Itthon Üzleti Iparági betekintés: hogyan lehet a kedvenc játékbillentyűzete az egész vállalkozást megbuktatni

Iparági betekintés: hogyan lehet a kedvenc játékbillentyűzete az egész vállalkozást megbuktatni

Videó: KEDVENC MOBILJÁTÉK? 🎮 Brawl Stars (November 2024)

Videó: KEDVENC MOBILJÁTÉK? 🎮 Brawl Stars (November 2024)
Anonim

A hónap elején a WannaCry váltságdíj-támadás több mint 300 000 Windows PC-t fertőzött szerte a világon. A váltságdíjas szoftverek megkövetelték, hogy a fertőzött vállalkozások és magánszemélyek 300 dollárt fizessenek az egyes gépek feloldása érdekében, valamint az eszközükön tárolt adatok. Noha a WannaCry-t gyorsan megsemmisítették, vannak nagyobb, ijesztőbb és ismeretlen fenyegetések, amelyek hatalmas károkat okozhatnak vállalkozásának.

Valószínűleg tucatnyi cikket olvastam arról, hogy miként védheti meg vállalkozását és magát, és valószínűleg felvette a végpontvédő szoftverek segítségével a vállalat biztonságát. De tudta, hogy még a hálózatba csatlakoztatott legszembetűnőbb eszközök is lehetővé tehetik a hackerek számára, hogy súlyos károkat okozhassanak vállalkozásának?

Beszéltem Yossi Appleboummal, a Sepio Systems társelnök-vezérigazgatójával arról, hogy mit kell tudnod a pénzügyi szolgáltatások iparának nagyszabású támadásairól, mit kell tennie a kis pénzügyi szolgáltató cégeknek, hogy felkészültek maradjanak, és miért lehetnek olyan perifériák, mint az egerek és a billentyűzetek komoly veszélyt jelenthet vállalkozása számára.

PCMag: Mi a legrosszabb eset, a rémálom forgatókönyve, ha valaki vagy egy csoport becsapódik egy pénzügyi intézménybe?

Yossi Appleboum (YA): Bármikor veszélyezteti az adatokat, rémálom forgatókönyv, különösen, ha pénzügyi intézményekről van szó. Az érdekelt felek védett pénzügyi információinak ellenőrzésének elvesztése veszélyezteti az adatok integritását és potenciálisan azoknak az érdekelteknek a megélhetését, akiknek a játékban pénzbeli szerepet játszanak, azon a feltételezésen alapulnak, hogy adataik mindig biztonságosak lesznek. Ennél is fontosabb, hogy pénzügyi szempontból ezen információk kiszivárgása veszélyezteti a szervezet átfogó bizalmi kapcsolatait - a múlt, a jelen és a jövő.

Az adatok szivárgása különösen ijesztő, mivel gyakran nincs azonnal egyértelmű jelzés a jogsértés terjedelméről és a kapcsolódó kockázatokról. Akkora lehet, mint az egyszámla nyilvántartások eltulajdonítása, hatalmas mennyiségű személyes adatot tartalmazó teljes adatbázisok szélesebb körű ellopása, például az olyan panamai ügyvédi iroda, amelyben több mint 11 millió védett dokumentum szivárogtatott be.

A pénzintézetek vezető információbiztonsági tisztviselői (CISO-k) tisztában vannak az adatszivárgás veszélyével, és mindig prioritást élveznek a számítógépes fenyegetések végtelen listáján. A globális pénzügyi intézmények több száz millió dollárt költenek évente többrétegű adatvesztés-megelőző (DLP) rendszerek felépítésére. Kevés CISO képes megbonthatatlan rendszereket építeni, amelyek még a leggyakoribb számítógépes támadások ellen is védelmet nyújtanak. Az egyenlet másik oldalán a rossz szereplők megemelik a támadások összetettségét, és kiszivárogtatják a kiszivárgott kormányzati kiberfegyvereket olyan polgári célokkal szemben, mint a bankok.

