Trace Id is missing

Kiberbiztonsági ellenálló képesség

Ismerje meg, hogy a biztonsági szakemberek hogyan összpontosítanak a kiberbiztonsági ellenálló képességre és a kiberbiztonság maximalizálására a szervezetük számára

Tízből kilenc biztonsági vezető, aki arról számolt be, hogy kiszolgáltatottnak érzi magát a támadásoknak, úgy véli, hogy a biztonság elősegíti az üzleti tevékenységet.

A Microsoft Biztonság több mint 500 biztonsági szakember körében végzett felmérést a várható biztonsági trendek és az információbiztonsági vezetők legfőbb aggodalmainak megértése érdekében. Megtudhatja, hogy a biztonsági vezetők hogyan küzdenek meg a valaha látott legkifinomultabb fenyegetésekkel, és miért optimisták a jövőt illetően.

A kiberbiztonsági ellenálló képesség 5 lépése:

  • Fogadja el, hogy a biztonsági rések a hibrid munkával járnak, és lépjen át a rugalmasságra
  • Korlátozhatja, hogy a zsarolóvírussal támadók milyen messzire juthatnak el
  • A kiberbiztonságot stratégiai üzleti funkcióvá emelheti
  • Felismerheti, hogy lehet, hogy már rendelkezik azzal, amire szüksége van a növekvő fenyegetések kezeléséhez
  • A biztonság alapjainak megvalósítása

Az elmúlt néhány év felgyorsított három létező tendenciát és a köztük lévő feszültséget: (1) hogyan legyünk versenyképesek a gyorsan változó üzleti környezetben, (2) hogyan védekezzünk az egyre komolyabb kiberfenyegetések ellen, és (3) hogyan érjük el mindkét célt a komplexitás csökkentése és a digitális átalakulás mellett.

A hibrid munka bevezetésével a vállalati hálózatok egyre szétszórtabbá, bonyolultabbá és többértelműbbé válnak. Ha a vállalkozások kezelni akarják a kockázatokat ebben a hiperösszefüggő virtuális térben, a kiberbiztonsági stratégiának fejlődnie kell. Az olyan alapvető elemek, mint a többtényezős hitelesítés (MFA) és a javítás még mindig a biztonság sarokkövei, de a biztonság szegélyhálózat alapú megközelítése már nem életképes. Ehelyett a szervezetek a rugalmasságra való áttéréssel alááshatják az eszkalálódó biztonsági fenyegetések hatását.

A több mint 500 biztonsági szakember körében nemrégiben végzett felmérésünk azt mutatja, hogy ez az elmozdulás folyamatban van, mivel a vezetők a megelőzés helyett a fenyegetésekre és támadásokra való felkészülésre összpontosítanak. Az új megközelítés a biztonságot stratégiai üzleti funkcióvá emeli, amely lehetővé teszi a mai munkavégzés módját, miközben csökkenti a kockázatot és minimalizálja a támadások hatását.

  • A biztonsági vezetők 61%-a szerint a felhő az a digitális funkció, amely a legérzékenyebb a támadásokra.
  • Háromból kettő szerint a hibrid munka kevésbé biztonságossá tette a szervezetüket.
  • A tavalyi támadások 40%-a – és az összes felhőalapú támadás fele – jelentős hatással volt az üzletre.

A hibrid munka minden típusú vállalkozást a felhőbe terelt, eloszlatva a szegélyhálózat illúzióját. Minden eddiginél több munka történik nehezen védhető helyeken – platformokon, felhőalkalmazásokon, személyes eszközökön és otthoni hálózatokon keresztül. Nem csoda, hogy három biztonsági vezetőből kettő szerint a hibrid munka miatt a szervezetük kevésbé biztonságos. A biztonsági vezetők számára ma a felhőbeli és hálózati biztonsági rések jelentik a legnagyobb biztonsági problémát, ami még a kártevő szoftverek örökös fenyegetését is felülmúlja. A biztonsági vezetők 61 százaléka a felhőinfrastruktúrát és a felhőalkalmazásokat tartja a digitális környezet támadásra legérzékenyebb elemének, amelyeket a hálózatok követnek. A válaszadók mintegy fele az e-maileket és az együttműködési eszközöket – a távmunka eszközeit – tartja a legveszélyeztetettebb digitális funkciónak.

