Domov Posel Vpogled v panogo: kako lahko vaša najljubša igralna tipkovnica zruši celotno podjetje

Vpogled v panogo: kako lahko vaša najljubša igralna tipkovnica zruši celotno podjetje

Video: ⌨️🔥ZAKAJ JE DOBRO IMETI GAMING TIPKOVNICO!?🔥⌨️ (November 2024)

Video: ⌨️🔥ZAKAJ JE DOBRO IMETI GAMING TIPKOVNICO!?🔥⌨️ (November 2024)
Anonim

V začetku tega meseca je napad na odkup WannaCry okužil več kot 300.000 osebnih računalnikov Windows po vsem svetu. Obseg odkupne programske opreme je zahteval, da okužena podjetja in posamezniki plačajo 300 dolarjev za odklepanje vsakega stroja - pa tudi podatke, shranjene na njihovih napravah. Čeprav se je WannaCry hitro onemogočil, se skrivajo večje, strašljivejše in neznane grožnje, ki lahko naredijo veliko škode za vaše podjetje.

Verjetno ste prebrali na desetine člankov o tem, kako lahko zaščitite svoje podjetje in sebe, verjetno pa ste se obrnili na pomoč programske opreme za zaščito končnih točk, da bo vaše podjetje varno. Toda ali ste vedeli, da lahko tudi najbolj neopazne naprave, priključene v vaše omrežje, hekerjem omogočijo ogromno škodo za vaše podjetje?

Govoril sem z Yossi Appleboum, sopredsednikom podjetja Sepio Systems, o tem, kaj morate vedeti o obsežnih napadih v industriji finančnih storitev, kaj morajo majhna podjetja za finančne storitve narediti, da ostanejo pripravljena, in zakaj bi lahko periferne naprave kot miši in tipkovnice predstavljajo veliko grožnjo za vaše podjetje.

PCMag: Kakšen je najslabši scenarij nočne more v zvezi s tem, da bi nekdo ali neka skupina vdrla v finančno institucijo?

Yossi Appleboum (YA): Kadar koli so podatki ogroženi, je to scenarij nočne more, zlasti ko gre za finančne institucije. Izguba nadzora nad lastniškimi finančnimi informacijami zainteresiranih strani ogroža celovitost podatkov in potencialno preživi deležnike, ki imajo v igri denarno korenino, izhaja iz predpostavke, da bodo njihovi podatki vedno varni. Še pomembneje je, da s finančnega stališča uhajanje teh informacij ogroža prevladujoče fiduciarne odnose organizacije - preteklost, sedanjost in prihodnost.

Uhajanje podatkov je še posebej strašljivo, saj pogosto ni takoj jasnega kazalca obsega kršitve in s tem povezanega tveganja. To bi lahko bilo tako majhno, kot je tatvina zapisov na enem računu do večje tatvine popolnih baz podatkov, v katerih so ogromne količine osebnih podatkov, kot je kršitev podatkov v panamskem odvetniškem podjetju, v katerem je bilo uhajenih več kot 11 milijonov lastniških dokumentov.

Glavni uradniki za varnost informacij (CISO) finančnih institucij se zavedajo nevarnosti uhajanja podatkov in bodo vedno imeli prednost na svojem neskončnem seznamu kibernetskih groženj. Globalne finančne institucije porabijo več sto milijonov dolarjev na leto za gradnjo večplastnih sistemov za preprečevanje izgub podatkov (DLP). Le malo CISO-jev je sposobnih sestaviti nepremagljive sisteme, ki ščitijo pred celo najpogostejšimi kibernetskimi napadi. Na drugi strani enačbe slabi akterji dvigujejo prečko v zapletenosti napadov, saj je vladno kibernetsko orožje sprožilo proti civilnim ciljem, kot so banke.

Kriminalci uporabljajo strateško kibernetsko orožje - vključno z manipulirano, vsakodnevno strojno opremo, kot so tipkovnice in druge naprave s človeškimi vmesniki (HID) - za komercialne cilje. Težava je v tem, da lahko ta orodja za kibernetske napade obstajajo v sistemih, ki jih obstoječa orodja za kibernetsko obrambo popolnoma zaznajo. To je morda najstrašnejša in najbolj nevarna oblika vohunjenja podatkov: neodkrite naprave, ki črpajo informacije pod radarjem.

Ni mogoče, da "fižol razlijete", potem ko so ga razlili. Ko podatki iztekajo, jih ni mogoče zavarovati za nazaj. Zato morajo upravljavci podatkov in CISO-ji ostati previdni in narediti vse, kar je v njihovi moči, da se vsi vektorji ves čas tesno zaprejo, kar vključuje vsako potencialno dostopno točko v sistemu.

PCMag: Glede na to, kar se je že zgodilo, katere so najhujše kršitve finančnih storitev v državi in ​​kako se je to zgodilo?

YA: "Najslabše" bi bilo odvisno od tega, koga vprašaš. Z vidika finančnih institucij prihaja do velikih kršitev, kot je bila kršitev JPMorgan Chase leta 2014, ko je kibernetski napad prizadel kar 76 milijonov gospodinjstev in 7 milijonov malih podjetij med svojo veliko mrežo zainteresiranih strani.

