ključne ukrepe za ublažitev posledic napada z varnostnimi kopijami in šifriranjem, ki lahko pomagajo pri zaščiti pred izgubo in izpostavljenostjo podatkov. Te varnostne kopije je pomembno zaščititi pred namernim brisanjem ali šifriranjem s strani napadalca tako, da določite zaščitene mape. S pripravljenim načrtom za neprekinjeno poslovanje/vnovično vzpostavitev po katastrofi (BC/DR) lahko ekipa hitro onemogoči delovanje prizadetih sistemov, prekine potek napada in ponovno vzpostavi delovanje z minimalnim izpadom.  Ničelno zaupanje in varen dostop pomagata organizaciji pri obrambi in okrevanju, saj izolirata napad in napadalcem precej otežita lateralno gibanje po omrežju.
  •  Zaščitite identiteto pred ogrožanjem. Z izvajanjem strategije privilegiranega dostopazmanjšajte možnost kraje poverilnic in bočnega gibanja. Pomemben korak pri zaščiti pred izsiljevalsko programsko opremo je celovita revizija omrežnih poverilnic vaše organizacije. Privilegirana pooblastila so temelj vseh drugih varnostnih zagotovil – napadalec, ki ima nadzor nad privilegiranimi računi, lahko ogrozi vse druge varnostne ukrepe. Microsoftova priporočena strategija je postopna izgradnja sistema »zaprte zanke« za privilegiran dostop, ki zagotavlja, da se za privilegiran dostop do poslovno občutljivih sistemov lahko uporabljajo samo zaupanja vredne »čiste« naprave, računi in posredniški sistemi. Microsoftova priporočena strategija je postopna izgradnja sistema »zaprte zanke« za privilegiran dostop, ki zagotavlja, da se za privilegiran dostop do poslovno občutljivih sistemov lahko uporabljajo samo zaupanja vredne »čiste« naprave, računi in posredniški sistemi.
  •  Preprečevanje, odkrivanje in odzivanje na grožnje. Zaščitite se pred grožnjami v vseh delovnih obremenitvah z uporabo celovitih, integriranih zmogljivosti za odkrivanje in odzivanje na grožnje. Zaradi ločenih točkovnih rešitev pogosto prihaja do preventivnih vrzeli ter upočasnjuje odkrivanje in odzivanje na dejavnosti pred izročitvijo. Microsoft ponuja integriran sistem upravljanja varnostnih informacij in dogodkov ter razširjeno odzivanje in zaznavanje , ki zagotavljata celovito rešitev za zaščito pred grožnjami, ki zagotavlja najboljše preprečevanje, odkrivanje in odzivanje v svojem razredu v celotnem digitalnem okolju z več oblaki in različnimi platformami.

Te tri najboljše prakse so povezane v celovito varnostno strategijo z integriranim upravljanjem podatkov, identitete in omrežja, ki temelji na pristopu ničelnega zaupanja. V številnih organizacijah zahteva uvedba ničelnega zaupanja širšo varnostno preobrazbo. Čeprav se večina vodij varnostnih služb zavzema za ničelno zaupanje, so nekateri izrazili zaskrbljenost, da bi lahko segmentirano okolje preveč oviralo produktivnost delavcev ali varnostnih ekip, da bi bilo vredno prehitro preiti na močno segmentacijo.

Čeprav ima vsaka organizacija svoje zahteve, ki jih mora upoštevati, bi rad povedal, da je mogoče doseči najboljše iz obeh svetov – dostop in varnost. Segmentacija ni nujno moteča. To korist vidimo zlasti takrat, ko organizacije združijo upravljanje identitet s prizadevanji za preoblikovanje varnosti, kot je izvajanje preverjanje pristnosti brez gesla, tako da uporabnikom ni treba upravljati s številnimi motečimi prijavami. Bret Arsenault, Microsoftov direktor informacijske varnosti, pojasnjuje, kako delo brez gesla olajša varnost: »Varovanje naprav je pomembno, vendar ni dovolj. Osredotočiti se moramo tudi na varovanje posameznikov. Vašo izkušnjo in varnost lahko izboljšamo tako, da sami postanete geslo.« Ker so ukradene poverilnice vstopna točka za večino napadov, na primer, več kot 80 odstotkov vdorov v spletne aplikacije je bilo v skladu s poročilom Verizon Data Breach Investigation Report (DBIR) iz leta 2022 posledica ukradenih poverilnic, tudi brez gesla pomaga zapolniti to kritično varnostno vrzel.

»Varovanje naprav je pomembno, vendar ni dovolj. Osredotočiti se moramo tudi na varovanje posameznikov. Vašo izkušnjo in varnost lahko izboljšamo tako, da sami postanete geslo.«
– Bret Arsenault, Microsoftov vodja informacijske varnosti

Za celovit pristop k izsiljevalski programski opremi so potrebna odlična orodja

Številni vodje informacijske varnosti, s katerimi se pogovarjam, uporabljajo paletni pristop k preprečevanju in odkrivanju napadov, pri čemer uporabljajo plasti rešitev ponudnikov, ki zajemajo testiranje ranljivosti, testiranje oboda, avtomatizirano spremljanje, varnost končnih točk, zaščito identitete itd. Za nekatere je to namerna redundanca, saj upajo, da bo večplastni pristop zakril morebitne vrzeli, podobno kot švicarski sir, v upanju, da se luknje ne bodo poravnale.

Naše izkušnje so pokazale, da lahko ta raznolikost oteži prizadevanja za sanacijo in povzroči večjo izpostavljenost tveganju. Kot ugotavlja eden od vodij informacijske varnosti, je slabost zbiranja več rešitev pomanjkanje preglednosti zaradi razdrobljenosti: »Uporabljam najboljši pristop, kar samo po sebi predstavlja določene izzive, saj potem nimamo vpogleda v skupna tveganja, ker imamo neodvisne konzole, s katerimi upravljamo grožnje, in nimamo skupnega pogleda na to, kaj se dogaja v našem kraju.« (Zdravstvo, 1100 zaposlenih) Ker napadalci spletajo zapleteno mrežo, ki se razteza čez več različnih rešitev, je težko dobiti popolno sliko o napadalni verigi, ugotoviti obseg ogroženosti in v celoti izkoreniniti zlonamerno programsko opremo. Za zaustavitev napada v teku je potrebna zmožnost pregleda več vektorjev za odkrivanje, odvračanje in omejevanje/opravljanje napadov v realnem času.

Bistvo

Celovita, integrirana rešitev vam pomaga pri upravljanju ranljivosti, tako da lahko zmanjšate tarčo napada in ločite kritične signale od hrupa. Ta preprostost je ključnega pomena za organizacije, ki se trudijo ločiti resnično grožnjo od stalnega toka opozoril in lažno pozitivnih sporočil.

Pomoč pri obrambi pred izsiljevalsko programsko opremo in drugimi zapletenimi napadi z orodjem za razširjeno odzivanje in zaznavanje

Številni vodje na področju varnosti se za to medplatformno razgledno točko odločajo za razširjeno odzivanje in zaznavanje (XDR). XDR pomaga usklajevati signale v celotnem ekosistemu, ne le v končnih točkah, ter tako omogoča hitrejše odkrivanje in odzivanje na zapletene grožnje.

XDR deluje podobno kot zaznavanje in odzivanje na končnih točkah (EDR), vendar zajema več področij, saj zaznavanje varnostnih groženj in odzivanje na incidente razširja na celotno digitalno okolje – vključno z identitetami, infrastrukturo, aplikacijami, podatki, omrežji, oblaki itd. To obsežno področje uporabe je ključnega pomena zaradi prefinjenosti sodobnih napadov, ki izkoriščajo današnje zapleteno in porazdeljeno okolje za lateralno prehajanje med domenami. Napadi vse pogosteje potekajo nelinearno in se premikajo po različnih oblakih, e-pošti, aplikacijah SaaS itd.

XDR vam lahko pomaga združiti podatke iz vseh različnih sistemov, tako da lahko vidite celoten incident od konca do konca. Točkovne rešitve lahko otežijo celovito vidljivost, saj prikazujejo le del napada in so odvisne od pogosto preobremenjene varnostne ekipe, ki mora ročno povezati več signalov o grožnjah iz različnih portalov. Zaradi tega je lahko popolna sanacija grožnje dolgotrajna, v nekaterih primerih pa celo nemogoča.

Prehod z rešitve EDR na XDR

Večina obljub rešitve razširjenega odzivanja in zaznavanja se še vedno ni uresničila. Številni vodje informacijske varnosti, s katerimi se pogovarjamo, so uvedli močno izhodišče v EDR. EDR je preizkušen vir: ugotovili smo, da so trenutni uporabniki zaznavanja in odzivanja na končnih točkah uspešni pri hitrejšem odkrivanju in zaustavljanju izsiljevalske programske opreme.

