Jak zminimalizować zagrożenia cyberbezpieczeństwa przedsiębiorstwa


Skuteczne cyberbezpieczeństwo pozostaje nieustanną walką przedsiębiorstw - zarówno dużych, jak i małych. I chociaż w ostatnich latach poczyniono pewne postępy, duży odsetek firm nadal nie robi wystarczająco dużo, aby chronić swoje wrażliwe dane. Co gorsza, koszty związane z cyberatakami stale rosną.

Na przykład w latach 2016-2017 nastąpił wzrost kosztów związanych z cyberprzestępczością o 23%. Chociaż organizacje borykają się z niezliczoną liczbą zagrożeń bezpieczeństwa, większość incydentów jest spowodowana nieodpowiednimi zasadami bezpieczeństwa i/lub złośliwymi lub zaniedbaniami pracowników.

Poniżej znajdują się niektóre kluczowe obszary, na których przedsiębiorstwa muszą się skoncentrować, aby zminimalizować ryzyko wystąpienia zagrożenia wewnętrznego.

Wyłudzanie informacji i podszywanie się pod dyrektora generalnego

Ataki phishingowe to popularny wektor ataków, podczas których hakerzy nakłaniają niczego niepodejrzewających użytkowników do przekazania poufnych danych lub danych logowania, a nawet udaje im się przekonać ich do przesłania środków na fałszywe konto.

Przedsiębiorstwa są najbardziej narażone na ataki phishingowe, ponieważ łatwiej jest zlokalizować i obrać za cel pracowników dużej firmy. Podobnie hakerzy mogą z łatwością poznać nazwiska dyrektorów generalnych i dyrektorów finansowych oraz śledzić wszelkie wydarzenia/konferencje, w których biorą udział, co umożliwia im udawanie dyrektora - jest to technika określana jako fałszowanie dyrektora generalnego.

Ataki typu phishing i podszywanie się pod dyrektorów generalnych często korzystają z platform mediów społecznościowych, takich jak LinkedIn, w celu gromadzenia takich informacji. Jak można się spodziewać, jednym z najskuteczniejszych sposobów minimalizacji ryzyka ataku typu phishing jest regularne szkolenie w zakresie świadomości bezpieczeństwa. Ponadto należy przypominać pracownikom, aby podczas przeglądania poczty elektronicznej odpoczywali, aby uniknąć niepotrzebnych błędów.

Oprogramowanie ransomware i hakowanie kryptowalut

Jeśli nie mieszkałeś na Księżycu, z pewnością znasz oprogramowanie ransomware, które ma na celu szyfrowanie naszych danych i żądanie płatności Bitcoinami w zamian za klucz odszyfrowujący. Jednak pomimo tego, że są szeroko rozumianym wektorem ataków, wiele przedsiębiorstw od czasu do czasu pada ofiarą. Następnie mamy cryptojacking - stosunkowo nowy wektor ataku, podczas którego użytkownicy zostają nakłonieni do zainstalowania złośliwego skryptu, który umożliwia hakerom wydobywanie kryptowalut na ich komputerach bez ich wiedzy.

Podobnie jak w przypadku oprogramowania ransomware i kradzieży kryptowalut, ciągłe szkolenie w zakresie świadomości bezpieczeństwa jest koniecznością. Jednak kryptojacking może być nieco trudniejszy do zidentyfikowania, ponieważ skrypty są często osadzone w witrynach internetowych, a nie przychodzą za pośrednictwem wiadomości e-mail typu phishing.

Aby chronić się przed atakami oprogramowania ransomware, przedsiębiorstwa będą musiały regularnie tworzyć niezawodne kopie zapasowe i upewniać się, że całe oprogramowanie zostało poprawione/zaktualizowane. Naturalnie oprogramowanie chroniące przed złośliwym oprogramowaniem i zapory ogniowe mogą również pomóc w wykryciu anomalii w przychodzącym i wychodzącym ruchu sieciowym.

Przedsiębiorstwa będą musiały także wdrożyć inne środki techniczne, takie jak zapobieganie uruchamianiu plików z folderów AppData/LocalAppData, włączanie ukrytych rozszerzeń plików, filtrowanie plików EXE w wiadomościach e-mail i wyłączanie protokołu Remote Desktop Protocol (RDP) w systemie Windows.

Innym rozwiązaniem, które nie jest tak szeroko nagłośnione, jest „alarmowanie progowe”. Alerty progowe umożliwiają przedsiębiorstwom wykrywanie zdarzeń spełniających wcześniej zdefiniowany warunek progowy, takich jak masowe szyfrowanie plików. Po wykryciu anomalii może zautomatyzować reakcję, taką jak zamknięcie serwera lub wyłączenie niektórych kont i procesów.

