Будьте попереду кіберзлочинців

Стратегія кібербезпеки кіберзлочинці

Поділіться публікацією

Дивлячись на загальну ситуацію із загрозами, кількість кібератак на компанії та звіти про успішні зломи, здається, що кіберзлочинці завжди на крок попереду ІТ-безпеки зі своїми інноваційними атаками. Заклик до побудови довгострокової стратегії кібербезпеки.

Не дивно: багато CISO та ІТ-директори в першу чергу стурбовані пом’якшенням атак, які відбуваються в даний момент, а не дивляться на ландшафт загроз, що постійно змінюється в довгостроковій перспективі. Завдяки комплексній і довгостроковій стратегії кібербезпеки компанії будуть набагато ефективніше озброєні проти майбутніх атак. Незважаючи на велику кількість атак у сьогоденні, це цілком можливо, оскільки майбутнє аж ніяк не таке невизначене, як можна було б подумати. Багато нових загроз є складною еволюцією існуючих векторів атак.

Нові загрози, старі вектори атак

Багато в чому в нинішній «недалекоглядній стратегії» винна сама індустрія безпеки. Багато постачальників технологій використовують страх клієнтів і невпевненість як інструмент продажу, стверджуючи, що кібербезпека розвивається настільки швидко, що неможливо сказати, що буде далі. Хоча цей підхід до прийняття рішень, що нагнітає страх, може допомогти продавати новітні продукти безпеки, він також активно заохочує короткострокове мислення. Хоча це правда, що постійно з’являються нові загрози, багато векторів атак, на які вони покладаються, мало змінилися за останні кілька десятиліть. У той час як злочинні організації атакували мейнфрейми у XNUMX-х і XNUMX-х роках, сьогодні вони атакують хмарні платформи, але використовуючи дуже схожі тактики та методи.

Наприклад, майже всі атаки на сучасні корпоративні мережі є результатом успішного фішингу. Цей метод існує принаймні десять років, тоді як фішинг існує з 90-х років. Крім того, соціальна інженерія є ключовим фактором майже всіх кібератак. Ці методи атак аж ніяк не є новими, як і основні стратегії захисту від них: регулярне навчання з кібербезпеки та швидке виявлення «ненормальної» поведінки користувачів у мережі.

Кібербезпека з автоматизацією та ML

Можливо, найбільша різниця між тодішніми та теперішніми – це масштаби. Згодом гігабайти перетворилися на терабайти і петабайти. Спосіб роботи людей у ​​широко розкиданих організаціях у глобалізованому світі, часто в дорозі або з домашнього офісу, значно змінився за останнє десятиліття. Усе це значно ускладнює службам безпеки стежити за конфіденційними даними та виявляти аномальні моделі поведінки.

На щастя, аналіз даних і виявлення аномалій є однією з сфер, де нові технології можуть справді змінити ситуацію. Досягнення в автоматизації та машинному навчанні, наприклад, означають, що компанії зараз створюють платформи, які можуть зняти велику частину ручної роботи з команд безпеки. Вартість цих технологій також падає. Колись ці нові технології були зарезервовані для найбільших компаній, тепер компанії будь-якого розміру можуть скористатися перевагами цих нових технологій.

Майбутнє не таке невизначене, як дехто думає

Незважаючи на ці досягнення, багато постачальників у галузі кібербезпеки продовжують рекламувати фактор страху: вони стверджують, що квантові обчислення стануть наступною віхою для кіберзлочинців, оскільки вони значно полегшать злам шифрування та паролів. Кіберзлочинці також збільшують рівень своїх атак завдяки автоматизації та набагато ефективнішій співпраці, наприклад, за допомогою «Хакінгу як послуги», обмінюючись інструментами нульового дня та даними про ім’я користувача/пароль, таким чином значно зменшуючи залежність від методів соціальної інженерії.

Хоча це може бути правдою, причин для паніки все одно немає. Бо навіть якби злочинцям вдалося отримати доступ до мереж без використання соціальної інженерії, уже існують такі технології, як User & Entity Behavior Analytics (UEBA), які можуть протидіяти цьому. UEBA працює, порівнюючи поведінку законних користувачів і пристроїв (суб’єктів) у мережі протягом певного періоду часу, встановлюючи параметри «нормальної активності» на основі таких ключових критеріїв, як географічне розташування, час входу та доступ до файлів. Якщо поведінка користувача занадто сильно відхиляється від відомої нормальної поведінки, як-от вхід із Китаю о XNUMX годині ночі, коли вони зазвичай входять у мережу з Мюнхена у звичайний робочий час, ця поведінка автоматично повідомляється команді безпеки як підозріла.

Аналіз поведінки замість технологічної війни

Навіть якщо злочинці використовували квантові обчислення замість соціальної інженерії, щоб зламати облікові дані користувача, їхня поведінка в мережі швидко їх спіймає. Ще одна суттєва перевага використання поведінкової аналітики полягає в тому, що будь-які релевантні дані про діяльність з інших потоків активності можна автоматично об’єднати в сповіщення про інциденти. Це надає командам безпеки миттєву інформацію про рівень ризику події, що забезпечує набагато ефективнішу реакцію та пом’якшення наслідків атаки.

Висновок: розширте планування кібербезпеки

Незважаючи на те, що говорять певні представники індустрії кібербезпеки, можна планувати набагато наперед, ніж уявляють багато організацій. Постійно з’являються нові загрози, але якщо придивитися до них ближче, то стає очевидним, наскільки вони разюче схожі на старі атаки. У той же час технології, що використовуються для захисту від цих атак, які залишаються дуже схожими, значно еволюціонували завдяки прогресу в машинному навчанні та автоматизації. Тому більше немає причин не хвилюватися чи не планувати майбутнє. Маючи це на увазі, настав час перейти від роздумів про кібербезпеку в стандартних три-п’ятирічних бюджетних циклах до того, як ефективно розширити планування за межі десятирічного горизонту. Хоча ми не знаємо подробиць того, що має відбутися, швидше за все, це буде виглядати набагато більш знайомим, ніж ми думаємо.

Дізнайтеся більше на Exabeam.com

 

[starboxid=17]

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі