Trace Id is missing

Osnovna računalna higijena sprječava 99 % napada

Računalo i telefon na plavoj površini

U današnjem digitalnom dobu tvrtke se sve više oslanjaju na tehnologiju i sustave na mreži za provođenje svog poslovanja. Kao posljedica toga, zadovoljavanje minimalnih standarda za kibernetičku higijenu ključno je u zaštiti od računalnih prijetnji, smanjenju rizika te osiguranju kontinuirane održivosti vašeg poslovanja.

Osnovna sigurnosna higijena i dalje štiti od 98 % napada.1

Grafika krivulje zvona za kibernetičku higijenu iz Microsoftova izvješća o digitalnoj zaštiti iz 2022. (MDDR)

Minimalni standardi koje bi svaka tvrtka ili ustanova trebala usvojiti jesu:

  • Zahtijevajte višestruku provjeru autentičnosti (MFA) otpornu na krađu identiteta
  • Primijenite načela modela „svi su nepouzdani”
  • Primjena suvremene zaštite od zlonamjernog softvera
  • Održavajte sustave ažuriranima
  • Zaštitite podatke

Želite li smanjiti napade na svoje račune? Uključite višestruku provjeru autentičnosti (MFA). Višestruka provjera autentičnosti, kao što i sam naziv kaže, zahtijeva dva ili više faktora provjere. Ugrožavanje više od jednog faktora provjere autentičnosti predstavlja značajan izazov za napadače jer znati (ili razbiti) lozinku može biti dovoljno za dobivanje pristupa sustavu. Uz omogućen MFA  možete spriječiti 99,9 % napada na vaše račune.2

VIšestruka provjera autentičnosti može biti znatno lakša

Višestruka provjera autentičnosti – dok su dodatni koraci dio naziva, trebali biste pokušati odabrati opciju višestruke provjere autentičnosti s najmanjom količinom problema (poput korištenja biometrije u uređajima ili faktora sukladnih s FIDO2 kao što su sigurnosni ključevi Feitan ili Yubico sigurnosni) za vaše zaposlenike.

Izbjegavajte prestrogu višestruku provjeru autentičnosti.

Odaberite višestruku provjeru autentičnosti kada dodatna provjera autentičnosti može pridonijeti u zaštiti povjerljivih podataka i ključnih sustava, ne trebate je primijeniti na svaku pojedinačnu interakciju.

Višestruka provjera autentičnosti ne treba biti izazovna krajnjem korisniku. Primijenite pravilnike uvjetnog pristupa kojima se omogućava aktiviranje provjere autentičnosti u dva koraka na temelju otkrivanja rizika, kao i prolaznu provjeru autentičnosti i jedinstvenu prijavu (SSO). Na taj način krajnji korisnici ne trebaju proći više sekvenci prijave radi pristupa dijeljenju datoteka koje nisu ključne ili kalendara na korporativnoj mreži kada su njihovi uređaji u tijeku s najnovijim softverskim ažuriranjima. Korisnici također neće imati ni 90-dnevna vraćanja izvorne lozinke, što će značajno poboljšati njihovo iskustvo.

Uobičajeni napadi za krađu identiteta

U napadu za krađu identiteta zločinci primjenjuju taktike društvenog inženjeringa kako bi prevarili korisnice da pruže vjerodajnice za pristup ili otkriju povjerljive informacije. Uobičajeni napadi za krađu identiteta obuhvaćaju sljedeće:

Slika s opisom uobičajenih napada krađe identiteta (e-pošta, injektiranje sadržaja, manipulacija vezama, individualizirana krađa identiteta i man-in-the-middle napadi (čovjek u sredini))

Model „svi su nepouzdani” ključan je za svaki plan otpornosti koji ograničava utjecaj na tvrtku ili ustanovu.  Model „svi su nepouzdani” proaktivan je, integrirani pristup sigurnosti na svim slojevima digitalne imovine kojim se eksplicitno i kontinuirano provjerava autentičnost svake transakcije, utvrđuje pristup s najmanjom privilegijom te oslanja na obavještavanje, napredno otkrivanje i odgovor u stvarnom vremenu na prijetnje.