A biztonsági szakemberek 45%-a az e-maileket és az együttműködési eszközöket tekinti a szervezetük támadásoknak leginkább kitett részének.

Ezek a vezetők joggal aggódnak. Kutatásaink szerint a felhő hibás konfigurációja miatti biztonsági incidensek ugyanolyan gyakoriak, mint a kártevő szoftverek támadásai – és még inkább jelentős károkat okoznak a vállalkozásoknak. Körülbelül minden harmadik vállalkozás számolt be a felhő konfigurációs hibáiról az elmúlt évben, ami minden más támadásnál nagyobb gyakoriságot jelent, és a kártevő szoftverekkel egyenrangú. A felhőbeli és a kártevőtámadások azonban eltértek egymástól a hatásuk súlyosságát tekintve. Míg a felhőbeli és IoT-támadások áldozatainak mintegy fele számolt be a biztonsági támadások jelentős üzleti hatásáról (működési leállás, ellopott bizalmas adatok és a hírnév sérülése), addig a kártevő szoftverek és adathalászat áldozatainak kevesebb mint egyharmada szenvedett el ilyen mértékű kárt. Összességében a biztonsági döntéshozók szerint az elmúlt évben történt biztonsági incidensek mintegy 40 százaléka volt jelentős hatással az üzletre.

A több platformon és felhőkörnyezetben üzembe helyezett mai hibrid hálózatok elkerülik a hagyományos biztonsági intézkedéseket. A biztonsági vezetők és a szakemberek egyaránt a „több felhőből álló környezet kezelésének nehézségeit” tekintik a legnagyobb biztonsági kihívásnak. Körülbelül egyharmaduk számolt be arról, hogy a szervezet több platformon keresztül való biztosítása kihívást jelent. Ezeket a széttagolt felhőhálózatokat természetüknél fogva nehéz biztosítani; például több ezer házirend létezhet, ami kihívássá teheti annak kiderítését, hogy melyek aktívak.

Mivel a hibrid munka nem fog megszűnni, a vállalkozásoknak nem lesz lehetőségük arra, hogy visszavonuljanak a belső vállalati hálózat falakkal körülvett várába. Ehelyett a biztonsági vezetőknek el kell fogadniuk, hogy a biztonsági rések a hibrid munkakörnyezethez tartoznak, és módokat kell keresniük a támadások üzleti hatásának minimalizálásához.

Mit tehetnek a biztonsági vezetők: Felhőszakértőket alkalmazhatnak. A felhő biztosítása más, mint egy belső hálózat biztosítása, mások a szabályai és a tétjei. Felmérésünk válaszadói közül néhányan arra számítanak, hogy a szakembereik „mindenre képesek”, míg mások a felhőszakértőkre támaszkodnak – még a felhőmérnökökre is, akik esetleg a biztonsági csapaton kívül helyezkednek el. Mivel a felhő legfőbb biztonsági rései a rendszergazdai hibák, például a rossz konfiguráció és a biztonsági irányelvek következetlen alkalmazása, kutatásunk szerint jó ötlet, ha a felhőbiztonságon olyan szakemberek dolgoznak, akik kívül-belül értik a felhőrendszereket (még akkor is, ha nem rendelkeznek hagyományos biztonsági szakértelemmel).
  • A megkérdezett vállalkozások közül minden ötödiket érte tavaly zsarolóvírus-támadás.
  • E támadások fele jelentős hatással volt az üzletre.
  • A váltságdíjat fizető áldozatok csak az adataik 65%-át kapták vissza, egyharmaduk pedig kevesebb mint a felét.