Ker pa je rešitev XDR naslednji korak v razvoju rešitve EDR, so nekateri vodje informacijske varnosti še vedno skeptični glede uporabnosti rešitve XDR. Ali je rešitev XDR le EDR z nekaj dodanimi točkovnimi rešitvami? Ali moram res uporabiti povsem ločeno rešitev? Ali pa bo rešitev EDR sčasoma ponujala enake zmogljivosti? Trenutni trg rešitev XDR povzroča še dodatno zmedo, saj prodajalci tekmujejo v dodajanju ponudb XDR v portfelje izdelkov. Nekateri ponudniki širijo svojo rešitev EDR in vanjo vključujejo dodatne podatke o grožnjah, drugi pa se bolj osredotočajo na izdelavo namenskih platform XDR. Slednji so od samega začetka zasnovani tako, da zagotavljajo integracijo in zmogljivosti, osredotočene na potrebe varnostnega analitika, pri čemer je vrzeli, ki jih mora vaša ekipa zapolniti ročno, čim manj.

Bistvo

XDR je v današnjem varnostnem okolju tako prepričljiv zaradi svoje pokritosti in hitrosti pri odkrivanju in zaustavljanju groženj. Ker so izsiljevalska programska oprema in drugi zlonamerni napadi vse pogostejši (eden od intervjuvancev je izjavil, da je njegova organizacija v povprečju napadena *dnevno*), vodje varnosti menijo, da je avtomatizacija ključno orodje, ki omogoča 24/7 spremljanje in odzivanje skoraj v realnem času.

Uporabite avtomatizacijo za povečanje učinka svoje ekipe

Zaradi pomanjkanja varnostnih kadrov in potrebe po hitrem odzivanju na grožnje smo voditelje spodbujali k uporabi avtomatizacije, ki bo zaposlenim omogočila, da se osredotočijo na obrambo pred najhujšimi grožnjami in ne na vsakdanja opravila, kot je ponastavljanje gesel. Zanimivo je, da številni vodilni varnostni strokovnjaki, s katerimi sem se pogovarjal, omenjajo, da še ne izkoriščajo vseh prednosti avtomatiziranih zmogljivosti. V nekaterih primerih se vodje varnosti ne zavedajo v celoti te priložnosti, drugi pa oklevajo z avtomatizacijo, ker se bojijo, da bodo izgubili nadzor, povzročili nenatančnost ali izgubili pregled nad grožnjami. Slednje je zelo upravičena skrb. Učinkoviti uporabniki avtomatizacije pa dosegajo ravno nasprotno – več nadzora, manj lažno pozitivnih rezultatov, manj hrupa in več uporabnih vpogledov – z uvajanjem avtomatizacije skupaj z varnostno ekipo, ki usmerja in osredotoča njena prizadevanja.

Avtomatizacija zajema vrsto zmožnosti, od osnovnih avtomatiziranih skrbniških opravil do pametnega ocenjevanja tveganj s pomočjo strojnega učenja. Večina vodij informacijske varnosti poroča o uporabi prve, na dogodkih ali pravilih temelječe avtomatizacije, manj pa jih izkorišča prednosti vgrajene umetne inteligence in strojnega učenja, ki omogočata odločitve o dostopu na podlagi tveganja v realnem času. Avtomatizacija rutinskih opravil vsekakor pomaga varnostni ekipi, da se lahko osredotoči na bolj strateško razmišljanje, ki je za ljudi najboljše. Toda prav na tem strateškem področju – na primer pri reševanju incidentov – ima avtomatizacija največ možnosti, da okrepi varnostno ekipo kot inteligentnega partnerja, ki zbira podatke in se ujema z vzorci. Umetna inteligenca in avtomatizacija sta na primer spretni pri povezovanju varnostnih signalov za podporo celovitemu odkrivanju in odzivanju na kršitev. Približno polovica strokovnjakov za varnost, ki smo jih nedavno anketirali, pravi, da morajo signale korelirati ročno.1  To je izjemno zamudno in skoraj onemogoča hiter odziv za zajezitev napada. Z ustrezno uporabo avtomatizacije, kot je korelacija varnostnih signalov, je mogoče napade pogosto odkriti skoraj v realnem času.

»Umetno inteligenco potrebujemo, ker imamo nizke stopnje dobička in ne moremo zaposliti preveč ljudi.« 
– Restavracija/gostinstvo, 6ooo zaposlenih

Ugotovili smo, da številne varnostne ekipe premalo izkoriščajo avtomatizacijo, vgrajeno v obstoječe rešitve, ki jih že uporabljajo. V številnih primerih je uporaba avtomatizacije tako preprosta (in zelo učinkovita!) kot konfiguracija razpoložljivih funkcij, kot so zamenjava politik dostopa s fiksnimi pravili s pogojnimi politikami dostopa na podlagi tveganja, ustvarjanje odzivnih priročnikov itd.

