Trace Id is missing

CISO Insider: 2. udgave

 En kvinde kontrollerer fanen i et industrielt lager

Cyberkriminalitetsøkonomien sætter fart på en hurtig stigning i sofistikerede angreb. I denne udgave hører vi fra CISO'er om, hvad de ser ved frontlinjen.

Brev fra Rob

Velkommen til den anden udgave af CISO Insider. Jeg hedder Rob Lefferts, og jeg leder Microsoft 365 Defender- og Sentinel Engineering-teamet. Hos Microsoft Security lytter vi til og lærer fra vores kunder, når de navigerer i et stadigt mere kompliceret sikkerhedslandskab. Vi designede CISO Insider til at være en facilitator, der deler anbefalinger, som vi har hentet fra vores peers og fra vores brancheresearch. I denne anden udgave følger vi op på de sårbarheder, vi nævnte i 1. udgave, ved at se nærmere på cyberafpresning og de praksisser, sikkerhedsledere bruger for at begrænse sådanne laterale angreb med minimal forstyrrelse for virksomheden og sikkerhedsteamet.

1. udgave talte vi om tre store bekymringer for CISO'er: tilpasning til fremvoksende trusler i et hybrid-multicloudmiljø, administration af forsyningskædetrusler og adressering af talentmanglen. I denne udgave ser vi nærmere på denne perfekte storm af cyberrisikofaktorer og fastlægger, hvordan organisationer forbedrer deres taktikker for at uskadeliggøre tiltagende trusler. Først undersøger vi den skiftende risikoprofil for ransomware og de bedste praksisser, der kan hjælpe med at forebygge disse og andre brud, der spreder sig lateralt gennem netværket. Derefter ser på to nøgleressourcer, der er afgørende for ikke kun at hjælpe med at forebygge et brud, men også at reagere hurtigt i disse første afgørende øjeblikke – udvidet registrering og svar (XDR) og automation. Begge hjælper med at adressere de sårbarheder, vi dækkede i 1. udgave: de udvidede sikkerheds- og identitetsgrænser for nutidens netværk, der er spredt på tværs af hybridarbejde- og leverandørøkosystemer, og manglen på personaleressourcer til overvågning af og reaktion på disse trusler.

Cyberkriminalitetsøkonomien giver almindelige cyberkriminelle adgang til bedre værktøjer og automation for at muliggøre skalering og reducere omkostningerne. Når ransomware kombineres med økonomien ved vellykkede angreb, er den i kraftig stigning (Microsoft-rapport over digitalt forsvar, 2021). Personer med ondsindede hensigter har skruet op for indsatsen ved tage dobbeltafpresningsmodellen i brug, hvor et offer først afpresses for en løsesum, og derefter for mulig publicering af dennes stjålne data. Vi har også set en stigning i angreb, der retter sig mod operativ teknologi-aktiver for at forstyrre kritisk infrastruktur. CISO'er er uenige om, hvilken der er en mere katastrofal omkostning for virksomheden: Forstyrrelsen af virksomheden eller eksponeringen af data, afhængigt af deres branche og forberedelsesniveau. Uanset hvad er forberedelse nøglen til at håndtere risikoen på begge fronter. I tillæg til reduktionstaktikker er vellykkede præventive indsatser, f.eks. bedre slutpunktssikkerhed, identitetsbeskyttelse og kryptering, afgørende med tanke på hyppigheden og alvorsgraden af disse angreb.

CISO'er tænker mere strategisk med hensyn til, hvordan de adresserer deres ransomware-risici.

Personer med ondsindede hensigter, som gør brug af ransomware, retter sig mod dine mest værdifulde aktiver, hvor de føler, at de kan afpresse flest penge fra dig, om det så er ved at være mest forstyrrende eller værdifulde, hvis de holdes som gidsel, eller mest følsomme, hvis de frigives.

