Будинки Бізнес Загальна інформація: як ваша улюблена ігрова клавіатура може перевалити весь бізнес

Загальна інформація: як ваша улюблена ігрова клавіатура може перевалити весь бізнес

Відео: Звернення про розпуск Закарпатської облради (Листопад 2024)

Відео: Звернення про розпуск Закарпатської облради (Листопад 2024)
Anonim

На початку цього місяця атака на викуп WannaCry заразила понад 300 000 ПК з Windows у всьому світі. Напруга, яка вимагала викупу, вимагала від інфікованих підприємств та приватних осіб заплатити 300 доларів США, щоб розблокувати кожну машину, а також дані, що зберігаються на їх пристроях. Хоча WannaCry було швидко зірвано, існують більші, страшніші та невідомі загрози, які можуть завдати величезної шкоди вашому бізнесу.

Ви, напевно, читали десятки статей про те, як можна захистити свій бізнес та себе, і ви, мабуть, заручилися допомогою програмного забезпечення захисту кінцевих точок, щоб зберегти вашу компанію в безпеці. Але чи знаєте ви, що навіть найпомітніші пристрої, підключені до вашої мережі, можуть дозволити хакерам завдати великої шкоди вашому бізнесу?

Я розмовляв з Йоссі Епплбумом, співавтором компанії Sepio Systems, про те, що вам потрібно знати про масштабні атаки в галузі фінансових послуг, що потрібно робити невеликим компаніям з фінансових послуг, щоб бути готовими, і чому периферійні пристрої, такі як миші та клавіатури, могли б бути головною загрозою для вашого бізнесу.

PCMag: Який найгірший сценарій кошмару з точки зору того, що хтось або якась група втручається у фінансову установу?

Yossi Appleboum (YA): Кожен раз, коли дані ставлять під загрозу, це сценарій кошмару, особливо коли це стосується фінансових установ. Втрата контролю над власною фінансовою інформацією зацікавлених сторін загрожує цілісності даних та, можливо, життєвим ресурсам зацікавлених сторін, які мають грошову обробку в грі, корінням у припущенні, що їхні дані завжди будуть безпечними. Що ще важливіше, з точки зору фінансів, витік цієї інформації загрожує загальним довіреним відносинам організації - минулим, сьогоденням та майбутнім.

Витоки даних особливо страхітливі, оскільки часто немає чіткого чіткого індикатора масштабу порушення та пов'язаного з цим ризику. Це може бути настільки мало, як крадіжка записів з одного рахунку до більшого розкрадання повних баз даних, у яких є величезна кількість персональних даних, таких як порушення даних у панамській юридичній фірмі, в якій було викладено понад 11 мільйонів майнових документів.

Головні працівники інформаційної безпеки (CISO) фінансових установ усвідомлюють небезпеку витоку даних і завжди надаватимуть їм пріоритет у своєму нескінченному списку кіберзагроз. Глобальні фінансові установи витрачають сотні мільйонів доларів на рік на створення багатошарових систем запобігання втрат даних (DLP). Мало хто з країн-учасниць CISO здатний створити нерозбірливі системи, що захищають навіть від найпоширеніших кібератак. З іншого боку рівняння, погані актори піднімають планку в складності нападів, використовуючи протікаючу урядову кіберзброю проти цивільних цілей, як банки.

Злочинці використовують стратегічну кіберзброю - включаючи маніпульовані, повсякденні апаратні засоби, такі як клавіатури та інші пристрої людського інтерфейсу (HID) - для досягнення комерційних цілей. Проблема полягає в тому, що ці інструменти для кібератаки можуть існувати в системах, повністю не виявлених наявними інструментами кіберзахисту. Це, мабуть, найстрашніша та найнебезпечніша форма шпигунства даних: нерозпізнані пристрої, які видобувають інформацію під радарами.

Немає способу "розсипати квасоля", як тільки їх розлили. Щойно дані просочуються, їх не можна захистити заднім числом. Тому менеджери даних та CISO повинні залишатись пильними і робити все від них залежне, щоб усі вектори були герметичними у будь-який час, що включає кожну потенційну точку доступу до системи.

PCMag: Що стосується того, що вже сталося, які найгірші порушення фінансових послуг побачили країна і як це сталося?

Я.А .: "Найгірше" залежатиме від того, кого ви запитуєте. З точки зору фінансових установ, на думку головних порушень, таких як порушення 2014 року JPMorgan Chase, коли кібератака зачепила 76 мільйонів домогосподарств та 7 мільйонів малих підприємств серед великої мережі зацікавлених сторін.