A biztonsági veszélyek tökéletes viharában a zsarolóvírusok egyre nagyobb méreteket öltenek, ahogy a vállalati hálózatok terjednek a felhőalapú multiverzumban. Majdnem minden ötödik biztonsági vezető arról számolt be, hogy az elmúlt évben zsarolóvírus-támadás áldozata lett, és körülbelül egyharmaduk a legfőbb biztonsági problémáik közé sorolja a zsarolóvírusokat. A zsarolóvírusok 2020 júliusa és 2021 júniusa között 1070 százalékkal nőttek a Fortinet 2021-es, zsarolóvírusokkal kapcsolatos felmérési jelentése szerint.

A támadások súlyossága is növekszik: a zsarolóvírusok 2021-ben 20 milliárd USD összegre becsült kárt okoztak; 2031-re ez a szám az előrejelzések szerint meghaladja a 265 milliárd USD összeget (Cybersecurity Ventures2022 Cybersecurity Almanac). A Ponemon Institute 2021-es adatbiztonsági incidensekről szóló jelentése szerint egy zsarolóvírus-támadás átlagos költsége 4,62 millió USD (az eszkaláció, az értesítés, az elvesztett üzletek és a válaszadás költségei – a váltságdíjat nem beleértve).

A pénzügyi költség csak a történet egy része. A tanulmányunkban szereplő zsarolóvírus-támadások áldozatainak mintegy fele (48 százalék) arról számolt be, hogy a támadások jelentős működési leállást, bizalmas adatok kiszolgáltatottságát és hírnevük sérülését okozták.

A zsarolóvírus-támadások áldozatainak 48%-a számolt be arról, hogy a támadások jelentős működési leállást, bizalmas adatok kiszolgáltatottságát és hírnevük sérülését okozták.

A váltságdíjat fizető szervezetek átlagosan csak az adataik 65 százalékát kapták vissza, 29 százalékuk pedig legfeljebb az adataik felét kapta vissza.

A szolgáltatásként nyújtott zsarolóvírusok állnak e bűncselekmény ugrásszerű növekedése mögött. Biztonsági kutatóink szerint a kiberbűnözési ellátási láncok kiépülése lehetővé teszi, hogy a kiberbűnözők akár 66 dollárért is megvásárolhassák a bizonyított kiberbűnözési készleteket és szolgáltatásokat. Ezek az olcsó készletek minden bűnözőnek hozzáférést biztosítanak a jobb eszközökhöz és automatizáláshoz, hogy lehetővé tegyék a méretezést, növeljék a támadások kifinomultságát, és csökkentsék a költségeket. Ennek eredményeképpen a sikeres zsarolóvírus-támadások mögött meghúzódó gazdaságosság gyors fejlődési pályára áll.

Mit tehetnek a biztonsági vezetők: A Teljes felügyelet alapelveit alkalmazhatják. A zsarolóvírus-támadások három elsődleges bejutási vektorra vezethetők vissza: a távoli asztali protokoll (RDP) találgatásos támadásokra, a sebezhető internetes rendszerekre és az adathalászatra. A szervezetek korlátozhatják a károk mértékét azzal, hogy arra kényszerítik a támadókat, hogy keményebben dolgozzanak a több, üzletileg kritikus rendszerhez való hozzáférés megszerzésén. A minimális jogosultságú hozzáférés megalapozásával és a Teljes felügyelet alapelveinek elfogadásával a hálózatba behatoló támadók kevésbé tudnak átjutni a hálózaton, és kevésbé találnak értékes adatokat, amelyeket zárolhatnak (Microsoft Digitális védelmi jelentés).

  • A biztonsági vezetők több mint fele érzi magát sebezhetőnek a jelentős kibertámadásokkal szemben.
  • A sebezhetőség nagymértékben korrelál az érett biztonsági állapottal (83%) és azzal, hogy a biztonságot stratégiai üzleti funkciónak tekintik (90%).
  • Azok 78%-a, akik rendkívül sebezhetőnek érzik magukat a támadásokkal szemben, átfogó Teljes felügyeleti megvalósítással rendelkezik.

