Trace Id is missing

Az alapvető kiberhigiénia megakadályozza a támadások 99%-át

Egy számítógép és egy telefon kék háttér előtt

Napjaink digitális világában a cégek egyre inkább rá vannak utalva a technológiára és az online rendszerekre az üzletvitelükhöz. Ebből fakadóan létfontosságúvá vált a kiberbiztonsági higiénia minimális szabványainak teljesítése ahhoz, hogy védekezhessenek a kiberfenyegetésekkel szemben, minimálisra csökkenthessék a kockázatokat, és biztosíthassák vállalkozásuk folyamatos életképességét.

Az alapvető biztonsági higiénia továbbra is védelmet nyújt a támadások 98%-a ellen.1

A 2022-es Microsoft Digitális védelmi jelentésből (MDDR) vett kiberhigiéniai haranggörbe ábrája

A minimális szabványok, amelyeket mindegyik szervezetnek célszerű teljesítenie:

  • Adathalászattal szemben ellenálló többtényezős hitelesítés (MFA) megkövetelése
  • A Teljes felügyelet alapelveinek alkalmazása
  • Modern kártevőirtó szoftverek használata
  • A rendszerek naprakészen tartása
  • Az adatok védelme

Csökkenteni szeretné a fiókjai elleni támadások számát? Kapcsolja be a többtényezős hitelesítést. A többtényezős hitelesítés – ahogy a neve is jelzi – két vagy több ellenőrzési tényező használatát követeli meg. Egynél több hitelesítési tényező feltörése komoly kihívás elé állítja a támadókat, mert egy jelszó ismerete (vagy feltörése) nem lesz elég ahhoz, hogy hozzáférést szerezzenek egy rendszerhez. A többtényezős hitelesítés engedélyezésével a fiókok elleni támadások 99,9%-a megelőzhető.2

Többtényezős hitelesítés sokkal, de sokkal egyszerűbben

Bár a nevéhez hűen a többtényezős hitelesítés további lépéseket igényel, próbáljon olyan többtényezős hitelesítési lehetőséget választani az alkalmazottai számára, amely a lehető legkevesebb súrlódást okozza. Ilyen lehet a biometrikus adatok használata az eszközökön, illetve a FIDO2-nek megfelelő tényezők – például Feitan vagy Yubico típusú biztonsági kulcsok – használata.

Próbálja elkerülni, hogy a többtényezős hitelesítés túl terhes legyen.

Akkor válassza a többtényezős hitelesítést, ha a további hitelesítési lépés elősegíti a bizalmas adatok és kritikus rendszerek védelmét, ne alkalmazza minden egyes interakcióra.

Törekedjen arra, hogy a többtényezős hitelesítés ne jelentsen kihívást a végfelhasználók számára. Használjon feltételes hozzáférési szabályzatokat – amelyek lehetővé teszik a kétlépéses ellenőrzés kockázatészlelésen alapuló aktiválását –, valamint továbbításos hitelesítést és egyszeri bejelentkezést (SSO). Így a végfelhasználóknak nem kell több bejelentkezési folyamattal megküzdeniük a vállalati hálózaton lévő, nem kritikus fájlmegosztások vagy naptárak eléréséhez, ha az eszközeik naprakészek a legújabb szoftverfrissítésekkel. A felhasználóknak a 90 naponta esedékes jelszóátállítást sem kell elvégezniük, ami lényegesen jobb felhasználói élményt eredményez.

Gyakori adathalász támadások

Az adathalász támadások során a bűnözők pszichológiai manipulációs taktikákkal próbálják rávenni a felhasználókat hozzáférési hitelesítő adatok megadására vagy bizalmas információk felfedésére. A gyakori adathalász támadások közé tartoznak az alábbiak:

A gyakori adathalász támadásokat (e-mail, tartalombeszúrás, hivatkozások manipulálása, célzott adathalászat és közbeékelődés) ismertető kép

Ha további információt szeretne olvasni a jelszavakról és az identitásokról, tekintse át a Microsoft által kínált alábbi forrásokat.

A Teljes felügyelet az ellenálló képességi tervek sarokköveként korlátozza a szervezetre gyakorolt hatást. A Teljes felügyeleti modell a biztonság proaktív, integrált, a digitális eszközpark minden rétegére kiterjedő megközelítési módja, amely explicit módon és folyamatosan ellenőriz minden tranzakciót, minimális jogosultságú hozzáférést biztosít, és intelligenciára, korai észlelésre, valamint a fenyegetésekre adott valós idejű válaszokra támaszkodik.