Branche er en vigtig determinant for en organisations risikoprofil – hvor produktionsledere anser forstyrrelse af forretningen for at være den største bekymring, prioriterer CISO'er inden for detailhandel og finansielle tjenester beskyttelsen af følsomme personidentificerbare oplysninger, mens sundhedsorganisationer er sårbare på begge fronter. Som respons bevæger sikkerhedsledere sig radikalt væk fra datatab og eksponeringer hen mod hærdning af deres grænser, sikkerhedskopier af vigtige data, redundante systemer og bedre kryptering.

Forstyrrelse af forretningen er nu fokuspunktet for mange ledere. Virksomheden påføres omkostninger, selv hvis forstyrrelsen er kort. En CISO inden for sundhedsvæsenet fortalte mig, at hvad angår drift, har ransomware samme effekt som en stor strømafbrydelse. Selvom et stort backupsystem kan hjælpe med hurtigt at gendanne strømforsyningen, har du stadig nedetid, der forstyrrer virksomheden. En anden CISO nævnte, at vedkommende tænker på, hvordan forstyrrelser udover deres centrale virksomhedsnetværk kan strække sig til driftsanliggender, f.eks. pipelineproblemer eller den sekundære effekt af, at vigtige leverandører lukkes ned af ransomware.

Taktikker til administration af forstyrrelser inkluderer både redundante systemer og segmentering for at hjælpe med at reducere nedetiden, hvilket lader organisationen flytte trafik til en andel del af netværket, mens et påvirket segment inddæmmes og genoprettes. Men selv de mest robuste backup- eller it-katastrofeberedskabprocesser kan ikke helt løse truslen om forretningsforstyrrelse eller dataeksponering. Forebyggelse understøtter reduktion.

Som en hjælp til at beskytte din organisation mod ransomware, anbefaler vi, at du gør følgende:

  • Forbered dig på at forsvare og genoprette. Indfør en intern Nul tillid-kultur med antaget brud, mens du udruller et system for genoprettelse af data, backup og sikker adgang. Mange sikkerhedsledere har allerede taget det vigtige skridt at reducere virkningen af et angreb ved hjælp af sikkerhedskopier og kryptering, som kan hjælpe med at forsvare mod datatab og -eksponering. Det er vigtigt at beskytte disse sikkerhedskopier mod bevidst sletning eller kryptering udført af en person med ondsindede hensigter. Det gøres ved at angive beskyttede mapper. Med en afprøvet forretningskontinuitets-/it-katastrofeberedskabsplan (BC/DR) på plads kan teamet hurtigt bringe påvirkede systemer offline og forstyrre angrebets fremdrift, hvorved driften genoprettes med minimal nedetid. Nul tillid og sikker adgang kan hjælpe en organisation med forsvar og genoprettelse ved at isolere et angreb og gøre det meget sværere for personer med ondsindede hensigter af bevæge sig lateralt gennem netværket.
  •  Beskyt identitet mod kompromittering. Minimer potentialet for tyveri af legitimationsoplysninger og lateral bevægelse ved at implementere en strategi for privilegeret adgang. Et vigtigt skridt til beskyttelse mod ransomware er en omfattende overvågning af dit organisationsnetværks legitimationsoplysninger. Priviligerede legitimationsoplysninger er afgørende for alle andre sikkerhedsforanstaltninger – en person med ondsindede hensigter, der har kontrol over dine priviligerede konti, kan underminere alle andre sikkerhedsforanstaltninger. Microsofts anbefalede strategi er en trinvis opbygning af et "lukket løkke"-system for privilegeret adgang, der sikrer, at kun betroede "rene" enheder, konti og mellemliggende systemer kan bruges til privilegeret adgang til forretningsfølsomme systemer. Microsofts anbefalede strategi er en trinvis opbygning af et "lukket løkke"-system for privilegeret adgang, der sikrer, at kun betroede "rene" enheder, konti og mellemliggende systemer kan bruges til privilegeret adgang til forretningsfølsomme systemer.
  •  Forebyg, registrer og reager på trusler. Hjælp med at beskytte mod trusler på tværs af alle arbejdsbelastninger ved at gøre brug af omfattende indbyggede trusselsregistrerings- og responsfunktionaliteter. Punktløsninger i siloer medfører ofte præventive mangler og sløver registrering og reaktion på aktiviteter før løsesum. Microsoft tilbyder en integreret SIEM og XDR for at tilbyde en omfattende trusselsbeskyttelsesløsning, der leverer klassens bedste beskyttelse, registrering og respons på tværs af hele din multicloud-digitale ejendom på flere platforme.

