Trace Id is missing
Преминаване към основното съдържание
Security Insider

Кибериздръжливост

Разберете как специалистите по защита се фокусират върху кибериздръжливостта и усилват киберсигурността на своите организации

Деветима от десет ръководители на защита, които са докладвали, че се чувстват уязвими към атаки, мислят, че защитата е активатор на бизнеса.

Microsoft Security извърши проучване с повече от 500 специалисти в областта на защитата, за да разбере възникващите тенденции в защитата и най-сериозните притеснения сред ръководителите на защитата на информацията. Научете как ръководителите на защита се справят с най-сложните заплахи, които някога са виждали, и защо са оптимистични за бъдещето.

5 стъпки към кибериздръжливост:

  • Приемете уязвимостта като факт на хибридния начин на работа и преминете към издръжливост
  • Ограничете колко далеч могат да стигнат атакуващите с рансъмуер
  • Издигнете киберсигурността в стратегическа бизнес функция
  • Признайте, че вече може да имате това, което е необходимо, за да управлявате нарастващите заплахи
  • Внедрете основите на защитата

През последните няколко години се ускориха три съществуващи тенденции и напрежението между тях: (1) как да сте конкурентоспособни в бързо развиващия се пейзаж на бизнеса, (2) как да се защитите от нарастващите сериозни заплахи и (3) как да постигнете и двете цели, докато намалявате сложността и се трансформирате дигитално.

С приемането на хибридния начин на работа корпоративните мрежи стават по разпръснати, сложни и неясни. Ако бизнесите трябва да управляват риска в това хипер свързано виртуално пространство, стратегията за киберсигурност трябва да еволюира. Основните елементи като многофакторно удостоверяване (MFA) и коригиране все още са най-важните елементи на защитата, но базираният на граници подход за защита вече не е приложим. Вместо това организациите могат да отслабят влиянието на ескалиращите заплахи за защитата, като преминат към позиция на издръжливост.

Нашето скорошно проучване сред повече от 500 специалисти по защита показва, че тази промяна е в ход, тъй като сега ръководителите се фокусират върху подготовката за заплахи и атаки вместо върху предотвратяването им. Зараждащият се подход издига защитата в стратегическа бизнес функция, която ни дава възможност да работим по днешния начин, докато смекчава риска и намалява влиянието на атаката.

  • 61% от ръководителите на защита казват, че облакът е дигиталната функция, която е най-податлива на атака.
  • 2 от 3 казват, че хибридния начин на работа е направил организацията им по-малко защитена.
  • 40% от всички атаки миналата година – и половината от атаките на облак – значително засегнаха бизнеса.

Хибридният начин на работа тласка бизнеси от всякакъв тип към облака, разсейвайки илюзията за граници. Повече от всякога работата се случва в пространства, които са трудни за защитаване – в платформи, облачни приложения, лични устройства и домашни мрежи. Не е учудващо, че двама от трима ръководители на защита казват, че хибридния начин на работа е направил организацията им по-малко защитена. Днес уязвимостите в облака и в мрежите са основното притеснение на ръководителите на защита, заменяйки дори постоянната заплаха от злонамерен софтуер. 61 процента от ръководителите на защита идентифицират инфраструктурата на облака и облачните приложения като функцията на дигиталната среда, която е най-податлива на атака, а след това – мрежите. Около половината посочват имейла и инструментите за сътрудничество – инструментите на отдалечената работа – като техните най-уязвими дигитални функции.

45% от експертите по защита идентифицират имейлът и инструментите за сътрудничество като аспекта в организацията им, който е най-податлив на атаки.

Тези ръководители имат право да са притеснени. В нашето проучване пробивите, дължащи се на неправилно конфигуриране на облака, са толкова чести, колкото атаките със злонамерен софтуер – и дори са по-свързани със значителните вреди в бизнеса. Приблизително един от три бизнеса съобщава за проблем с неправилното конфигуриране на облака през последната година, по-голяма честота отколкото всяка друга атака и наравно със злонамерения софтуер. Но атаките над облака и атаките със злонамерен софтуер се различават в сериозността на влиянието им. Докато приблизително половината от жертвите на пробив в облака или IoT съобщават за значително засягане на бизнеса (принудително спиране на работата, откраднати чувствителни данни и вреда върху репутацията) от атаките на защитата, по-малко от една трета от жертвите на злонамерен софтуер и фишинг са понесли щети на това ниво. Общо около 40 процента от пробивите в защитата през последните години са засегнали значително бизнеса, според вземащите решения за защитата.