Kada usvojite pristup modela „svi su nepouzdani”, sljedeće postaje moguće:
  • Podržavati udaljeni i hibridni rad
  • Pomoći u sprječavanju ili smanjenju poslovne štete uslijed povrede
  • Utvrditi povjerljive poslovne podatke i identitete te pomoći u njihovoj zaštiti
  • Izgraditi pouzdanost u svoje stanje sigurnosti i programe u timu za vodstvo, kod zaposlenika, partner, dionika i korisnika
Načela modela „svi su nepouzdani” su:
  • Pretpostavite narušavanje sigurnosti  Pretpostavite da napadači mogu i hoće uspješno napasti bilo što (identitet, mrežu, uređaj, aplikaciju, infrastrukturu itd.) te planirajte u skladu s time. To znači neprestani nadzor okruženja radi otkrivanja mogućeg napada.
  • Provodite eksplicitne provjere Prije omogućivanja pristupa resursima provjerite jesu li korisnici i uređaji u dobrom stanju. Zaštitite resurse od kontrole napadača eksplicitnim provjeravanjem valjanosti činjenice da se sve odluke o povjerenju i sigurnosti donose na temelju dostupnih informacija i telemetrije.
  • Upotrebljavajte pristup uz najnižu razinu ovlasti Ograničite pristup potencijalno ugroženog resursa s pravovremenim pristupom koji je točno na vrijeme (JIT/JEA) i pravilima na temelju rizika ka što je prilagodljiva kontrola pristupa. Trebate dopustiti samo ovlasti koje su potrebne za pristup resursu i ništa više.

Sigurnosni slojevi modela „svi su nepouzdani”

Snimka računalnog zaslona

Postoji nešto što je previše sigurnosti

Previše sigurnosti – tj., sigurnost koja djeluje previše restriktivnom svakodnevnom korisniku – može imati isti ishod kao i nedovoljno sigurnosti, a to je više rizika.

Strogi sigurnosni procesi mogu otežati ljudima da obavljaju svoj posao. Što je još gore, mogu potaknuti ljude da pronađu kreativna zaobilazna rješenja u stilu IT-ja u sjeni i bit će motivirani da u potpunosti zaobiđu sigurnost – ponekad tako što će koristiti vlastite uređaje, e-poštu i pohranu – i koristit će sustave koji (ironično) imaju niži stupanj sigurnosti i predstavljaju veći rizik za poduzeće.

Koristite program za zaštitu od zlonamjernog softvera s proširenim otkrivanjem i reagiranjem. Implementirajte softver koji otkriva i automatski blokira napade te omogućuje uvid u sigurnosne operacije.

Nadzor uvida putem sustava za otkrivanje prijetnji ključno je za mogućnost pravovremenog odgovaranja na prijetnje.

Najbolje prakse u automaciji i orkestraciji sigurnosti

Premjestite što više posla na detektore

Odaberite i implementirajte senzore koji automatiziraju, koreliraju i međusobno povezuju rezultate prije nego što ih pošaljete analitičaru.

Automatizirajte prikupljanje upozorenja

Analitičar sigurnosnih operacija treba imati sve potrebno za trijažu i odgovaranje na upozorenje bez provođenja dodatnog prikupljanja informacija, kao što su sustavi za izvršavanje upita koji mogu biti izvanmrežni ili ne, ili prikupljanja informacija iz dodatnih izvora kao što su sustavi za upravljanje resursima ili mrežni uređaji.

Automatizirajte određivanje prioriteta upozorenja

Analitiku u stvarnom vremenu treba iskoristiti radi davanja prioriteta događajima na temelju sadržaja obavještavanja o prijetnjama, informacija o resursima te indikatora napada. Analitičari i osobe koje reagiraju na incident trebaju biti usredotočeni na upozorenja najviše ozbiljnosti.