Disse tre bedste praksisser danner sammen en omfattende sikkerhedsstrategi med integreret data-, identitets- og netværksadministration baseret på en Nul tillid-tilgang. For mange organisationer kalder implementeringen af Nul tillid på en bredere sikkerhedstransformation. Selvom de fleste sikkerhedsledere går mod Nul tillid, har nogle udtrykt bekymring for, at et segmenteret miljø kan forstyrre medarbejdernes eller sikkerhedsteamets produktivitet for meget til, at det kan svare sig at bevæge sig for hurtigt ind i kraftig segmentering.

Selvom alle organisationer har deres egne krav, som de må arbejde med, vil jeg gerne nævne, at det er muligt at få det bedste fra begge verdener: adgang og sikkerhed. Segmentering behøver ikke at være forstyrrende. Vi ser særligt denne fordel, når organisationer kombinerer identitetsstyring med bestræbelser for sikkerhedstransformation, f.eks. implementering af godkendelse uden adgangskode, så brugerne ikke skal håndtere en samling forstyrrende logons. Bret Arsenault, CISO hos Microsoft, forklarer hvordan godkendelse uden adgangskode faciliterer sikkerhed: "Beskyttelse af enheder er vigtigt, men det er ikke nok. Vi skal også have fokus på at beskytte enkeltpersoner. Vi kan forbedre din oplevelse og sikkerhed ved at lade dig være adgangskoden." Eftersom stjålne legitimationsoplysninger er indgangspunktet for de fleste angreb – f.eks. skyldtes over 80 procent af webprogrambrud stjålne legitimationsoplysninger ifølge 2022 Verizon Data Breach Investigation Report (DBIR) – hjælper godkendelse uden adgangskode også med at lukke dette alvorlige sikkerhedshul.

"Beskyttelse af enheder er vigtigt, men det er ikke nok. Vi skal også have fokus på at beskytte enkeltpersoner. Vi kan forbedre din oplevelse og sikkerhed ved at lade dig være adgangskoden."
– Bret Arsenault, CISO hos Microsoft

En omfattende tilgang til ransomware kræver gode værktøjer

Mange af de CISO'er, jeg taler med, tager en palettilgang til forebyggelse og registrering af angreb, hvor de bruger lag af leverandørløsninger, der dækker sårbarhedstest, grænsetest, automatiseret overvågning, slutpunktssikkerhed, identitetsbeskyttelse osv. For nogle er dette bevidst redundans i håb om, at en lagdelt tilgang vil dække eventuelle huller – ligesom stakke med schweizerost, i håb om at ingen huller vil passe over hinanden.

Vores erfaring har vist, at denne forskellighed kan gøre afhjælpningsindsatser mere komplicerede, hvilket potentielt kan skabe mere risikoeksponering. Som en CISO bemærker, er bagsiden af medaljen ved at samle flere løsninger en manglende synlighed, som skyldes fragmentering: "Jeg har en klassens bedste-tilgang, hvilket i sig selv giver bestemte udfordringer, fordi der mangler indsigt i aggregerede risici, fordi du har disse uafhængige konsoller, hvor du administrerer trusler, og ikke har denne samlede visning af, hvad der sker på dit sted." (Sundheds­sektoren, 1.100 medarbejdere) Eftersom personer med ondsindede hensigter udformer et komplekst net, der breder sig på tværs af flere forskelligartede løsninger, kan det være svært at få en komplet oversigt over kill chainen, identificere kompromitteringens udstrækning og helt fjerne alt malware. Når et igangværende angreb skal stoppes, kræver det evnen til at se på tværs af flere vektorer for at registrere, afværge og inddæmme/afhjælpe angreb i realtid.