Vodje informacijske varnosti, ki se odpovedo možnostim avtomatizacije, to pogosto storijo zaradi nezaupanja, saj jih skrbi, da bi sistem med delovanjem brez človeškega nadzora naredil nepopravljive napake. Nekateri možni scenariji vključujejo sistem, ki neustrezno briše podatke uporabnikov, povzroča nevšečnosti vodji, ki potrebuje dostop do sistema, ali, kar je najslabše, vodi do izgube nadzora ali vidnosti ranljivosti, ki je bila izkoriščena.

»Vedno, ko poskušamo uvesti samodejne rešitve, me strah, da bomo s postopkom kaj pomembnega prepisali. Kakšen je vzrok obnove? Kaj je botrovalo temu dejanju?« 
– Finančne storitve, 1125 zaposlenih

Varnost je ponavadi ravnovesje med vsakodnevnimi majhnimi nevšečnostmi in stalno grožnjo katastrofalnega napada. Avtomatizacija lahko služi kot sistem za zgodnje opozarjanje na takšen napad, njegove nevšečnosti pa je mogoče ublažiti ali odpraviti. Poleg tega avtomatizacija, ki je najboljša, ne deluje samostojno, temveč skupaj s človeškimi operaterji, pri čemer lahko umetna inteligenca obvešča človeško inteligenco in jo ta tudi preverja.

Našim rešitvam dodajamo načine samo za poročila in tako omogočamo poskusno uporabo pred uvedbo, da tako zagotovimo nemoteno uvedbo. To ekipi za varnost omogoča, da izvaja avtomatizacijo v lastnem tempu, pri čemer lahko natančneje prilagodi pravila avtomatizacije in spremlja delovanje avtomatiziranih orodij.

Vodje na področju varnosti, ki uporabljajo avtomatizacijo, jo najučinkoviteje uporabljajo skupaj s svojo ekipo, da zapolnijo vrzeli in služijo kot prva obrambna linija. Kot mi je nedavno povedal eden od vodij informacijske varnosti, je skoraj nemogoče in pregrešno drago imeti ekipo za varnost, ki bi bila vedno in povsod osredotočena, pa tudi če bi bila, se člani ekipe pogosto menjujejo. Avtomatizacija zagotavlja nivo stalne neprekinjenosti in doslednosti za podporo ekipi za varnost na področjih, ki to doslednost zahtevajo, kot sta spremljanje prometa in sistemi za zgodnje opozarjanje. Avtomatizacija, ki se uporablja v tej podporni vlogi, ekipo razbremeni ročnega pregledovanja dnevnikov in sistemov ter ji omogoča, da je bolj proaktivna. Avtomatizacija ne nadomešča ljudi. To so orodja, ki ljudem omogočajo, da prednostno razvrstijo opozorila in se osredotočijo na najpomembnejše naloge.

Bistvo
Najmočnejša obrambna strategija združuje umetno inteligenco in avtomatizirana orodja z natančnejšo budnostjo in taktičnim odzivanjem varnostne ekipe. Poleg neposrednih koristi, ki jih prinaša dokončanje nalog in takojšnje ukrepanje za preprečevanje napada, avtomatizacija ekipi omogoča učinkovitejše upravljanje časa in usklajevanje virov, tako da se lahko osredotoči na opravila preiskovanja in sanacije.

Vse navedene Microsoftove raziskave so bile izvedene s strani neodvisnih raziskovalnih podjetij, ki so se obrnila na strokovnjake za varnost za kvantitativne in kvalitativne študije, s čimer je zagotovljena zaščita zasebnosti in analitična natančnost. Citati in ugotovitve, vključeni v ta dokument, so rezultat Microsoftovih raziskovalnih študij, razen če je navedeno drugače.

  1. [1]

    Microsoftova raziskava o vodjih informacijske varnosti in strokovnjakih za varnost za leto 2021

Sorodni članki

CISO Insider – 1. izdaja

Obvladujte današnje okolje groženj z ekskluzivnimi analizami in priporočili vodilnih strokovnjakov na področju varnosti.

Cyber Signals: 1. izdaja

Identiteta je novo bojno polje. Pridobite vpogled v razvijajoče se kibernetske grožnje in ukrepe za boljšo zaščito svoje organizacije.

Cyber Signals – 2. izdaja: Ekonomija izsiljevanja

Prisluhnite strokovnjakom, ki so del prve obrambne linije, o razvoju izsiljevalske programske opreme kot storitve. Spoznajte orodja, taktike in cilje kibernetskih kriminalcev, od programov in koristnih vsebin do posrednikov dostopa in pridruženih podjetij, ter pridobite navodila za zaščito svoje organizacije.