Automatizirajte zadatke i procese

Prvo se usredotočite na uobičajene, ponavljajuće i dugotrajne administrativne procese i standardizirajte procedure za reagiranje. Kada se odgovor standardizira, automatizirajte tijek rada analitičara za sigurnosne operacije kako bi se uklonila svaka ljudska intervencija gdje je to moguće tako da se mogu usredotočiti na kritične zadatke.

Kontinuirano poboljšanje

Nadzirite ključnu metriku i podesite senzore i tijekove rada na poticanje inkrementalnih promjena.

Pridonesite u sprječavanju, otkrivanju prijetnji te odgovaranju na njih

Obranite se od prijetnji na svim radnim opterećenjima iskorištavanjem sveobuhvatnih sposobnosti sprječavanja, otkrivanja i odgovaranja uz sposobnosti proširenog otkrivanja i reagiranja (XDR) i upravljanja sigurnosnim informacijama i događajima (SIEM).

Pristup na daljinu

Napadačima su česta meta rješenja za pristup na daljinu (RDP, VDI, VPN itd.) kako bi ušli u okruženje i pokretali tekuće operacije kako bi prouzročili štetu na internim resursima.
Da biste spriječili ulazak napadača, trebat ćete:
  • Održavajte ažuriranje softvera i uređaja
  • Uvedite provjeru valjanosti korisnika i uređaja prema modelu „svi su nepouzdani”
  • Konfigurirajte sigurnost za VPN rješenja drugih proizvođača
  • Objavljujte lokalne web-aplikacije

Softver za e-poštu i suradnju

Druga česta taktika za ulazak u okruženja je prenijeti zlonamjeran sadržaj alatima e-pošte i dijeljenja datoteka, a zatim uvjeriti korisnike da ga pokrenu.
Da biste spriječili ulazak napadača, trebat ćete:
  • Implementirajte naprednu sigurnost e-pošte
  • Omogućite pravila za smanjenje površine za napad radi blokiranja tehnika zajedničkog napada
  • Pretražite u privitcima prijetnje na temelju makronaredbi

Krajnje točke

Krajnje točke izložene internetu omiljeni su vektor ulaza jer pružaju napadačima pristup resursima tvrtke ili ustanove.
Da biste spriječili ulazak napadača, trebat ćete:
  • Blokirajte poznate prijetnje s pomoću pravila za smanjenje površine za napad koje ciljaju određena ponašanja softvera, kao što su pokretanje izvršnih datoteka i skripti koje pokušavaju preuzeti ili pokrenuti datoteke, pokretanje prikrivenih ili na neki drugi način sumnjivih skripti ili izvođenje ponašanja koje aplikacije obično ne započinju tijekom uobičajenog svakodnevnog rada.
  • Održavajte svoj softver tako da bude ažuriran i podržan
  • Izolirajte, onemogućite i povucite iz upotrebe nesigurne sustava i protokole
  • Blokirajte neočekivani promet s vatrozidima i mrežnim obranama na temelju domaćina

Stalno budite oprezni

Koristite integrirani XDR i SIEM za omogućivanje visokokvalitetnih upozorenja i smanjenje problema i ručnih koraka tijekom odgovaranja.

Stavite van funkcije zastarjele sustave

Stariji sustavi kojima nedostaju sigurnosne kontrole kao što su antivirusni program i rješenja za otkrivanje i reagiranje na krajnjim točkama (EDR) mogu omogućiti napadačima da iz jednog sustava izvedu čitav lanac napada ucjenjivačkog softvera i izvlačenja.

Ako nije moguće konfigurirati sigurnosne alate na zastarjeli sustav, morat ćete izolirati sustav ili fizički (preko zaštitnog zida) ili logički (uklanjanjem preklapanja vjerodajnica s drugim sustavima).

Nemojte ignorirati automatizirani zlonamjerni softver

Klasični automatizirani zlonamjerni softver ne mora biti sofisticiran kao i napadi s rukama na tipkovnici, ali to ne znači da su manje opasni.