Днешните хибридни мрежи, разположени на множество платформи и облачни среди, избягват традиционните мерки за защита. Ръководителите по защита, както и специалистите идентифицират „трудност при управлението на среди в множество облаци“ като единственото най-голямо предизвикателство за защитата. Около една трета докладват за предизвикателства при защитаването на организацията на множество платформи. Тези разпръснати облачни мрежи са трайно трудни за защита; например може да има хиляди правила, които могат да затруднят откриването на тези, които са активни.

С хибридния начин на работа, който е тук, за да остане, бизнесите няма да имат опцията да се оттеглят към защитените стени на вътрешната корпоративна мрежа. Вместо това ръководителите на защитата трябва да приемат уязвимостта като функция на средата за хибриден начин на работа и да потърсят начини да намалят влиянието на атаките върху бизнеса.

Какво могат да направят ръководителите на защитата: Да наемат облачни експерти. Защитаването на облака е различна игра от защитаването на вътрешна мрежа, с различни правила и залози. Някои от запитаните в проучването ни разчитат на своите специалисти да вършат много неща, докато други разчитат на облачни експерти – дори на инженерите на облака, които може да стоят извън защитния екип. При условие че главните уязвимости на облака са администраторски грешки като неправилно конфигуриране и противоречащо приложение на правила за защита, нашето проучване предполага, че е добра идея да имате специалисти, работещи по защитата на облака, които разбират облачните системи отвътре и отвън (дори ако нямат традиционна експертност по защита).
  • 1 от 5 бизнеса, участвали в проучването, са се сблъскали с атака с рансъмуер миналата година.
  • Половината от тези атаки са засегнали бизнеса значително.
  • Жертвите, които са платили откупа, са възстановили само 65% от данните си, а една трета са получили обратно по-малко от половината.

В лоша ситуация на опасност за защитата рансъмуерът ескалира, докато корпоративните мрежи се разпространяват бързо в облачната мултивселена. Почти един от петима ръководители на защитата докладва, че е бил жертва на атака с рансъмуер през последната година и около една трета нареждат рансъмуера сред топ притесненията за защитата. Рансъмуерът е нараснал с 1,070 процента между юли 2020 и юни 2021 според отчета от проучването за рансъмуер на Fortinet за 2021 г.

Сериозността на атаките също се увеличава: рансъмуерът е причинил щети за около USD$20 милиарда през 2021 г.; до 2031 г. се предвижда тази цифра да надвиши USD$265 милиарда (Cybersecurity Ventures2022 Cybersecurity Almanac). Средният разход от атака с рансъмуер е USD$4.62 милиона (в разходи за ескалация, уведомяване, изгубен бизнес и реакция – без да включваме откупа) според отчета за разходи при пробив в данните от 2021 г.на института Понемон.

Финансовите разходи са само част от историята. Около половината (48 процента) от жертвите на атака с рансъмуер в нашето проучване съобщават, че атаките са причинили значително принудително спиране на работата, разкриване на чувствителни данни и увреждане на репутацията.

48% от жертвите на атака с рансъмуер съобщават, че атаките са причинили значително принудително спиране на работата, разкриване на чувствителни данни и увреждане на репутацията.

Средно организациите, които са платили откуп, са получили обратно само 65 процента от данните си, а 29 процента са получили обратно не повече от половината си данни.

„Рансъмуерът като услуга“ се крие зад стремителното увеличение на това престъпление. Развиващите се вериги за доставки на киберпрестъпността дават възможност на киберпрестъпниците да купуват доказани комплекти и услуги за киберпрестъпления само за USD$66, според нашите проучвания за защита. Тези евтини комплекти дават на всеки престъпник опуртюнист достъп до по-добри инструменти и автоматизация, за да имат възможност за обхват, да увличат сложността на атаките си и да намалят разходите. В резултат на това икономиките зад успешните атаки с рансъмуер поддържат бързата им траектория.

Какво могат да направят ръководителите на защитата: Да приемат принципите на Zero Trust. Атаките с рансъмуер се свеждат до три основни входни вектора: груба сила с RDP, уязвими системи, ориентирани към интернет, и фишинг. Организациите могат да ограничат обхвата на щетите като накарат атакуващите да работят по-усилено, за да получат достъп до множество системи, които са важни за бизнеса. Чрез създаването на достъп с най-малко привилегии и приемането на принципи на Zero Trust, атакуващите, които пробиват дадена мрежа, имат по-малка възможност да се движат в мрежата и да намират ценни данни, които да заключат(Отчет за дигитална защита на Microsoft).

  • Над половината ръководители на защита се чувстват уязвими към значителна кибератака.
  • Уязвимостта до голяма степен е свързана с напълно развитото положение на защитата (83%) и със считането на сигурността като стратегическа функция на бизнеса (90%).
  • 78% от тези, които се чувстват изключително уязвими към атаки, имат пълно внедряване на Zero Trust.