Bundlinjen

En omfattende integreret løsning hjælper dig med at administrere sårbarheder, så du kan reducere din angrebsoverflade og adskille de kritiske signaler fra støjen. Denne enkelthed er afgørende for organisationer, der kæmper med at adskille en reel trussel fra den stadige strøm af underretninger og falske positiver.

Hjælp med at beskytte mod ransomware og andre sofistikerede trusler med udvidet registrering og svar

Mange sikkerhedsledere gør brug af udvidet registrering og svar (XDR) for sit udsigtspunkt, der går på tværs af platforme. Udvidet registrering og svar hjælper med at koordinere signaler på tværs af hele økosystemet – ikke blot slutpunkter – for at facilitere hurtigere registrering og respons på sofistikerede trusler.

XDR virker ligesom slutpunktsregistrering og -svar (EDR), men dækker mere ved at udvide registrering af sikkerhedstrusler og svar på hændelser på tværs af hele det digitale miljø – herunder identiteter, infrastruktur, apps, data, netværk, clouds osv. Dette store omfang er afgørende med tanke på moderne angrebs sofistikationsniveau, som gør brug af nutidens komplekse distribuerede miljø for at bevæge sig lateralt på tværs af domæner. Angreb fortsætter i højere grad på en ikke-lineær måde, hvor de bevæger sig lateralt på tværs af forskellige clouds, mail, SaaS-programmer osv.

XDR kan hjælpe dig med at samle data fra alle dine forskelligartede systemer, så du kan se hele hændelsen fra ende til anden. Punktløsninger kan gøre denne omfattende synlighed besværlig, fordi de kun viser en del af angrebet og afhænger af ofte overbebyrdede sikkerhedsteams for manuelt at korrelere flere trusselssignaler fra forskellige portaler. Dette kan ultimativt gøre det tidskrævende helt at afhjælpe en trussel – og i nogle tilfælde endda umuligt.

Tag springet fra EDR til XDR

Potentialet ved XDR er stadig ukendt for de fleste. Mange af de CISO'er, vi taler med, har implementeret et kraftfuldt udgangspunkt med EDR. EDR er et aktiv, der har bevist sit værd: Vi har set, at nuværende brugere af slutpunktsregistrering og -svar har en historik for at registrere og stoppe ransomware hurtigere.

Men eftersom XDR er en videreudvikling af EDR, er mange CISO'er skeptiske med hensyn til brugbarheden af XDR. Er XDR blot EDR med nogle punktløsninger klistret på? Skal jeg virkelig bruge en helt adskilt løsning? Eller vil min EDR med tiden tilbyde de samme funktionaliteter? Det aktuelle marked for XDR-løsninger giver yderligere forvirring, fordi leverandører er i et kapløb om at føje XDR-tilbud til deres produktporteføljer. Nogle leverandører udvider deres EDR-værktøj således, at det indeholder yderligere trusselsdata, mens andre er mere fokuserede på at udvikle dedikerede XDR-platforme. De sidste er opbygget fra bunden med henblik på at levere brugsklar integration og funktionaliteter centreret omkring sikkerhedsanalytikerens behov, hvilket efterlader færrest huller, som dit team skal udfylde manuelt.