A bűnözők stratégiai kiber fegyvereket használnak - beleértve a manipulált, mindennapi hardvereket, például a billentyűzeteket és más emberi interfész eszközöket (HID) - kereskedelmi célok elérése érdekében. A probléma az, hogy ezek a számítógépes támadási eszközök létezhetnek olyan rendszerekben, amelyeket a meglévő kibervédelmi eszközök teljesen észlelnek. Az adatok kémkedésének talán a legfélelmetesebb és legveszélyesebb formája: azok a nem észlelhető eszközök, amelyek a radar alatt információt vonnak ki.

Nincs lehetőség "kiüríteni a babot", miután kiömlött. Az adatok kiszivárgása után nem lehet visszamenőleges hatállyal biztosítani. Ezért az adatkezelőknek és a CISO-knak fokozottan ébernek kell lenniük, és minden tőlük telhetőt meg kell tenniük annak biztosítása érdekében, hogy minden vektor mindenkor szorosan le legyen zárva, amely magában foglalja a rendszer minden lehetséges hozzáférési pontját.

PCMag: Ami már megtörtént, mi az a legrosszabb pénzügyi szolgáltatás-megsértés, amelyet az ország látott, és hogyan történt?

YA: A "legrosszabb" attól függ, hogy kit kérsz. A pénzügyi intézmény szempontjából szembesülnek olyan súlyos jogsértések, mint a JPMorgan Chase 2014. évi megsértése, amikor egy számítógépes támadás 76 millió háztartást és 7 millió kisvállalkozást érintett a nagy érdekelt felek körében.

Az egyedi ügyfelek szempontjából azonban a legrosszabb megsértés az, amely véglegesen megváltoztatta életét és pénzügyi biztonságának érzetét. Ez az egyik legfontosabb szempont, amelyet meg kell emlékezni: a kiber-támadókkal szembeni nem megfelelő védelem visszafordíthatatlanul tönkreteheti azon emberek életét, akiktől függ, hogy adataikat biztonságban kell tartani, valamint az egész intézmény bizalmát és hírnevét.

Érdemes megemlíteni azt is, hogy számos pénzügyi sértés, amiben tanúi vagyunk, a tegnapi válság. Természetesen sok kompromittáló számítógépes támadás valamilyen típusú rosszindulatú szoftvert használt az információk elérésére és a hálóból történő kinyerésére. Az összes széles körben nyilvánosságra hozott jogsértés közös neve, hogy valaki felfedezte őket. Az adatbiztonságot a legnagyobb veszély fenyegeti a nem felfedezett szivárgások, amelyek jelenleg az adatok aktív kinyerését eredményezhetik.

Az egyik ügyfelünk, egy nemzetközi bank, egy kicsi hardver eszközt talált a hálózatához csatlakoztatva egy asztal alatt. Ez az eszköz csatlakozik a hálózathoz; a kiberbiztonsági csapat azonban nem látta. A létező eszközök egyike sem érzékelte vagy nem észlelte annak létezését, de ennek ellenére adatot küldött távoli helyre egy cellás kapcsolaton keresztül. Egy ismeretlen adatmennyiséget és -típust ismeretlen ideig veszélyeztettek, és senki sem tudott róla. Ma, egy évvel a sokkoló felfedezés után a biztonsági tisztviselők még mindig szinte semmit sem tudnak arról, hogy ki ültette az eszközt, és mennyi adatot vett fel.

A következő nagy támadási vektor a szellem hardver eszközökből származik. Ezért szorgalmasan dolgozunk ezen támadások felderítésében és enyhítésében.

PCMag: Kisebb pénzügyi szolgáltató cégek számára milyen veszélyeket, belépési pontokat és gyakori hibákat kell figyelembe venniük?

YA: A kisebb pénzügyi intézmények sok esetben nagyobb veszélyben vannak, mint a nagyok. A legtöbb esetben nincs nagy biztonsági csapatuk, és kiberbiztonsági rendszereik kevésbé kifinomultak. Bizonyos esetekben tanúi lehettünk olyan kis méretű pénzügyi szolgáltató cégeknek, amelyek ötéves tűzfalat és egy hároméves víruskereső szoftvert használnak digitális eszközük védelmére. Ez a társaság kezeli az Egyesült Államok legnagyobb személyes számláinak befektetéseit.