Однак, з точки зору індивідуального клієнта, найгіршим порушенням є те, що назавжди змінило його життя та почуття фінансової безпеки. Це одна з найважливіших речей, яку слід пам’ятати: недостатній захист від кібератак може безповоротно зруйнувати життя людей, які залежать від вас, зберігаючи їхні дані, а також довіру та репутацію всієї установи.

Також слід зазначити, що багато фінансових порушень, яким ми стали свідками, - це кризи вчора. Безумовно, багато хто зловживає кібератаками використовували певну форму зловмисного програмного забезпечення для доступу та отримання інформації з мережі. Але загальним знаменником усіх широко розрекламованих порушень є те, що хтось їх виявив. Невідомі витоки, які зараз можуть активно витягувати дані, є найбільшою загрозою для безпеки даних.

Один із наших клієнтів, міжнародний банк, знайшов невеликий апаратний пристрій, підключений до його мережі, захований під робочим столом. Цей пристрій був підключений до мережі; проте команда з кібербезпеки не змогла його побачити. Жоден із існуючих інструментів не відчував його і не виявив його існування, але він все-таки був там, посилаючи дані у віддалене місце через стільниковий зв’язок. Невідома кількість та тип даних були зірвані протягом невідомого періоду часу, і про них ніхто не знав. Сьогодні, через рік після цього шокуючого відкриття, працівники служби безпеки майже нічого не знають про те, хто посадив пристрій і скільки було взято даних.

Наступний великий вектор атаки надійде від апаратних пристроїв-привидів. Ось чому ми старанно працюємо над виявленням та пом’якшенням цих нападів.

PCMag: Що стосується менших компаній, що надають фінансові послуги, на що вони повинні звернути увагу щодо загроз, вхідних пунктів та поширених помилок?

Я.А .: Менші фінансові установи в багатьох випадках піддаються більшій небезпеці, ніж великі. У більшості випадків у них немає великої команди безпеки, а їх кібербезпечна система є менш складною. Ми були свідками, в деяких випадках, невеликих компаній, що надають фінансові послуги, які використовують для захисту своїх цифрових активів п'ятирічний брандмауер та трирічну антивірусну програму. Ця компанія керувала інвестиціями одних з найбільших особистих рахунків у США.

Припущення про те, що фінансова установа невеликого розміру дорівнює меншому ризику, є повністю зворотним. Хедж-фонд, що управляє кількома мільярдами доларів, зазвичай є дуже маленькою компанією. Сімейний офіс, який управляє великими особистими грошовими рахунками, так само невеликий, як це стосується юридичної фірми в Панамі, яка зберігала фінансові таємниці гучних світових лідерів. Все вищезазначене було порушено, і більшість людей не знали про порушення дуже довго; деякі досі цього не знають.

Керівники цих менших компаній у багатьох випадках не розуміють ризику, який вони беруть на себе, потенційного збитку для їхніх компаній та, що найголовніше, потенційного збитку для своїх клієнтів. Багато компаній вважають, що їхні найсучасніші програмні рішення для захисту можуть забезпечити водонепроникну герметизацію системи за допомогою моніторингу в реальному часі та прогнозної аналітики. Це може бути правдою з боку програмного забезпечення, але те, що типовий CISO може не визнати, це те, що поганий актор створив стік прямо в апаратну інфраструктуру, де дані висипаються роками. Будь-який менеджер даних або професіонал з кібербезпеки підкаже вам найважливіше місце, щоб почати захищатися від вразливих ситуацій - це розуміння наявної інфраструктури. Це означає отримати чітке враження щодо того, що підключено до вашої мережі.

Найголовніше, що потрібно пам’ятати, це те, що будь-який шлях до даних є потенційною відповідальністю. Незалежно від того, якого розміру компанія, що надає фінансові послуги, вживання необхідних запобіжних заходів та інвентаризація пристроїв у системі може допомогти обмежити експозицію для збереження ваших даних.

PCMag: типово не пов'язуєш клавіатури, миші та інші периферійні пристрої як точки входу для таких атак. Чому нас повинні турбувати подібні пристрої?

Я. Подумайте над цим: чи можете ви встановити програмне забезпечення, яке ви завантажили з Інтернету, на свій корпоративний комп'ютер? Напевно, ні. Але чи можете ви принести клавіатуру ззовні до вашого офісу та підключити її? Напевно, так.

