5 praktyk pozwalających zwiększyć poziom cyberbezpieczeństwa w 2020 roku

Do przeczytania w 1 min.

Share

Najnowsze badania firm zajmujących się cyberbezpieczeństwem wskazują na to, że ilość cyberataków w 2020 roku wzrosła w porównaniu z poprzednimi latami. Wzrost cyberprzestępczości ma między innymi związek z powstaniem RaaS (Ransomware-as-a-Service), ale również w dużej części przez to, że wzajemne powiązania między grupami przestępczymi są mocniejsze. Zawiązując sojusze zwiększają swój zasięg, siłę ataków i rozwijają bardziej zaawansowane taktyki.

Dzięki silnym rozwiązaniom zabezpieczającym, liczne popularne techniki i taktyki wykorzystywane przez cyberprzestępców są względnie proste do obrony. Z drugiej strony przedsiębiorstwa w dalszym ciągu są podatne na powszechnie stosowane taktyki. Prowadzenie proaktywnej i nowoczesnej polityki bezpieczeństwa jest więc niezbędne, aby sprawnie wykrywać i zapobiegać cyberatakom w 2020 r.

Dlatego też eksperci ds. cyberbezpieczeństwa Infradata stworzyli podsumowanie kilku niezbędnych zasad, które pomogą Ci w 2020 r. prowadzić silną i udaną politykę bezpieczeństwa.

1. Nie zapominaj o podstawach cyberbezpieczeństwa

Podstawowe zasady uświadamiania użytkowników w zakresie bezpieczeństwa, bezpieczne konfiguracje, jak również zarządzanie środkami i słabymi punktami są podstawą efektywnego i wykonalnego programu cyberbezpieczeństwa.

Organizacje muszą regularnie sprawdzać i poprawiać obowiązujące standardowe środki cyberbezpieczeństwa, takie jak:

  • Kampanie budowania świadomości cyberbezpieczeństwa i programy dla użytkowników. Każdego roku odkrywane są nowe taktyki cyberataków takie jak ransomware, phishing czy privilage escalation. Jednak poprzez regularne treningi i zwiększanie świadomości użytkowników w zakresie nowych typów phishingu i taktyk inżynierii społecznej, użytkownicy stają się świadomi nowoczesnych cyberzagrożeń i są w stanie, wcześniej wykryć je samodzielnie.
  • Efektywne zarządzanie aktywami i inwentaryzacja oprogramowania mają krytyczne znaczenie dla zrozumienia w jaki sposób oraz kiedy organizacja jest narażona na określone zagrożenia i jakie ślady cyfrowe po sobie pozostawia. Dobre zarządzanie słabymi punktami („Vulnerability management”) i poprawkami („patch management”) pomaga przy właściwym weryfikowaniu znanych już słabych punktów oraz identyfikacji, prioretyzacji i poprawianiu niezabezpieczonych konfiguracji.
  • Wielopoziomowa weryfikacja (Multi-factor authentication) powinna zostać wprowadzona dla wszystkich użytkowników. Cyberprzestępcy za każdym razem udowadniają, że są w stanie w sprytny i szybki sposób uzyskać dostęp do poufnych danych. Prowadzi to szybko do poważniejszych form ataków. Dzięki MFA uzyskanie dostępu do systemów jest dla cyberprzestępców o wiele trudniejsze.
  • Niezbędne są również procesy zarządzania dostępem uprzywilejowanym (privileged access management. Ogranicza to zakres szkód, które mogą zostać wyrządzone, jeśli osoba z zewnątrz uzyska dostęp. Ograniczona zostaje również szansa na rozprzestrzenienie szkodliwych wirusów i/lub oprogramowania do innych systemów.
  • Wprowadzenie ochrony hasłempunktów końcowych. Najlepsze rozwiązania gwarantują cenne wnioski i niezbędną profilaktykę. Dzięki temu cyberprzestępcy nie będą w stanie spenetrować ochrony urządzeń końcowych aby zatrzeć swoje ślady.

2. Maksymalnie wykorzystuj wszystkie swoje narzędzia bezpieczeństwa

Zbyt często funkcje profilaktyczne systemu Endpoint Security i innych rozwiązań bezpieczeństwa ustawione są na tryb „monitorowania”. Robi się tak często, ponieważ administratorzy boją się, że niektóre rozwiązania mogą wstrzymać usługi biznesowe, albo boją się zbyt wielu potencjalnych fałszywych alarmów.