Vendar pa je z vidika posamezne stranke najhujša kršitev tista, ki je trajno spremenila njegovo življenje in občutek finančne varnosti. To je ena najpomembnejših stvari, ki si jih je treba zapomniti: nezadostna zaščita pred kibernetskimi napadalci lahko nepovratno uniči življenje ljudi, ki so odvisni od vas, če varujete njihove podatke, pa tudi zaupanje in ugled celotne institucije.

Prav tako je treba omeniti, da so bile številne finančne kršitve, ki smo jim bili priča včerajšnje krize. Gotovo so mnogi kibernetski napadi uporabili določeno obliko zlonamerne programske opreme za dostop do omrežja in pridobivanje informacij iz njega. Toda skupni imenovalec vseh široko objavljenih kršitev je, da jih je nekdo odkril. Neodkrita puščanja, ki morda trenutno aktivno pridobivajo podatke, so največja grožnja varnosti podatkov.

Ena od naših strank, mednarodna banka, je našla majhno strojno napravo, povezano z njenim omrežjem, skrito pod mizo. Ta naprava je bila povezana z omrežjem; vendar ekipa kibernetske varnosti tega ni mogla videti. Nobeno od obstoječih orodij tega ni zaznalo ali zaznalo njegovega obstoja, vendar je bilo tam kljub temu pošiljanje podatkov na oddaljeno lokacijo prek mobilne povezave. Neznana količina in vrsta podatkov je bila ogrožena za neznano obdobje in zanj nihče ni vedel. Danes, eno leto po tem šokantnem odkritju, varnostniki še vedno skoraj ničesar ne vedo o tem, kdo je posadil napravo in koliko podatkov so odvzeli.

Naslednji velik vektor napada bo prišel iz strojnih naprav ghost. Zato si prizadevno prizadevamo za odkrivanje in ublažitev teh napadov.

PCMag: Kaj bi morali biti pri manjših podjetjih za finančne storitve pozorni na grožnje, vstopne točke in pogoste napake?

YA: Manjše finančne institucije so v mnogih primerih v večji nevarnosti kot velike. V večini primerov nimajo velike varnostne skupine in njihovi kibernetski varnostni sistemi so manj zapleteni. V nekaterih primerih smo bili priča majhnim podjetjem za finančne storitve, ki za zaščito svojih digitalnih sredstev uporabljajo petletni požarni zid in triletno antivirusno programsko opremo. To podjetje je upravljalo z naložbami nekaterih največjih osebnih računov v ZDA.

Predpostavka, da je majhna finančna institucija enaka manjšemu tveganju, je povsem nazaj. Hedge sklad, ki upravlja več milijard dolarjev, je običajno zelo majhno podjetje. Družinska pisarna, ki upravlja velike osebne denarne račune, je podobno majhna, kot velja za odvetniško pisarno v Panami, ki je hranila finančne skrivnosti odmevnih svetovnih voditeljev. Vse zgoraj našteto je bilo kršeno in večina se ga že dolgo ni zavedala; nekateri se tega še vedno ne zavedajo.

Menedžerji teh manjših podjetij v večini primerov ne razumejo tveganja, ki ga prevzemajo, morebitne škode za njihova podjetja in, kar je najpomembneje, potencialne škode za svoje stranke. Številna podjetja verjamejo, da lahko njihove vrhunske programske rešitve za obrambo zagotavljajo neprepustni pečat sistema s sprotnim spremljanjem in napovedno analitiko. To morda drži na strani programske opreme, toda tipični CISO morda ne prepozna, je ta, da je slab akter vgradil odtok neposredno v strojno infrastrukturo, kjer podatki že leta polnijo podatke. Vsak upravitelj podatkov ali strokovnjak za kibernetsko varnost vam bo povedal, da je najpomembnejše mesto, da se začnete varovati pred ranljivostmi, razumevanje obstoječe infrastrukture. To pomeni, da se čvrsto oprijete tega, kar je povezano z vašim omrežjem.

Najpomembneje si je zapomniti, da je morebitna pot do podatkov potencialna odgovornost. Ne glede na velikost podjetja lahko finančni servisi z ustreznimi previdnostnimi ukrepi in popisom naprav v sistemu pomagajo omejiti izpostavljenost, da bodo vaši podatki varni.

PCMag: Tipkovnice, miši in druge zunanje naprave običajno ne povezujete kot vstopne točke za tovrstne napade. Zakaj bi morali biti zaskrbljeni zaradi tovrstnih naprav?

YA: Razmislite o tem: Ali lahko na svoj podjetniški računalnik namestite programsko opremo, ki ste jo prenesli iz interneta? Verjetno ne. Ali lahko v svojo pisarno prinesete tipkovnico od zunaj in jo povežete? Verjetno ja.

