Киберпреступность меняется. Ваш бизнес должен быть устойчивым

В чем самая большая проблема с большинством существующих подходов к интернет-безопасности? Многие скажут, что он эффективно защищает только от известных, легко идентифицируемых угроз и требует слишком много времени для реагирования на новые. Хакеры очень изобретательны, когда дело доходит до поиска и использования новых угроз «нулевого дня». будь то в приложениях, операционных системах или программной инфраструктуре, лежащей в основе веб-сайтов и услуги. Они атакуют уязвимые конечные точки и используют их для горизонтального перехода к другим системам. Они атакуют сторонних поставщиков или используют слабости сотрудников, чтобы проникнуть в сеть. Они находят способы атаки, которые не распознаются традиционными средствами защиты от вредоносных программ.

Киберпреступность меняется. Ваш бизнес должен быть устойчивым

Смотрите связанные 

Как защитить свой бизнес от атак на конечные точки
Что такое взлом?

Вот почему сосредоточения внимания только на защите и защите недостаточно для защиты предприятий и их данных. Вместо этого предприятиям необходимо принять более сбалансированную стратегию; тот, который подкрепляет защиту устойчивостью. Речь идет не о снижении стен по периметру и открытии ворот, а о принятии того, что, в конце концов, некоторые попытки преодолеет или преодолеет это, и наличие систем для быстрого реагирования на любые угрозы и минимизации их влияние.

Ведущие исследователи безопасности уже давно поняли это. Как написали в конце 2016 года Саймон Скиу и Борис Балашефф из HP Security Labs: «Безопасность профессия, наконец, принимает эту аксиому: имея достаточно ресурсов, злоумышленник в конечном итоге будет успешный. Это означает разработку не только средств защиты, но и механизмов, которые обнаруживают, когда средства защиты сбоев и помочь восстановить устройства или инфраструктуру до хорошего состояния как на скорости машины, так и в масштабе».

Как справиться с новым ландшафтом угроз

справиться с новым уровнем угрозы

Почему традиционный подход, основанный на надежной защите периметра и обнаружении, блокировке и устранении вредоносных программ, больше не эффективен? Отчасти это вопрос того, как изменился характер киберпреступности. Хотя хакеры все еще действуют в одиночку для личной выгоды, реальная опасность исходит от организованных коллективов, некоторые из которых спонсируются государством, а некоторые связаны с другими формами организованной преступности. Они являются частью криминальной экосистемы программного обеспечения, где хорошо финансируемые команды разрабатывают как эксплойты нулевого дня, так и простые эффективные наборы инструментов для их использования. Что еще хуже, эксплойты и наборы инструментов, разработанные для кибервойны и шпионажа, имеют неприятную привычку попадать в криминальное подполье — только в прошлом году широко сообщалось, что ЦРУ потеряло контроль над арсеналом хакерских инструментов, которые теперь используются для киберпреступлений.

Во-вторых, хакеры больше не полагаются на прямые атаки вредоносного ПО или нападения на серверы и сетевую инфраструктуру. Согласно данным McAfee Labs, использование так называемого «бесфайлового вредоносного ПО», основанного на скриптах PowerShell, в 2017 году выросло на 432%. В ежегодном бюллетене «Лаборатории Касперского» за 2018 год отмечается рост числа атак на цепочки поставок, когда хакеры заражают обновления для общие утилиты или сторонние программные библиотеки в исходном коде, чтобы компании, использующие их в своих бизнес-системах, устанавливали их ничего не подозревая. Отличным примером является прошлогоднее зараженное обновление CCleaner. Возможно, самая большая опасность таких атак заключается в том, что они не всегда рассчитаны на то, чтобы оказать там влияние. а затем, вместо того, чтобы сидеть тихо и работать позже как часть продвинутой постоянной угрозы (APT атака).

Фишинговые атаки продолжают быть успешными. В отчете Verizon о расследовании утечки данных за 2018 год отмечается, что, хотя 78% сотрудников опрошенных компаний не были обмануты ни одним фишинговым письмом в течение всего года, некоторые 4% сотрудников по-прежнему будут нажимать на ссылку или кнопку в любой данной фишинговой кампании, и чем больше фишинговых писем кто-то нажимал, тем больше вероятность того, что они нажмут снова. Опрос показал, что интервал между получением фишингового письма и первым кликом составлял в среднем 16 минут. Первый отчет от опытного пользователя поступил только через 12 минут.

