Больше никаких «голов в песок», когда охранные фирмы призывают клиентов патрулировать увеличенную поверхность атаки
Безопасность никогда не становится проще, не так ли? По мнению экспертов, программы-вымогатели не уменьшаются как угроза для потребителей и предприятий. Итак, если они не могут нейтрализовать угрозу, как предприятия и потребители могут снизить свою уязвимость? Специалисты по безопасности советуют Джереми Коуэн о дальнейших шагах.
Люк Сомервилл, руководитель отдела специальных расследований Forcepoint , говорит:«Самая эффективная стратегия предотвращения атак программ-вымогателей заключается в том, чтобы не дать злоумышленнику когда-либо получить доступ к вашим устройствам. Хотя количество приложений и сервисов, которые люди используют в своей работе и в личной жизни, продолжает расти, растет и количество киберугроз, что делает сеть более уязвимой.
«По мере того, как злоумышленники становятся более опытными, организациям становится крайне важно использовать ориентированный на угрозы и оперативный подход к обеспечению безопасности. Это приводит к снижению сложности и фрагментации, обеспечивая при этом превосходную видимость, непрерывный контроль и расширенную защиту от угроз на всем протяжении атаки. Короче говоря, организациям необходимо начать комплексно думать о своей платформе безопасности », - говорит Сомервилл.
«Организации больше не могут прятать голову в песок».
Он считает, что огромное количество устройств, подключенных к Интернету, позволяет злоумышленникам легко идентифицировать и использовать плохо защищенные точки входа в частные сети. Таким образом, организации больше не могут прятать голову в песок:им нужно защищать свои устройства, защищать свои личные данные и, по сути, принимать меры для защиты своей конфиденциальности, пока не стало слишком поздно.
( См. также: Часто задаваемые вопросы о программе-вымогателе NotPetya )
Увеличенная поверхность атаки
По словам Джеймса Ромера, главного архитектора безопасности в регионе EMEA, SecureAuth Corporation . :«Постоянные изменения в способах работы сотрудников с ростом числа удаленных рабочих мест и использования собственных устройств (BYOD) означают, что площадь поверхности атаки, которую организации должны защищать и защищать, значительно увеличилась».
По его мнению, это, в сочетании с неэффективной политикой, приводит к разрастанию доступа к личным данным и конфиденциальным данным, что создает значительный риск для предприятий, поскольку злоумышленники стремятся использовать уязвимости, чтобы закрепиться в сети.
Ромер добавляет:«Организации должны следить за тем, чтобы в них входили только нужные люди, при этом обеспечивая беспроблемный пользовательский интерфейс. Предотвращая доступ к украденным или скомпрометированным учетным данным, используемые приложения и устройства внезапно становятся неактуальными. Ключевым компонентом этого являются современные подходы к управлению идентификацией и доступом, такие как адаптивная аутентификация. Он использует методы адаптивного контроля доступа и обнаружение на основе идентификации, которые работают незаметно для пользователя, но защищают от атак, обнаруживают и устраняют их, делая украденные учетные данные бесполезными ».
Дэвид Кеннерли, директор по исследованию угроз в Webroot также сосредоточен на поверхности атаки. «IoT (Интернет вещей) позволил многим отраслям изменить то, как они работают, общаются и сотрудничают, - говорит он, - и его внедрение во многом стало возможным благодаря улучшенному сетевому подключению. Однако массив подключенных устройств представляет собой большую потенциальную поверхность для сетевых атак, которая в случае компрометации может предоставить злоумышленнику доступ к конфиденциальным и очень ценным данным ».
Устройства небезопасны
«Принимая во внимание, что теперь мы понимаем концепцию обеспечения безопасности на стадии проектирования - как показано при производстве ПК, ноутбуков и постоянно растущей безопасности, встроенной в смартфоны, - многие устройства IoT не разрабатываются с учетом безопасности».
Как компании, так и потребители часто не знают, что их устройства подвержены уязвимостям, которые уже используются в реальных условиях, и даже когда они знают, многие устройства IoT сложно обновить и настроить безопасность. Кеннерли отмечает, что компрометация этих устройств может привести к дальнейшим сетевым атакам, краже данных и коммуникаций, а также к использованию в качестве оружия в огромных ботнетах в ожидании следующей команды.
«Компаниям необходимо понимать риски добавления в сеть все большего количества устройств IoT и возможные последствия взлома. Понимание того, как и что устройство собирает, хранит и передает, имеет решающее значение для защиты конфиденциальных данных. Регулярная проверка последних обновлений для их устройств важна, и периодический сброс прошивки - неплохая идея. В конечном счете, крайне важно убедиться, что устройства Интернета вещей настроены как можно более безопасными - и пока, пока с менталитетом «настроил и забыл». Эти устройства и сеть в целом необходимо постоянно контролировать с использованием новейших решений для анализа угроз », - настаивает Кеннерли. «Использование информированного и тактического подхода принесет дивиденды в пользу безопасности всей организации».
Узнайте, где находятся ваши данные
Сомервилл добавляет:«Организации могут потратить значительные суммы на новейшие технологии кибербезопасности, разработанные для выявления и смягчения угроз при их возникновении, но они всегда будут подвергаться значительному риску, если не найдут способов понять, где находятся их данные, кто к ним обращается, и может выявлять изменения в поведении, чтобы соответственно снизить риск ».
Он считает, что, понимая человеческую точку зрения, люди могут адаптировать свои меры безопасности для борьбы с возникающими угрозами и создать среду, в основе которой лежит безопасность, гарантируя, что доверие к устройствам IoT является встроенным.
«Понимая ценность данных, которые проходят через сеть, организации могут защищать свои фрагментированные системы и гарантировать, что они могут выявлять и снижать риски независимо от того, где они находятся в сети. Изменяя процесс и сосредотачиваясь на поведенческих моделях, связанных с атаками, а не на специфике отдельных атак, мы можем адаптироваться к изменяющейся среде угроз и подготовиться к следующей атаке, а не к последней », - заключает Сомервилль.>
Автор - Джереми Коуэн, редакторский директор и издатель IoT Now, IoT Global Network и VanillaPlus.
Интернет вещей
- Семерка безопасности:7 способов защитить свой завод от сегодняшних угроз
- Путь к промышленной безопасности Интернета вещей
- Как справиться с проблемой безопасности IoT домашнего работника
- Защита Интернета вещей от кибератак
- Защита вектора угроз Интернета вещей
- Проблема безопасности, создаваемая Интернетом вещей:часть 1
- Растущее распространение устройств Интернета вещей - самый большой риск кибербезопасности
- 6 трлн. важность стандартов безопасности и регулирования в эпоху Интернета вещей
- COVID-19:что кибербезопасность IoT в здравоохранении извлекла из первой волны
- Стандарт ETSI IoT:достаточно ли регуляторов для защиты устройств IoT?