Ljudje imajo prav, da domnevajo, da neznana programska oprema predstavlja tveganje. Zato obstaja veliko varnostnih orodij za spremljanje in preprečevanje namestitve programske opreme v korporativni računalnik s strani koga drugega kot osebja IT. Toda strojne naprave iz nekega razloga niso enake standardu.

Kibernetske napade, ki jih povzroča programska oprema, so v večini primerov omejene z obstoječimi orodji za kibernetsko obrambo, kar pomeni, da so vsa orodja od varnostne zbirke končnih točk do obodnih varnostnih in forenzičnih orodij nastavljena tako, da zaznajo vstopno točko in jo blokirajo. Vendar lahko ena tipkovnica povzroči več škode kot večina zlonamerne programske opreme na svetu in izčrpava podatke za daljše časovno obdobje.

Predstavljajte si, da strokovnjak za vašo organizacijo pošlje e-poštno sporočilo celotnemu podjetju, v katerem pravi, da bo organizacija jutri prejela povsem nove tipkovnice. Kolikšen odstotek vaših zaposlenih bi naslednji dan videl novo tipkovnico na svoji mizi in jo priklopil? 20 odstotkov? 50 odstotkov? 100 odstotkov? Odgovor je, da je 100-odstotno bližje, kot si kdo želi priznati. Za namestitev ene od teh naprav, ki je bila manipulirana za pridobivanje informacij, bi bil potreben samo en človek, da bi ogrozili celoten sistem.

Zdaj vemo, da so bila mnoga orodja, ki so bila uporabljena za infiltracijo in krajo svetovnih finančnih središč, dejansko ukradena iz vladnih prototipov v državah po vsem svetu. Na primer, tipkovnice, ki jih je ameriška agencija za nacionalno varnost (NSA), prvotno razvila za sledenje pritiskom tipk in zbiranje podatkov iz omrežij prek priključka USB priključenega računalnika, zdaj zlonamerni hekerji uporabljajo za pridobivanje podatkov za izsiljevanje in napade programske opreme.

Poleg tega se lahko z naraščajočo prodajo zlonamernih taksističnih orodij, ki se prodajajo na temnem spletu, najbolj napredne tehnologije za zbiranje zlonamernih podatkov v nekaj dneh končajo v rokah hekerja, brez jasnega načina, kako bi oblasti lahko sledile kupca, prodajalca ali lokacijo naprav. To pomeni, da lahko najbolj sofisticirane, neodkrite naprave za zbiranje podatkov zdaj obstajajo v nešteto podatkovnih sistemih, ne da bi CISO o njih sploh vedeli.

Te naprave so primerljive s parazitskimi hrošči, kot so klopi ali uši. Navidezno so običajni in neškodljivi, ko lebdijo naokoli v vaši splošni bližini. Vendar jih je težko zaznati, ko se namestijo v vaš sistem in tam lahko neopaženo obstajajo dlje časa. Poleg tega so velika odgovornost in lahko nepopravljivo škodijo podatkom in vašim deležnikom.

PCMag: Kako podjetja ne nagovarjate posebej, kako lahko podjetja zagotovijo, da so varne, še posebej, če se za svoje delo močno zanašajo na povezane naprave?

YA: Obstaja veliko elementov, ki jih ni mogoče nadzorovati. Kot sem že omenil, je neomejen digitalni trg temnega spleta skoraj nemogoče ustaviti. Zaradi anonimnosti kupcev in prodajalcev predstavlja brezplačno trgovanje s strojskimi napravami še vedno izjemen izziv, da ostajamo seznanjeni s hekerskimi grožnjami, ki vplivajo na sisteme od zunaj.

Vendar morajo upravljavci podatkov nadzorovati nevarnosti vdorov, ki izvirajo iz strojne opreme. To se začne s celovitim poznavanjem vseh strojnih naprav, ki delujejo z vašim sistemom. Tradicionalno tehnološki uradniki organizacij ugotovijo, da ima X število končnih točk, ki se povezujejo na Y število strežnikov in zunanjih naprav. V modernem vojni za kibernetsko obrambo je ključnega pomena, da segajo globlje, na obrobno raven.

Omrežne žice, ki pošiljajo informacije med dvema napravama, je treba v celoti pregledati, na vsaki dve robi, skozi vse priključne točke. Obstajajo naprave, ki lahko na teh točkah prestrežejo podatke in jih iztečejo na oddaljeno lokacijo, ne da bi jih prepoznali.

Da bi rešili sisteme pred tovrstnimi izsiljevanji, je treba omrežja, težka po napravi, razvrstiti s finim zobnikom. CISO morajo storiti vse, kar je v njihovi moči, da zagotovijo celovitost svojih sistemskih naprav. Zagotavljanje, da so vaše naprave resnično vaše in ne zlonamerno prikrita strojna oprema, je najboljši način za obrambo pred kibernetskimi grožnjami strojne opreme.

Začnite z zavedanjem. Ne prezrite potencialne nevarnosti teh nedolžnih strojnih naprav. Grožnja je resnična in pomembna za vse nas.

Vpogled v panogo: kako lahko vaša najljubša igralna tipkovnica zruši celotno podjetje