A tudás hatalom a mai biztonsági fenyegetési környezetben. Kutatásunk drámai összefüggéseket tárt fel a biztonsági résekkel kapcsolatos tudatosság és a biztonságot stratégiai üzleti funkcióként kezelő, érett biztonsági hozzáállás között. A biztonsági vezetők több mint fele érzi magát sebezhetőnek a jelentős kibertámadásokkal szemben. És elsöprő többséggel azok, akik a legsebezhetőbbnek érzik magukat, egyben a legérettebbek is biztonsági szempontból – 83 százalék, szemben az összes válaszadó 35 százalékával. Ezenkívül tízből kilenc biztonsági vezető, aki arról számolt be, hogy kiszolgáltatottnak érzi magát a támadásoknak, úgy érzi, hogy a biztonság „elősegíti az üzleti tevékenységet”.

Ez paradigmaváltást jelent a biztonságban: a jó biztonsági állapot értéke a fenyegetések tudatosításában és a rugalmasságra való összpontosításban rejlik, nem pedig az egyes támadások megelőzésére való túlzott összpontosításban.1

Azon biztonsági döntéshozók 83%-a, akik rendkívül sebezhetőnek érzik magukat a támadásokkal szemben, arról számolnak be, hogy szervezetük biztonsági helyzete átlagon felüli.

A biztonsági rugalmassági modell felé való elmozdulást a Teljes felügyelet alkalmazási adatai mutatják a sebezhetőséggel és az erős biztonsági állapottal összefüggésben. A válaszadók majdnem mindegyike (98 százaléka), akik rendkívül sebezhetőnek érezték magukat a támadásokkal szemben, bevezette a Teljes felügyeleti stratégiát, és 78 százalékuk már átfogó Teljes felügyeleti stratégiával rendelkezik. A Teljes felügyelet biztonsági incidenst feltételez, és inkább a rugalmasságra, mint a védelemre optimalizál. Az interjúk során azok a válaszadók, akik jelezték, hogy érettek a Teljes felügyelet terén, nagyobb valószínűséggel tekintették a támadásokat inkább elkerülhetetlennek, mint megelőzhető fenyegetésnek. Kutatásunk megerősítette, hogy a Teljes felügyelet terén érettséggel rendelkezők nem számoltak be a támadások alacsonyabb gyakoriságáról. A Teljes felügyelet azonban bizonyítottan 35 százalékkal csökkenti a biztonsági incidensek átlagos költségét – Teljes felügyelet nélkül 5,04 millió USD összegről, érett Teljes felügyeleti üzemelő példány esetén 3,28 millió USD összegről van szó (2021-es adatbiztonsági incidensekről szóló jelentés).

Az átfogó Teljes felügyeleti megvalósítással rendelkező biztonsági döntéshozók 74%-a jelenti, hogy a biztonsági helyzetük jelentősen meghaladja társaikét.

Mit tehetnek a biztonsági vezetők: Értékelhetik a Teljes felügyeleti megközelítést. Ez a rugalmas biztonsági állapot az, ami a biztonságot védelmi szolgáltatásból stratégiai üzleti eszközzé emeli. Az interjúk során az információbiztonsági vezetők szerint a biztonságnak ez a proaktív megközelítése megkönnyíti a hibrid munkát, javítja a fogyasztói élményt és bizalmat, valamint támogatja az innovációt. A Teljes felügyelet alkalmazása a rugalmasság szerves részét képezi. A Microsoft Biztonság célzott értékelő eszközeivel felmérheti szervezetében a Teljes felügyelettel kapcsolatos érettség szintjét .
  • Várhatóan két év múlva csak az eszközök internetes hálózata lesz akkora probléma, mint ma; az összes többi biztonsági kihívás hatása várhatóan csökkenni fog.
  • Két év múlva 28%-kal kevesebb válaszadó látja majd úgy, hogy a hálózatok olyan jelentős biztonsági problémát jelentenek, mint ma.