Bundlinjen

Udvidet registrering og svar er tiltalende i dagens sikkerhedsmiljø på grund af dens dækning og hastighed med hensyn til registrering og inddæmning af trusler. Eftersom ransomwareangreb og andre ondsindede angreb bliver mere og mere almindelige (en, der blev interviewet, sagde at hans organisation i gennemsnit angribes *dagligt*), ser sikkerhedsledere automation som et afgørende værktøj, som tilbyder overvågning 24/7 og respons næsten i realtid.

Brug automation til at øge dit teams indvirkning

Stillet over for en mangel på sikkerhedstalenter og behovet for at reagere hurtigt for at inddæmme trusler har vi opfordret ledere til at anvende automation for at hjælpe med at frigøre deres medarbejdere til at fokusere på forsvar mod de værste trusler i stedet for at håndtere trivielle opgaver som nulstilling af adgangskoder. Det er interessant, at mange af de sikkerhedsledere, jeg har talt med, nævner, at de endnu ikke gør fuld brug at automatiserede funktionaliteter. I nogle tilfælde er sikkerhedsledere ikke helt bekendt med denne mulighed, mens andre holder sig tilbage fra at omfavne automation ud af frygt for at miste kontrol, åbne op for unøjagtighed eller ofre synlighed for trusler. Den sidste er en meget legitim bekymring. Vi ser dog, at de effektive ibrugtagere af automation opnår præcis det modsatte – mere kontrol, færre falske positive, mindre støj og mere handlingsrettet indsigt – ved at udrulle automation sammen med sikkerhedsteamet for at guide og fokusere teamets indsats.

Automation dækker en række funktionaliteter, fra basale automatiserede administrative opgaver til smart risikovurdering drevet af maskinel indlæring. De fleste CISO'er rapporterer ibrugtagning af den tidligere hændelsesudløste eller regelbaserede automation, men færre har gjort brug af fordelen ved indbyggede funktionaliteter med kunstig intelligens og maskinel indlæring, der muliggør risikobaserede adgangsbeslutninger i realtid. Automatisering af rutineopgaver hjælper helt sikkert med at frigøre sikkerhedsteamet til at fokusere på den mere strategiske tænkning, som mennesker er bedst til. Men det er inden for dette strategiske område – prioritering af svar på hændelser, bare for at nævne ét eksempel – at automation har mest potentiale til at bestyrke sikkerhedsteamet som en dataknusende, mønster-matchende og intelligent partner. Kunstig intelligens og automation er for eksempel gode til at korrelere sikkerhedssignaler for at understøtte omfattende registrering af og respons på et brud. Omtrent halvdelen af sikkerhedsfagfolkene, som vi for nylig har adspurgt, siger, at de skal korrelere signaler manuelt.1   Dette er særdeles tidskrævende og gør det næsten umuligt at reagere hurtigt for at inddæmme et angreb. Med den rette anvendelse af automation – f.eks. korrelation af sikkerhedssignaler – kan angreb ofte registreres næsten i realtid.

"Vi har brug for kunstig intelligens, fordi vi har smalle profitmargener og ikke kan ansætte for mange personer." 
– Restaurant/servicebranchen, 6.000 medarbejdere

Vi har set, at mange sikkerhedsteams ikke i tilstrækkelig grad anvender den automation, der er indbygget i de eksisterende løsninger, de allerede bruger. I mange tilfælde er det at anvende automation lige så nemt (og effektfuldt!) som at konfigurere tilgængelige funktioner, såsom at udskifte adgangspolitikker med faste regler med risikobaserede politikker for betinget adgang, oprettelse af strategiplaner for respons osv.

CISO'er, som vælger at gå glip af mulighederne ved automation, gør det ofte på grund af mistillid, hvor de nævner bekymringer for, at systemet foretager fejl, der ikke kan genoprettes fra, når det opererer uden menneskeligt tilsyn. Nogle af de potentielle scenarier inkluderer et system, der på ukorrekt vis sletter brugerdata, er til ulempe for en direktør, der har brug for adgang til systemet, eller i værste fald, fører til et tab af kontrol eller synlighed for en sårbarhed, der er blevet udnyttet.