W wyniku tego udaje się wiele ataków, które w łatwy sposób mogłyby zostać zablokowane. Zadbaj więc o to, żeby włączone były wszystkie narzędzia bezpieczeństwa, które umożliwiają profilaktykę i blokowanie. Najbardziej podstawowe funkcje takie jak uczenie maszynowe, włączone funkcje profilaktyczne i kwarantanny są coraz bardziej efektywne w zatrzymywaniu popularnych technik wykorzystywanych przez organizacje przestępcze. W taki sposób popularne narzędzia takie jak TrickBot (malware) oraz Ryuk (ransomware) są efektywnie blokowane przez dostępne produkty zabezpieczające. Ponadto znane wskaźniki luk („Known indicators of Compromise”) blokują na poziomie sieci podstawowe ogólne techniki połączenia z C2s i pobierania jako kolejnych faz ataku.

3. Nie koncentruj się tylko na złośliwym oprogramowaniu: wzmocnij bezpieczeństwo przed nowoczesnymi cyberatakami

Im bardziej zaawansowane są ataki, tym częściej przedsiębiorstwa mierzą się z problemami innymi niż tylko złośliwe oprogramowanie. Zespoły bezpieczeństwa IT muszą szukać wczesnych sygnałów, które mogą wskazywać na atak, takich jak code execution, persistence, stealth, command control i lateral movement w sieci. Zwyczajowe technologie ochrony "in depth" mogą nie być w stanie wyłapać lub odpowiednio zareagować na te sygnały.

Dzięki wprowadzenie technologii analizy kontekstowej i behawioralnej w rozwiązaniach zabezpieczających, często dostarczanych w czasie rzeczywistym poprzez nauczanie maszynowe i sztuczną inteligencję, pozwoliło na szybkie wykrywanie i zatrzymywanie tego typu ataków. Możliwość wykonywania analizy na podstawie kontekstu i zachowania jest istotna przy wyborze rozwiązań bezpieczeństwa w 2020 roku.

4. Przetrwają najszybsi: Rozpocznij wyzwanie 1-10-60

Ważnym elementem dla zespołów ochrony są tzw. breakout times. Breakout time wskazuje czas, który potrzebny jest do rozpoczęcia lateral movements w środowisku od momentu wtargnięcia. Średni czas breakout time dla cyberzagrożeń wynosi zaledwie kilka godzin, dlatego istotne jest dążenie do zasady 1-10-60.

Zasada 1-10-60 oznacza, że dążysz do:

  • wykrycia wtargnięcia w ciągu minuty,
  • rozpoczęcia pełnego badania w ciągu 10 minut od wtargnięcia,
  • usunięcia zagrożenia ze środowiska w ciągu 60 minut.

Przedsiębiorstwa, które wprowadzą zasadę 1-10-60 w 2020 roku, będą miały większą szansę na neutralizację ataków, jeszcze zanim zdążą się one rozprzestrzenić. W ten sposób zminimalizowany zostaje ich impet i zapobiega się eskalacji problemu.

Zastosowanie się do tej zasady w 2020 r. może być wyzwaniem dla wielu przedsiębiorstw. Wymaga ona zainwestowania w narzędzia deep visibility , które automatycznie przeprowadzą analizę zagrożenia i i poprawią w przyszłości ochronę dla całej organizacji. Narzędzia analizy zagrożeń oraz narzędzia Endpoint Detection & Response z pewnością pomogą zespołom bezpieczeństwa, w jak najszybszym zrozumieniu natury zagrożenia i podjęcia odpowiednich kroków.

5. Współpracuj z partnerem, który jest ekspertem w potrzebnych ci rozwiązaniach cyberbezpieczeństwa

Dla każdej organizacji kuszącym rozwiązaniem, jest skupienie się głównie na technologii, która pomoże rozwiązać częste wyzwania w zakresie cyberbezpieczeństwa. Jednakże za każdym razem cyberataki udowadniają, że aby osiągnąć wysoki i efektywny poziom bezpieczeństwa, bardzo istotne jest nie tylko posiadanie odpowiedniego oprogramowania i sprzętu, ale również profesjonalistów od cyberbezpieczeństwa będących na miejscu. Z drugiej strony ciężko jest znaleźć zaangażowanych, efektywnych i doświadczonych ekspertów. Ponadto są oni dość kosztowni.

Dlatego też przedsiębiorstwa często szukają partnerów z certyfikowanymi i utalentowanymi ekspertami, których usługi uzupełnione są zarządzaniem cyberbezpieczeństwem i współpracą z organizacją typu SOC. Posiadanie partnera od cyberbezpieczeństwa jest warte uwagi, ponieważ może w efektywny pod względem kosztów sposób pomóc, w codziennej sygnalizacji, wykrywaniu i zwalczaniu cyberzagrożeń.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.

Updates

Więcej aktualizacji