Az érett biztonsági szervezetek reálisan látják a mai egyre összetettebb digitális környezetekben rejlő fenyegetéseket – és optimisták a jövőbeli kihívások kezelésének képességét illetően. Két év múlva a biztonsági vezetők arra fognak számítani, hogy még a mai digitális környezetük legsebezhetőbb elemei is kevésbé lesznek kockázatnak kitéve. Míg például a vezetők közel 60 százaléka ma a hálózatokat tartja biztonsági résnek, addig két év múlva már csak 40 százalékuk látja majd, hogy ez a probléma továbbra is fennáll – más szóval a ma érintett vezetők egyharmada két év múlva úgy érzi majd, hogy a hálózatok már nem jelentenek jelentős problémát. Az összes többi funkcióval kapcsolatos aggodalom hasonlóan csökken a kétéves kilátásokban: 26 százalékkal kevesebben fogják említeni az e-maileket és az együttműködési eszközöket, valamint a végfelhasználókat várhatóan aggodalomra okot adó tényezőként; körülbelül 20 százalékkal kevesebben tekintik majd az ellátási lánc biztonsági réseit elsődleges aggodalomra okot adó tényezőnek; és 10-15 százalékkal kevesebb válaszadó említi majd a végpontokat és a felhőalapú alkalmazásokat elsődleges biztonsági problémaként két év múlva, mint ma. Két év múlva várhatóan csak az operatív technológia és az IoT jelent majd ugyanolyan vagy még nagyobb kihívást.

Az aggodalom csökkenése szinte valamennyi biztonsági funkció tekintetében figyelemre méltó, tekintettel arra a konszenzusra, hogy a kiberfenyegetések egyre komolyabbak, nagyobb hatásúak és nehezebben kivédhetőek. Hogyan lehetséges, hogy a támadások súlyossága növekszik, de a velük kapcsolatos kockázat csökken? Ezek az eredmények azt sugallják, hogy a biztonsági szakemberek bíznak abban, hogy a biztonság mai megközelítése az elkövetkező években jobban fogja védeni a szervezeteket, ahogyan megvalósul az ellátási láncokban, partnerhálózatokban és ökoszisztémákban. A Világgazdasági Fórumegy nemrégiben készült tanulmányában a biztonsági vezetők túlnyomó többsége (88 százalék) aggodalmát fejezte ki az ökoszisztémájukban található kis- és középvállalkozások (KKV-k) kiberbiztonságával kapcsolatban. A KKV-kat valószínűleg a gyengébb láncszemként fogják megcélozni, amíg nem érik el ugyanezt az érettséget a biztonsági állapotukban.

Mit tehetnek a biztonsági vezetők: Biztosíthatják a biztonsági eszközök átfogó megvalósítását. Előnyben részesítheti az erős Teljes felügyeleti stratégiát, és biztosíthatja az átfogó végrehajtást, amely a biztonsági modell alapjaként szolgál, és irányítja a jövőbeli beruházásokat és projekteket. Biztosíthatja, hogy a meglévő biztonsági beruházásai – például a végponti észlelés és reagálás, az e-mailek biztonsága, az identitás- és hozzáférés-kezelés, a felhőelérési biztonsági közvetítő és a beépített fenyegetésvédelmi eszközök – megfelelően vannak konfigurálva és teljes mértékben meg vannak valósítva. A Microsoft-termékekkel rendelkezők többet megtudhatnak arról, hogyan hozhatják ki a legtöbbet a Microsoft-befektetéseikből, és hogyan erősíthetik meg a Teljes felügyeleti stratégiájukat.

  • Az alapvető biztonsági higiénia továbbra is védelmet nyújt a támadások 98%-a ellen.
  • Az Azure-ügyfelek mindössze 22%-a valósított meg erős identitáshitelesítési védelmet.

A személyzet és a költségvetés szűkössége miatt a biztonsági vezetők számára minden eddiginél fontosabb a kockázatkezelés és a megfelelő prioritások meghatározása. Sok vezető azt mondja nekünk, hogy a leggyakoribb támadási vonalak megelőzése érdekében, különösen a növekvő digitális lábnyomukban a kiberhigiénia megerősítése a legfontosabb a számukra. Adataink és kutatásaink alátámasztják ezt az érzést – becsléseink szerint az alapvető biztonsági higiénia még mindig védelmet nyújt a támadások 98 százaléka ellen (lásd a 2021. októberi Microsoft Digitális védelmi jelentés 124. oldalát).