Знанието е сила в днешния пейзаж на заплахите за защитата. Нашето проучване разкри драматични връзки между осъзнаването на уязвимост и напълно развитото положение на защитата, които се отнасят към защитата като към стратегическа бизнес функция. Повече от половината ръководители на защита се чувстват уязвими към значителна кибератака. И с огромна разлика тези, които се чувстват най-уязвими, също са най-напреднали в положението на защитата си – 83 процента в сравнение с 35 процента от всички запитани. Освен това деветима от десетима ръководители на защита, които са докладвали, че се чувстват уязвими към атаки, възприемат защитата като „активатор на бизнеса“.

Това представлява промяна в парадигмата на защитата: стойността на едно добро положение на защитата е в създаването на осъзнаване за пейзажа на заплахите и фокусиране върху издръжливостта, не в хипер фокусирането върху предотвратяването на индивидуални атаки.1

83% от вземащите решения за защитата, които се чувстват изключително уязвими към атака, съобщават, че тяхната организация има на средното положение на защитата.

Тази промяна към модел на издръжливост на защитата е показана от данните за приемането на Zero Trust във връзка с уязвимостта и по-силното положение на защитата. Почти всички (98%) запитани, които се чувстват изключително уязвими към атака, внедряват Zero Trust, а 78 процента вече имат пълна стратегия за Zero Trust на място. Zero Trust приема пробива и оптимизира за издръжливост вместо защита. В интервютата запитаните, които са посочили пълно развитие на пътя си към Zero Trust, също са по склонни да приемат атаката като нещо неизбежно вместо като заплаха, от която могат да се предпазят. Нашето проучване потвърди, че тези с пълно развитие в Zero Trust не съобщават за по-ниска честота на атаките. Но Zero Trust показва, че намалява средния разход от пробив с 35 процента – от USD$5.04 милиона без Zero Trust до USD$3.28 милиона с пълно разполагане на Zero Trust (Отчет за разходите при пробив в данните за 2021 г.).

74% от взимащите решения за защитата, които имат пълно внедряване на Zero Trust, съобщават, че тяхното положение на защитата е значително над това на колегите им.

Какво могат да направят ръководителите на защитата: Оценете своя подход на Zero Trust. Точно това издръжливо положение на защитата издига защитата от защитна услуга до стратегически бизнес активатор. В интервюта ръководителите на защитата на информацията приписват на този проактивен подход към сигурността улесняването на хибридната работа, подобряването на средата за работа и увереността на потребителите и поддържането на иновациите. Приемането на Zero Trust е неотменна част от издръжливостта. Можете да оцените етапа на развитие на Zero Trust във вашата организация с инструменти за насочено оценяване от Microsoft Security.
  • Очаква се само IoT да бъде такъв проблем след две години, какъвто е днес; очаква се всички други предизвикателства пред защитата да намалят въздействието си.
  • 28% по-малко запитани виждат мрежите като значително притеснение за сигурността след две години, както ги виждат и днес.

Организациите с напълно развита защита са реалисти по отношение на заплахите, присъщи на днешната все по-сложна дигитална среда – и са оптимистични за способността да управляват бъдещи предизвикателства. Ръководителите на защита очакват, че след две години дори най уязвимите аспекти на днешната дигитална среда ще станат по-малка отговорност. Например докато почти 60 процента от ръководителите виждат мрежите като уязвимост днес, само 40 процента виждат този проблем да продължава да съществува след две години – с други думи една трета от ръководителите, които са притеснени днес, смятат, че след две години мрежите вече няма да са главен проблем. Притесненията за всички други функции също отпада в двугодишната перспектива с 26 по-малко, посочвайки имейла и инструментите за сътрудничество, и крайните потребители като очаквано притеснение; около 20 процента по-малко виждат уязвимостта на веригите за доставка като главно притеснение; и 10 до 15 процента по-малко от запитаните посочват крайните точки и приложенията в облака като най-важни притеснения за защитата след две години в сравнение с днес. Очаква се само оперативната технология и IoT да бъдат същите или по-предизвикателни след две години.

Спадът на притесненията в почти всички функции на защитата е забележителен при съгласието, че киберзаплахите стават по-сериозни – с по-силно влияние и по-трудни за избягване. Как може атаките да увеличават сериозността си, но да намаляват като риск? В тези открития е загатната увереността сред специалистите по защита, че днешният подход към защитата ще защитава по-добре техните организации в следващите години, тъй като е внедрена във веригите за доставка, партньорските мрежи и екосистемите. В скорошно проучване от World Economic Forumпо-голяма част от ръководителите на защита (88 процента) изказват притеснения за кибериздръжливостта на малките и средните предприятия (SMEs) в техните екосистеми. По-вероятно е SME да бъдат таргетирани като по-слабо звено, докато не постигнат същото пълно развитие в своето положение на защитата.