Az a feltételezés, hogy egy kis méretű pénzügyi intézmény kisebb kockázatnak felel meg, teljesen visszafelé mutat. A több milliárd dollárt kezelő fedezeti alap általában egy nagyon kicsi társaság. Hasonlóan kicsi a családi iroda, amely nagy személyes monetáris számlákat kezel és a panamai ügyvédi iroda esetében is, amely magas szintű világvezetők pénzügyi titkait birtokolta. A fentiek mindegyikét megsértették, és a legtöbb nem volt régóta tudatában a jogsértésnek; egyesek még mindig nem tudják róla.

E kisebb vállalatok vezetői sok esetben nem értik a vállalott kockázatot, a vállalkozásukra esetleges károkat és, ami a legfontosabb, az ügyfelekre esetleges károkat. Sok vállalat úgy véli, hogy csúcskategóriájú szoftvervédelmi megoldásaik valós idejű megfigyelés és prediktív elemzés révén a rendszer vízhatlan pecsétjét biztosítják. Ez valószínűleg a szoftver oldalán is igaz, de a tipikus CISO nem ismeri fel, hogy egy rossz szereplő közvetlenül a hardver infrastruktúrába épít egy csatornát, ahol évek óta vannak az adatok. Bármely adatkezelő vagy kiberbiztonsági szakember megmondja neked, hogy a meglévő infrastruktúrájának megértésekor a legfontosabb hely, hogy megvédje magát a sebezhetőségtől. Ez azt jelenti, hogy határozottan meg kell ragadni a hálózathoz csatlakozókat.

A legfontosabb dolog, amelyet figyelembe kell venni, az, hogy az adatokhoz vezető út bármilyen felelősséggel tartozik. Függetlenül attól, hogy milyen méretű a pénzügyi szolgáltató, a szükséges óvintézkedések meghozatala és a rendszerben lévő eszközök nyilvántartása segítheti az expozíció korlátozását az adatok biztonságának megőrzése érdekében.

PCMag: Általában nem társít billentyűzeteket, egereket és más perifériákat az ilyen típusú támadások belépési pontjaként. Miért kell aggódnunk az ilyen típusú készülékek miatt?

YA: Gondoljon erre: Telepíthet-e szoftvert, amelyet letöltött az internetről a vállalati számítógépére? Valószínűleg nem. De hozhat-e billentyűzetet kívülről az irodájába, és csatlakoztathatja? Valószínűleg igen.

Az embereknek helyesen feltételezik, hogy ismeretlen szoftver veszély. Ez az oka annak, hogy számos biztonsági eszköz felügyeli és megakadályozza a szoftverek telepítését a vállalati számítógépbe, kivéve az informatikai személyzetet. De valamilyen okból a hardver eszközöket nem ugyanazon a szabványon tartják.

A szoftverek által előidézett számítógépes támadásokat a legtöbb esetben a meglévő kibervédelmi eszközök korlátozzák, vagyis az összes eszközt a végpont biztonsági csomagjától a periméter biztonságáig és a kriminalisztikai eszközöket úgy állítják be, hogy észleljék a belépési pontot és blokkolják azt. Egyetlen billentyűzet azonban több kárt okozhat, mint a legtöbb malware a világon, hosszú ideig kiszűrve az adatokat.

Képzelje el, hogy a szervezet informatikai szakembere e-mailt küld az egész vállalatnak, amelyben azt mondja, hogy a szervezet holnap vadonatúj billentyűzetet fog kapni. Az alkalmazottak hány százaléka látna új billentyűzetet az asztalán másnap, és csatlakoztatná azt? 20 százalék? 50 százalék? 100 százalék? A válasz az, hogy 100 százalékra közelebb van, mint bárki akarja elismerni. Csak egy embernek kellene telepítenie ezen eszközök egyikét, amelyet az információk kinyerésére manipuláltak, hogy veszélyeztessék a teljes rendszert.