Szinte minden kibertámadás meghiúsítható a többtényezős hitelesítés (MFA) engedélyezésével, minimális jogosultságú hozzáférés alkalmazásával, a szoftverek frissítésével, a kártevő szoftverek elleni védelem telepítésével és az adatok védelmével. Az erős identitáshitelesítés alkalmazása azonban továbbra is alacsony. Belső kutatásunk azt mutatja, hogy az iparágakat tekintve a Microsoft Azure Active Directory-t (Azure AD-t), a Microsoft felhőalapú identitásmegoldását használó ügyfeleknek mindössze 22 százaléka valósított meg erős identitáshitelesítési védelmet 2021 decemberéig (Cyber Signals).

Mit tehetnek a biztonsági vezetők: Kezdjük az identitással. Christopher Glyer, a Microsoft Intelligens veszélyforrás-felderítési központjának (MSTIC) vezető veszélyforrás-felderítési főigazgatója arra ösztönzi a szervezeteket, hogy nagyobb biztonságot nyújtsanak az identitásnak: „A biztonságos identitásvédelmi intézkedések bevezetésével, legyen szó akár többtényezős hitelesítésről, akár jelszó nélküli megoldásokról vagy más óvintézkedésekről, például feltételes hozzáférési házirendekről, minimalizálható a támadás lehetősége, és megnehezíthető a támadók számára, hogy egyre magasabb szinten lépjenek fel.”  A Microsoft Biztonság ajánlott eljárásai című dokumentumban útmutatást kaphat az identitással és a rendszerek többi részével kapcsolatban.

A kiberbiztonsági ellenálló képesség felé vezető út

A jelenlegi időszak az átmenet időszaka. Ahogy a szervezetek az elmúlt években egyre jobban támaszkodtak a munkahelyi rugalmasságra és gyorsították fel digitális átalakulásukat, új és egyre komolyabb támadásoknak tették ki magukat. A periféria kibővült, és egyre inkább hibrid, több felhőre és platformra kiterjedő. Bár az új technológiák sok szervezet számára áldásosak voltak, mivel még a nehéz időkben is lehetővé tették a termelékenységet és a növekedést, a változások egyben lehetőséget is jelentettek a kiberbűnözők számára, akik az egyre összetettebb digitális környezetekben található biztonsági rések kihasználásán dolgoznak. A támadásokkal szembeni rugalmasság elérése érdekében a szervezeteknek megfelelő kiberhigiéniát kell gyakorolniuk, olyan architektúrákat kell bevezetniük, amelyek támogatják a Teljes felügyelet elveit, és a kiberkockázatkezelést be kell építeniük az üzletmenetbe.
  1. [1]

    Érdekes módon a felmérés eredményei nem mutattak összefüggést a jelentős támadást elszenvedők és azok között, akik erősebb biztonsági intézkedésekkel vagy a Teljes felügyelet átfogóbb bevezetésével rendelkeznek. Ez arra utalhat, hogy a sebezhetőség erősíti a biztonsági állapotot, vagy arra, hogy nem a támadások csökkentése a lényeg, hanem a hatások csökkentése.

Kapcsolódó cikkek

Cyber Signals: 1. szám

A legújabb csatát az identitásokért vívják. Betekintést nyerhet a legújabb kiberfenyegetésekbe, és megtudhatja, milyen lépéseket kell tennie a szervezete hatékonyabb védelme érdekében.

Három módszer a zsarolóprogramok elleni védelemre

A modern zsarolóprogramok elleni védekezéshez sokkal többre van szükség, mint az észlelési intézkedések beállítása. Ismerje meg a három legfontosabb módszert, amellyel még ma megerősítheti hálózata zsarolóprogramok elleni biztonságát.

Szakértői profil: David Atch

Legújabb szakértői profilunkban David Atchcsel, a Microsoft IoT-/OT-biztonsági kutatási vezetőjével beszélgettünk az IoT és OT csatlakoztatásának növekvő biztonsági kockázatairól.

A Microsoft követése