Тем временем хакеры атакуют роутеры, веб-камеры, видеосистемы безопасности, смартфоны и принтеры, чтобы закрепиться на сети или для формирования ботнетов, которые могут запускать атаки распределенного отказа в обслуживании (DDoS), которые действуют как дымовая завеса для более целенаправленного атаковать. Известно, что коммерческое вредоносное ПО UEFI, заражающее прошивку устройства, существует как минимум с 2015 года, и его использование в целенаправленной атаке — лишь вопрос времени.

И что действительно беспокоит, так это то, что существующие стратегии защиты периметра не всегда могут отразить такие атаки, как и многие инструменты защиты от вредоносных программ, основанные на сигнатурах. В конце концов, вы не можете обнаружить сигнатуру бесфайлового вредоносного ПО или обнаружить угрозу, которую никто раньше не видел. Недавний опрос Endpoint Protection Response, проведенный институтом SANS, показал, что, хотя антивирусные инструменты чаще всего используется для обнаружения первоначальной атаки, только 47% атак были фактически обнаружены в этом способ. Кроме того, в то время как компании вкладывали средства в инструменты, обнаруживающие атаки с помощью моделирования поведения или прогнозной аналитики, многие не внедряли их или не использовали эффективно в повседневной жизни.

требование устойчивости

Требование устойчивости

Никто не скажет, что это означает, что защитные меры вообще не работают или что от них пора вообще отказаться. Вместо этого решение состоит в том, чтобы продолжить эти меры для защиты от атак, но подкрепить их дополнительными меры, которые позволяют вашему предприятию обнаружить успешную атаку, свести к минимуму ее распространение и последствия и принять меры по исправлению положения быстро.

Вы можете увидеть это в более целостном подходе HP к безопасности, а также в механизмах и инструментах, используемых в настольных компьютерах HP, ноутбуках, принтерах и многофункциональных устройствах (MFD). С одной стороны, HP предлагает средства защиты от вторжений. HP Sure Click — это технология безопасного просмотра, которая помещает каждую вкладку браузера в отдельный аппаратно-изолированный режим просмотра. сессии, предотвращая необдуманное нажатие на зараженный веб-сайт, устанавливающий код, который может заразить другие вкладки или система. В HP встроены безопасные технологии многофакторной аутентификации, предотвращающие передачу украденных учетных данных. хакерам плацдарм внутри сети, а также инструменты для предотвращения вторжений через хранилище, подключенное к USB-накопителю. порт. HP также предлагает инструменты управления как для ПК, так и для принтеров, которые упрощают для компаний управление обновлениями и применение строгих политик безопасности для всего парка устройств.

Тем не менее HP также вложила значительные средства в технологии, которые делают устройства более отказоустойчивыми. В четвертом поколении HP Sure Start сочетаются возможности защиты от вторжений во время выполнения с аппаратным контроллером безопасности для обнаружения несанкционированное изменение прошивки, предотвращение загрузки ПК с зараженной прошивкой и откат к последней заведомо исправной прошивке в этом случае. случаться. Функции защиты настроек BIOS отслеживают любые попытки изменить настройки прошивки, затем регистрируют эти события и уведомляют администраторов и пользователей. Все настройки безопасности, используемые в прошивке, сохраняются и проходят проверку на целостность при каждой загрузке. Между тем, белый список HP проверяет любую новую прошивку по безопасному белому списку и позволяет устанавливать только авторизованную прошивку.

Это предотвращает какое-либо реальное воздействие такой атаки и предотвращает боковое распространение инфекции микропрограммы на другие системы. Технология Sure Start не ограничивается ПК и ноутбуками; он также работает с бизнес-принтерами и многофункциональными устройствами HP LaserJet и PageWide, предотвращая их заражение и использование для запуска более широкой атаки.

Эти функции делают устройства более отказоустойчивыми, а в сочетании с шифрованием диска, надежным аварийным восстановлением и Эффективное решение для управления информацией и событиями безопасности (SIEM) может иметь большое значение для того, чтобы сделать то же самое для организации в качестве весь. Защиты больше недостаточно, но объедините ее с устойчивостью, и вы получите корпоративную безопасность, готовую к современному миру.

Узнайте больше о защите вашего парка принтеров для бизнеса, загрузив бесплатный отчет ИТ-специалиста.