Pripazite na protivnike koji onemogućavaju sigurnost

Nadzirite okruženje kako biste otkrili onemogućava li napadač sigurnost (to je često dio lanca napada) kao što je brisanjem zapisnika događaja – posebno zapisnika sigurnosnih događaja i PowerShell operativnih zapisnika – ili onemogućava sigurnosne alate i kontrole (povezane s nekim grupama).

Sustavi koji nemaju zakrpe i nisu ažurni glavni su razlog zašto mnoge tvrtke i ustanove postaju žrtve napada. Provjerite ažuriraju li se redovito svi sustavi, uključujući firmver, operacijski sustav i aplikacije.

Najbolje prakse
  • Osigurajte robusnost uređaja primjenom zakrpa, promjenom zadanih lozinki i zadanih SSH priključaka.
  • Smanjite površinu za napad uklanjanjem nepotrebnih internetskih veza i otvorenih priključaka, ograničavanjem daljinskog pristupa blokadom priključaka, odbijanjem daljinskog pristupa i korištenjem VPN servisa.
  • Koristite rješenje za otkrivanje interneta stvari i operativne tehnologije (IoT/OT) i odgovor (NDR) te sigurnosne informacije i upravljanje događajima (SIEM) / sigurnosnu organizaciju i odgovor (SOAR) za nadzor uređaja radi otkrivanja neuobičajenih ili neovlaštenih ponašanja, kao što je komunikacija s nepoznatim glavnim računalima.
  • Segmentirajte mreže radi ograničavanja mogućnosti napadača da se premješta i ugrozi resurse nakon početnog upada. IoT uređaji i OT mreže moraju se izolirati od korporacijskih IT mreža pomoću vatrozida.
  • Provjerite nisu li ICS protokoli izravno izloženi internetu
  • Steknite dublji uvid u IoT/OT uređaje na mreži i prioritetizirajte ih rizikom za velike tvrtke ako su ugroženi.
  • Upotrijebite alate za pregled firmvera da biste uvidjeli potencijalne sigurnosne slabe točke i u suradnji s dobavljačima umanjili rizike za uređaje visokog rizika.
  • Pozitivno utječite na sigurnost IoT/OT uređaja tako da od dobavljača zatražite da usvoje najbolje prakse za životni ciklus sigurnog razvoja.
  • Izbjegavajte prijenos datoteka koje sadrže definicije sustava putem nesigurnih kanala ili pak sporednom osoblju.
  • Ako je prijenos takvih datoteka neizbježan, obavezno pratite aktivnosti na mreži i provjerite jesu li resursi sigurni.
  • Zaštitite inženjerske radne stanice praćenjem pomoću EDR rješenja.
  • Proaktivno upravljajte odgovorima na incidente za OT mreže.
  • Implementirajte kontinuirani nadzor s rješenjima kao što je Microsoft Defender za IoT.

Da biste implementirali odgovarajuću zaštitu, morate znati koji su vaši podaci važni, gdje se nalaze i jesu li implementirani odgovarajući sustavi.