Люди мають право вважати, що невідоме програмне забезпечення - це ризик. Ось чому існує безліч засобів захисту для моніторингу та запобігання встановленню програмного забезпечення на корпоративний комп'ютер ким-небудь, крім ІТ-персоналу. Але чомусь апаратні пристрої не відповідають одному стандарту.

Кібер-атаки, започатковані програмним забезпеченням, у більшості випадків обмежені наявними інструментами кіберзахисту, тобто всі інструменти від набору безпеки кінцевих точок до периметральної безпеки та криміналістичних інструментів налаштовані для виявлення точки входу та блокування її. Однак одна клавіатура може завдати більше шкоди, ніж більшість шкідливих програм у світі, вишукуючи дані протягом тривалих періодів часу.

Уявіть, що ІТ-спеціаліст вашої організації надсилає електронній пошті всій компанії, в якій говориться, що організація завтра отримає нові клавіатури. Який відсоток ваших співробітників побачить нову клавіатуру на своєму столі наступного дня та підключить її? 20 відсотків? 50 відсотків? 100 відсотків? Відповідь - це ближче до 100 відсотків, ніж хтось хоче визнати. Для встановлення одного з цих пристроїв, яким маніпулювали для отримання інформації, потрібно було б поставити під загрозу всю систему.

Зараз ми знаємо, що багато інструментів, які використовувались для проникнення та злому світових фінансових центрів, насправді були викрадені з урядових прототипів у країнах світу. Наприклад, клавіатури, спочатку розроблені Агенцією національної безпеки США (NSA) для відстеження натискань клавіш та збору даних з мереж через USB-порт підключеного комп’ютера, зараз використовуються зловмисними хакерами для отримання даних для шантажу та атаки викупних програм.

Окрім того, із зростанням кількості шахрайських хакерських інструментів, що продаються у темній мережі, найсучасніші технології збору зловмисних даних тепер можуть опинитися в руках хакера за лічені дні, і чіткий спосіб відстежити владу не може покупець, продавець або місцезнаходження пристроїв. Це означає, що зараз найсучасніші нерозбірливі пристрої збору даних можуть існувати у незліченних системах передачі даних, без CISO навіть про них знати.

Ці пристрої можна порівняти з паразитичними клопами, такими як кліщі або воші. Вони, здавалося б, буденні і нешкідливі, коли пливуть навколо у вашому загальному районі. Однак їх важко відчути, коли вони встановлюють себе у вашу систему і можуть існувати там непомітно протягом тривалого періоду часу. Більше того, вони є основною відповідальністю і можуть завдати незворотної шкоди даним та вашим зацікавленим сторонам.

PCMag: Без конкретної реклами ваших послуг, як компанії можуть гарантувати їх безпеку, особливо якщо вони сильно покладаються на підключені пристрої, щоб виконувати свою роботу?

Я: Є багато елементів, якими неможливо керувати. Як я вже обговорював, безмежний цифровий ринок темної павутини майже неможливо зупинити. Завдяки анонімності покупців і продавців, безкоштовна торгівля апаратними пристроями представляє безпрецедентну проблему залишатися пристосованими до хакерських загроз, які впливають на системи ззовні.

Однак менеджери даних повинні контролювати хакерські загрози, що походять від обладнання. Це починається з повної обізнаності про всі апаратні пристрої, які взаємодіють із вашою системою. Традиційно співробітники технологічних організацій встановлюють, що у них є X кількість кінцевих точок, які підключаються до Y-кількості серверів та зовнішніх пристроїв. У сучасній військовій зоні кіберзахисту важливо, щоб вони пройшли глибше, на периферійний рівень.

Мережеві дроти, які передають інформацію між двома пристроями, повинні бути повністю перевірені між двома краями, через усі точки з'єднання. Є пристрої, які можуть перехоплювати дані в цих точках і експлуатувати їх у віддалене місце, не розпізнаючи їх.

Щоб врятувати системи від таких типів вимагань, важкі для пристроїв мережі повинні бути відсортовані гребінцем з дрібним зубом. CISO повинні зробити все від них залежне, щоб забезпечити цілісність своїх системних пристроїв. Переконайтесь, що ваші пристрої справді ваші - а не шкідливі засоби маскування - це найкращий спосіб захиститись від кіберзагроз.

Почніть з усвідомлення. Не ігноруйте потенційний ризик цих невинних на вигляд апаратних пристроїв. Загроза реальна і актуальна для всіх нас.

Загальна інформація: як ваша улюблена ігрова клавіатура може перевалити весь бізнес