"Når vi prøver at indføre ting, der er automatiske, skræmmer det mig nogle gange, fordi jeg spørger: Hvad overskriver jeg? Hvad genopretter jeg fra? Ja, hvad, hvad fik denne handling til at ske?" 
– Finansielle tjenester, 1.125 medarbejdere

Men sikkerhed har en tendens til at være en balance mellem daglige små gener vejet op mod den konstante trussel om et katastrofalt angreb. Automation har potentialet til at tjene som et system, der giver tidlige advarsler om et sådant angreb, og dets gener kan derfor afbødes eller elimineres. Og derudover kører automation, når det er bedst, ikke alene, men sammen med menneskelige operatører, hvor dens kunstige intelligens både kan informere og blive kontrolleret af menneskelig intelligens.

Som en hjælp til at sikre en problemfri udrulning har vi prøvet at føje rapportér kun-funktioner til vores løsninger for at tilbyde en testkørsel før udrulning. Dette lader sikkerhedsteamet implementere automation i sit eget tempo, hvor de finjusterer automationsregler og overvåger de automatiserede værktøjers ydeevne.

De sikkerhedsledere, der bruger automation mest effektivt, udruller det sammen med deres team for at udfylde huller og tjene som en første forsvarslinje. Som en CISO har fortalt mig for nylig, er det næsten umuligt og ekstremt dyrt at have et sikkerhedsteam fokuseret alle steder til enhver tid – og selv hvis det var muligt, har sikkerhedsteams en tendens til hurtig udskiftning. Automation giver et lag med altid aktiv kontinuitet og konsekvens for at understøtte sikkerhedsteamet på områder, der kræver denne konsekvens, f.eks. trafikovervågning og systemer til tidlig advarsel. Når automation er udrullet i denne understøttende kapacitet, hjælper den med at frigøre teamet fra manuel gennemgang af logs, og systemet og lader dem være mere proaktive. Automation erstatter ikke mennesker – disse er værktøjer, der lader dine medarbejdere prioritere underretninger og fokusere deres indsats, hvor den gør størst forskel.

Bundlinjen
Den stærkeste forsvarsstrategi kombinerer kunstig intelligens og automatiserede værktøjer med sikkerhedsteamets mere nuancerede årvågenhed og taktiske respons. Ud over de omgående fordele ved at fuldføre opgaver og reagere med det samme for at inddæmme et angreb hjælper automation med at gøre det muligt for teamet at administrere deres tid og koordinere ressourcer mere effektivt, så de kan fokusere på vigtige undersøgelses- og afhjælpningsaktiviteter.

Al citeret Microsoft-research gør brug af uafhængige researchfirmaer til at kontakte sikkerhedsfagfolk i både kvantitative og kvalitative undersøgelser, hvor der tages hånd om beskyttelse af personlige oplysninger og analytisk grundighed. Citaterne og resultaterne, der er inkluderet i dette dokument, er, med mindre andet er angivet, et resultat af Microsoft-researchundersøgelser.

  1. [1]

    Microsoft-researchundersøgelse fra 2021 af CISO'er og sikkerhedsfagfolk

Relaterede artikler

CISO Insider, 1. udgave

Naviger i dagens trusselslandskab med eksklusiv analyse og anbefalinger fra sikkerhedsledere.

Cyber Signals: Problem 1

Identitet er den nye slagmark. Få indsigt i fremkommende cybertrusler, og hvilke trin du skal tage for at beskytte din organisation bedre.

Cyber Signals Problem 2: Extortion Economics

Hør fra frontlinjeeksperter om udviklingen af ransomware som en service. Fra programmer og nyttedata til adgangsmæglere og samarbejdspartnere – lær om de værktøjer, taktikker og mål, som cyberkriminelle foretrækker, og få hjælp til at beskytte din organisation.