Izazovi u sigurnosti podataka obuhvaćaju:
  • Smanjenje rizika korisničkih pogrešaka i upravljanje njima
  • Ručna klasifikacija korisnika u veliko je mjeri nepraktična
  • Podaci moraju biti zaštićeni izvan mreže
  • Sukladnost i sigurnost zahtijevaju potpunu strategiju
  • Zadovoljavanje zahtjeva sukladnosti koji su sve stroži
Pet stupova dubinskog pristupa obrani sigurnosti podataka
Današnji hibridni radni prostori zahtijevaju pristup podacima iz više uređaja, aplikacija i usluga diljem svijeta. S toliko platformi i pristupnih točaka morate imati snažne zaštite od krađe i curenja podataka. Za današnje okruženje dubinski pristup obrani pruža najbolju zaštitu za jačanje sigurnosti podataka. Ova strategija ima pet sastavnica i sve se mogu primijeniti bilo kojim redoslijedom koji odgovara jedinstvenim potrebama vaše tvrtke ili ustanove i mogućim zakonskim zahtjevima.
  • Utvrdite krajolik podataka
    Prije nego što možete zaštititi povjerljive podatke, trebate otkriti gdje se nalaze i kako im se pristupa. To zahtijeva potpunu vidljivost u cijelu podatkovnu imovinu, bez obzira je li lokalna, hibridna ili na više oblaka.
  • Zaštita povjerljivih podataka Uz stvaranje holističke karte trebat ćete zaštititi svoje podatke – kako one u mirovanju, tako i one u prijelazu. Tu stupa primjena preciznog označavanja i klasificiranja podataka,tako da možete imati uvid u to kako im se pristupa te kako se pohranjuju i dijele. Točno praćenje podataka pomoći će u sprječavanju toga da budu meta curenja i kršenja.
  • Upravljanje rizicima Čak i kada su podaci mapirani i označeni na odgovarajući način, morate uzeti u obzir korisnički kontekst oko podataka i aktivnosti koje mogu rezultirati potencijalnim incidentima u području sigurnosti podataka, a to uključuje i interne prijetnje. U najboljem pristupu rješavanja internog rizika okupljaju se pravi ljudi, procesi, obuka i alati.
  • Sprječavanje gubitka podataka Ne zaboravite na neovlašteno korištenje podataka – i to je gubitak. U učinkovitom rješenju zaštite od gubitka podataka trebaju se balansirati zaštita i produktivnost. Od ključne je važnosti da su kontrole pristupa pravilno uspostavljene i da pravila budu postavljena tako da spriječe radnje kao što su nepropisno čuvanje, skladištenje ili ispisivanje povjerljivih podataka.
  • Upravljanje životnim ciklusom podataka Kako se upravljanje podacima pomiče prema poslovnim koji postaju održavatelji svojih podataka, važno je da organizacije tvrtke ili ustanove stvore jedinstven pristup u cijelom poduzeću. Ovakva vrsta proaktivnog upravljanja životnim ciklusom vodi do bolje sigurnosti podataka i pomaže u osiguranju odgovorne demokratizacije podataka korisniku, gdje bi mogla povećati vrijednost poslovanju.

Iako su zlonamjerni akteri sve sofisticiraniji u pogledu razvoja i rasta, ipak treba ponoviti općepoznatu činjenicu: Osnovna higijena računalne sigurnosti – omogućivanje višestruke provjere autentičnosti, primjena načela modela „svi su nepouzdani”, ažuriranje, korištenje moderne zaštite od zlonamjernog softvera i zaštita podataka – sprječava 98 % podataka.

Od ključnog značaja za zaštitu od računalnih prijetnji je smanjenje rizika i omogućivanje stalne održivosti tvrtke ili ustanove, što predstavlja ispunjavanje minimalnih standarda za higijenu računalne sigurnosti.

Povezani članci

Porast od 61 % u napadima za krađu identiteta. Trebate znati svoju modernu površinu za napad.

Za upravljanje sve složenijom površinom za napad tvrtke ili ustanove moraju razviti sveobuhvatno stanje sigurnosti. Sa šest ključnih površina za napad ovo izvješće pokazat će vam kako odgovarajuće obavještavanje o prijetnjama može pomoći u okretanju situacije u korist obrane.

Računalni zločin kao usluga (CaaS) povećava prijevare s poslovnom e-poštom za 38 %

Ugrožavanje poslovne e-pošte (BEC) u porastu je sada kada računalni zločinci mogu zamračiti izvor svojih napada kako bi bio još opakiji. Saznajte više o CaaS-u i kako pomoći u zaštiti svoje tvrtke ili ustanove.

Sigurnost usredotočena na oblak: Kako vodeći direktori za sigurnost informacija (CISO) otklanjaju propuste u pokrivenosti

Direktori zaduženi za sigurnost informacija dijele promjenjive prioritete u pogledu sigurnosti kako se njihove tvrtke ili ustanove prebacuju na modele usredotočene na oblak te izazove oko povlačenja cijele digitalne imovine sa sobom.

Pratite Microsoft