Ochrona przed atakami kryptograficznymi wymaga innego zestawu rozwiązań, takich jak instalacja narzędzi do monitorowania/ostrzegania o problemach z wydajnością sieci, instalowanie rozszerzeń blokujących reklamy lub zapobiegających wydobywaniu kryptowalut w przeglądarkach internetowych, a być może nawet instalowanie oprogramowania do zarządzania urządzeniami mobilnymi (MDM) na urządzeń użytkowników w celu kontrolowania, z jakiego oprogramowania/usług/stron internetowych mogą korzystać/uzyskiwać dostępu.

Złośliwi lub niedbali pracownicy

Istnieje wiele powodów, dla których obecny lub były pracownik może stać się „nieuczciwy”. Być może czują się rozgoryczeni, gdy ich zatrudnienie zostało rozwiązane z powodu, który uważają za nielegalny. Być może odmówiono im awansu, na który według nich zasłużyli.

Alternatywnie motywacją mogą być pieniądze, ciekawość lub poczucie siły. Oczywiście nie wszystkie zdarzenia są spowodowane złośliwością. Niektóre są po prostu wynikiem błędów. Według raportu o zagrożeniach wewnętrznych z 2016 r. niedbali użytkownicy stanowią największe zagrożenie dla bezpieczeństwa. Zwykle przypisuje się to nieodpowiedniemu przeszkoleniu w zakresie bezpieczeństwa; istnieje jednak szereg innych przyczyn, takich jak użytkownicy z nadmiernymi uprawnieniami dostępu, wzrost liczby urządzeń używanych w miejscu pracy oraz wzrost złożoności środowisk IT.

Kiedy pracownik odchodzi z firmy z jakiegokolwiek powodu, konieczne jest, aby jego konto zostało dezaktywowane w odpowiednim czasie. W idealnym przypadku proces powinien zostać zautomatyzowany, a administratorzy odpowiednio powiadomieni. Ponadto firmy muszą wdrażać rozwiązania, które będą w stanie wykrywać i reagować na zmiany wprowadzane w ich wrażliwych danych, w tym w uprawnieniach dostępu, uprzywilejowanych kontach skrzynek pocztowych i tak dalej. Aby chronić firmy przed niedbałymi pracownikami, wszyscy pracownicy muszą brać udział w ciągłym programie szkoleniowym, podczas którego uczą się, jak prawidłowo obchodzić się z wrażliwymi informacjami firmy.

Należy pamiętać, że wypadki zdarzają się niezależnie od odpowiedniego przeszkolenia w zakresie bezpieczeństwa. W związku z tym przedsiębiorstwa nadal będą musiały uważnie monitorować zachowania swoich pracowników oraz mieć możliwość ostrzegania i reagowania na podejrzane zdarzenia. Rozwiązania do audytu w czasie rzeczywistym, takie jak Lepide Data Security Platform, dostarczają szereg narzędzi, które mogą chronić firmy zarówno przed złośliwymi, jak i niedbałymi pracownikami. Na przykład mogą monitorować uprawnienia dostępu, reagować na podejrzaną aktywność plików i folderów oraz wykrywać nieautoryzowany dostęp do skrzynek pocztowych. Dodatkowo mogą automatycznie zarządzać nieaktywnymi kontami użytkowników, przypominać użytkownikom o zresetowaniu haseł i wiele więcej.

BYOD (przynieś własne urządzenie)

BYOD to rosnący trend, w którym pracownicy mogą korzystać z własnych urządzeń w miejscu pracy. Jak można sobie wyobrazić, tendencja ta wiąże się z wieloma zagrożeniami bezpieczeństwa, jeśli nie jest odpowiednio zarządzana. Firmy będą musiały upewnić się, że ustanawiają i egzekwują zasady zapewniające bezpieczne korzystanie ze wszystkich urządzeń pracowników. Poniżej znajduje się podstawowa lista kontrolna dotycząca zarządzania BYOD:

  • Każde oprogramowanie zainstalowane na urządzeniu pracownika musi być regularnie łatane/aktualizowane
  • Wszystkie wrażliwe dane przechowywane na urządzeniu pracownika muszą być regularnie tworzone w kopii zapasowej.
  • Wszystkie urządzenia będą musiały być chronione hasłem/kodem PIN.
  • Firmy powinny korzystać z usługi lokalizowania urządzeń i oprogramowania do zdalnego czyszczenia, aby radzić sobie w sytuacjach, gdy urządzenie zostanie zgubione lub skradzione.
  • Pracownicy muszą unikać łączenia się z publicznymi sieciami Wi-Fi.
  • Firmy powinny korzystać z oprogramowania do zarządzania urządzeniami mobilnymi (MDM), aby umożliwić zespołom IT kontrolowanie ustawień zabezpieczeń i konfiguracji oprogramowania na urządzeniach łączących się z ich siecią.

Powiązane artykuły