Какво могат да направят ръководителите на защитата: Осигурете цялостно внедряване на инструменти за защита. Дайте приоритет на силна стратегия за Zero Trust и осигурете цялостно внедряване, което да действа като основата на вашия модел за защита и да указва бъдещите инвестиции и проекти. Уверете се, че вашите съществуващи инвестиции на защитата – като EDR, защита на имейл, управление на самоличности и достъп, брокер за защита при достъп до облака и вградени инструменти за защита от заплахи – са конфигурирани правилно и са напълно внедрени. За тези, които имат продукти на Microsoft, научете повече за това как да извлечете максимума от инвестициите на Microsoft и да заздравите стратегията си за Zero Trust.

  • Основната хигиена на защитата все още предпазва от 98% от атаките.
  • Само 22% от клиентите на Azure са внедрили силна защита на удостоверяването на самоличността.

Със свиващи се персонал и бюджети за ръководителите на защита е по-важно от всякога да управляват риска и да зададат правилните приоритети. Много лидери ни казват, че укрепването на киберхигиената им за предотвратяване на най-често срещаните линии на атака, особено в нарастващия им цифров отпечатък, е техен основен приоритет. Нашите данни и изследвания подкрепят това мнение – според нашите оценки основната хигиена на сигурността все още предпазва от 98% от атаките (вижте стр. 124 в отчета за дигитална защита на Microsoft, октомври 2021 г.).

Почти всички кибератаки могат д бъдат осуетени чрез активиране на многофакторно удостоверяване (MFA), прилагане на достъп с най-малко привилегии, актуализиране на софтуер, инсталиране на защита срещу злонамерен софтуер и защитаване на данните. Въпреки това слабото приемане на силно удостоверяване на самоличността продължава. Нашето вътрешно проучване показва, че в различните отрасли само 22 процента от клиентите, използващи Microsoft Azure Active Directory (Azure AD), решението за самоличност в облака на Microsoft, са внедрили силна защита на удостоверяването на самоличността към декември 2021 г. (Cyber Signals).

Какво могат да направят ръководителите на защитата: Започнете със самоличността. Кристофър Глайър, ръководител на разузнаването за заплахи над субекти в центъра за разузнаване за заплахи на Microsoft (MSTIC), призовава организациите да поставят по-силна премиална защита на самоличността: „Наличието на защити на самоличността, без значение дали е MFA, удостоверяване без парола или други защити като правила за условен достъп, намалява възможността и прави вдигането на нивото на атаката много по-трудно.“ Получете указания за самоличността и за останалите системи с най-добрите практики на Microsoft Security.

Пътят към кибериздръжливостта

Текущият момент е преходен. Тъй като в последните години организациите все повече се уповават на гъвкавостта на работното място и ускоряват дигиталната си трансформация, те се излагат на нови и по-сериозни атаки. Границите се разширяват и стават по-хибридни, простирайки се на множество облаци и платформи. Въпреки че новите технологии са благодат за много организации, даващи възможност за продуктивност и работа дори в предизвикателни времена, промените също предлагат възможност на киберпрестъпниците, които се стремят да използват уязвимостите, намиращи се в ставащите все по-сложни дигитални среди. За да постигнат издръжливост в лицето на атаката, организациите трябва да приложат добра киберхигиена, да внедрят архитектури, които поддържат принципите на Zero Trust, и да изградят управление на киберриска в бизнеса.
  1. [1]

    Интересно е, че резултатите от проучването не разкриват връзка между тези, които са се сблъскали със значителна атака, и тези с по-силно положение на защитата или по-пълно приемане на Zero Trust. Това може да означава, че уязвимостта стимулира по-силно положение на защитата, или че отслабването на атаката не е целта – намаляването на въздействието е.

Свързани статии

Cyber Signals: Проблем 1

Самоличността е новото бойно поле. Получете прозрения за развиващите се киберзаплахи и какви стъпки да предприемете, за да защитите по-добре вашата организация.

Три начина да се защитите от рансъмуер

Съвременната защита срещу рансъмуер изисква много повече от просто взимане на мерки за откриване. Открийте най-добрите три начина, по които можете да засилите защитата на мрежата си срещу рансъмуер днес.

Профил на експерта: Дейвид Атч

В най-новия ни експертен профил разговаряхме с Дейвид Атч, ръководител на отдела за проучване на защитата на IoT/OT в Microsoft, за да поговорим за нарастващите рискове за защитата на възможността за свързване на IoT и OT.

Следвайте Microsoft Security