Most már tudjuk, hogy a globális pénzügyi központokba való beszivárogtatáshoz és csapkodáshoz használt sok eszköz valójában a világ nemzeteinek kormányzati prototípusaitól ellopták őket. Például az amerikai nemzetbiztonsági ügynökség (NSA) által eredetileg kifejlesztett billentyűzeteket a billentyűleütések nyomon követésére és a hálózatokból származó adatok összegyűjtésére a csatlakoztatott számítógép USB-portján keresztül a rosszindulatú hackerek mostantól adatgyűjtésre használnak zsarolás és ransomware támadásokhoz.

Ezenkívül, a sötét interneten értékesített rosszindulatú hackereszközök növekedésével a rosszindulatú adatgyűjtés legfejlettebb technológiái napjainkban a hackerek kezébe kerülhetnek, a hatóságoknak nincs egyértelmű módjuk a nyomon követéshez. az eszközök vásárlója, eladója vagy helye. Ez azt jelenti, hogy a legkifinomultabb, még nem észlelhető adatgyűjtő eszközök léteznek számtalan adatrendszerben, anélkül, hogy a CISO-k még tudnának róluk.

Ezek az eszközök összehasonlíthatók a parazita rovarokkal, például kullancsokkal vagy tetvekkel. Úgy tűnik, hogy közönségesek és ártalmatlanok, ha általános környékén lebegnek. Nehéz azonban megérteni, mikor telepítik magukat a rendszerükbe, és ott észrevétlenül létezhetnek ott hosszú ideig. Sőt, ezek komoly felelősséget jelentenek, és visszafordíthatatlan károkat okozhatnak az adatoknak és az érdekelt feleknek.

PCMag: Anélkül, hogy kifejezetten a szolgáltatásait megcéloznánk, hogyan biztosíthatják a vállalatok a biztonságot, különösen, ha munkájuk elvégzéséhez erősen támaszkodnak a csatlakoztatott eszközökre?

YA: Sok elem nem vezérelhető. Mint már említettem, a sötét web korlátlan digitális piacát szinte lehetetlen megállítani. A vásárlók és az eladók névtelenségének köszönhetően a hardvereszközök mindenki számára szabadon történő kereskedelme példátlan kihívást jelent, hogy felismerjük a rendszereket kívülről érő, feltörési fenyegetéseket.

Az adatkezelőknek azonban ellenőrizniük kell a hardverből származó feltörési fenyegetéseket. Ez azzal kezdődik, hogy átfogó tudatossággal rendelkezik minden olyan hardver eszközről, amely a rendszerrel működik együtt. A szervezetek technológiai tisztviselői hagyományosan megállapítják, hogy X számú végponttal rendelkeznek, amelyek kapcsolódnak az Y számú szerverhez és külső eszközhöz. A modern kibervédelmi haditerületben kritikus fontosságú, hogy mélyebben, perifériás szintre menjenek.

Azokat a hálózati vezetékeket, amelyek információt küldenek két eszköz között, teljesen meg kell vizsgálni, mindkét szél között, az összes csatlakozási ponton keresztül. Vannak olyan eszközök, amelyek ezekben a pontokban elfoghatják az adatokat, és felismerés nélkül távoli helyre továbbíthatják azokat.

A rendszerek megmentéséhez az ilyen típusú zsarolásoktól az eszköz-nehéz hálózatokat finomfogú fésűvel kell rendezni. A CISO-knak minden tőlük telhetőt meg kell tenniük a rendszereszközök integritásának biztosítása érdekében. A számítógépes hardver fenyegetéseinek elleni védekezés legjobb módja annak biztosítása, hogy eszközei valóban az Öné - és nem rosszindulatúan elrejtett hardver -.

Kezdje a tudatossággal. Ne hagyja figyelmen kívül ezeket az ártatlan kinézetű hardver eszközöket. A fenyegetés mindannyiunk számára valós és releváns.

Iparági betekintés: hogyan lehet a kedvenc játékbillentyűzete az egész vállalkozást megbuktatni