Teljes felügyeleti megközelítésmód alkalmazásával lehetőség nyílik az alábbiakra:
  • Támogathatja a távoli és hibrid munkavégzést.
  • Segíthet megelőzni vagy csökkenteni a biztonsági incidensekből fakadó üzleti károkat.
  • Azonosíthatja a bizalmas üzleti adatokat és identitásokat, és elősegítheti a védelmüket.
  • Elérheti, hogy a vezetői csapata, az alkalmazottai, a partnerei, az érdekelt felek és az ügyfelei megbízzanak a biztonsági állapotában és programjaiban.
A Teljes felügyelet alapelvei:
  • Biztonsági incidensek feltételezése  Számítson arra, hogy a támadók képesek bármit (identitásokat, hálózatokat, eszközöket, alkalmazásokat, infrastruktúrát stb.) sikeresen megtámadni, és ezt meg is fogják tenni, majd ennek megfelelően alakítson ki terveket. Ez azt jelenti, hogy folyamatosan figyelni kell a környezetet lehetséges támadásokat keresve.
  • Explicit ellenőrzés Ellenőrizze, hogy a felhasználók és az eszközök megfelelő állapotban vannak-e, mielőtt engedélyezné számukra az erőforrásokhoz való hozzáférést. Védje az eszközöket a támadók általi vezérléstől annak explicit ellenőrzésével, hogy az összes megbízhatósági és biztonsági döntés releváns elérhető információkon és telemetriai adatokon alapul-e.
  • Minimális jogosultságú hozzáférés használata Korlátozza egy potenciálisan feltört eszköz hozzáférési jogát igény szerinti és csak feltétlenül szükséges mértékű hozzáféréssel (JIT/JEA), valamint kockázatalapú házirendekkel, például adaptív hozzáférés-vezérléssel. Csak az erőforrások eléréséhez szükséges mértékű jogosultságot engedélyezzen, semmivel se többet.

A Teljes felügyelet biztonsági rétegei

Képernyőkép egy számítógép képernyőjéről

Van olyan is, hogy túlzott biztonság

A túlzott biztonság – azaz a mindennapi felhasználó számára túl korlátozónak tűnő biztonsági intézkedések összessége – ugyanolyan eredményre vezethet, mint a nem elégséges biztonság: megnő a kockázat.

A szigorú biztonsági folyamatok megnehezíthetik az emberek számára a munkájuk elvégzését. És ami ennél is rosszabb: arra ösztönözhetik őket, hogy kreatív, árnyékinformatikai jellegű kerülő megoldásokat keressenek, amelyekkel teljesen kikerülhetik a biztonsági intézkedéseket. Például időnként használhatják a saját eszközeiket, levelezőrendszerüket és tárterületüket, így (ironikus módon) kevésbé biztonságos és a vállalkozásnak nagyobb kockázatot jelentő rendszereket használhatnak.

Használjon kiterjesztett észlelést és választ biztosító kártevőirtókat. Használjon olyan szoftvereket, amelyek észlelik és automatikusan blokkolják a támadásokat, és betekintést nyújtanak a biztonsági műveletekbe.

A fenyegetésészlelési rendszerekből származó megállapítások figyelése elengedhetetlen ahhoz, hogy időben reagálhasson a fenyegetésekre.

Biztonsági automatizálással és vezényléssel kapcsolatos ajánlott eljárások

A lehető legtöbb munka áthelyezése az érzékelőkre

Olyan érzékelőket válasszon ki és helyezzen üzembe, amelyek automatizálják, korrelálják és összefűzik a megállapításaikat, mielőtt elküldenék azokat egy elemzőnek.

A riasztások gyűjtésének automatizálása

A biztonsági műveletek elemzőjének minden olyan információval rendelkeznie kell, amely egy riasztás osztályozásához és a rá való reagáláshoz szükséges, anélkül, hogy további információt kellene gyűjtenie, például – esetleg nem elérhető állapotú – rendszereket kellene lekérdeznie, illetve további forrásokból – például eszközkezelő rendszerekből vagy hálózati eszközöktől – kellene információt lekérnie.

A riasztások rangsorolásának automatizálása

Valós idejű elemzést kell alkalmazni az események intelligens veszélyforrás-felderítési hírcsatornák, eszközadatok és támadásjelzők alapján történő rangsorolásához. Az elemzőknek és az incidensekre reagáló munkatársaknak a legnagyobb súlyosságú riasztásokra kell összpontosítaniuk.

Feladatok és folyamatok automatizálása

Először gyakori, ismétlődő és időigényes adminisztratív folyamatokat vegyen célba, és szabványosítsa a reagálási eljárásokat. A reagálás szabványosítása után automatizálja a biztonsági műveletek elemzőjének munkafolyamatát oly módon, hogy ahol csak lehet, kiiktatja az emberi beavatkozást, hogy az elemző a kritikusabb feladatokra összpontosíthasson.

Folyamatos továbbfejlesztés

Figyelje az alapvető metrikákat, és azoknak megfelelően finomhangolja az érzékelőket és a munkafolyamatokat, hogy növekményes változásokat érhessen el.

Fenyegetések megelőzése, észlelése és rájuk való reagálás

Minden számítási feladatra kiterjedően védekezzen a fenyegetések ellen az átfogó megelőzési, észlelési és reagálási képességekre támaszkodva, és kihasználva a kiterjesztett észlelésre és válaszra (XDR), valamint a biztonsági információk és események kezelésére (SIEM) vonatkozó integrált képességeket is.

Távoli hozzáférés

A támadók gyakran távoli hozzáférési megoldásokat (RDP, VDI, VPN stb.) vesznek célba annak érdekében, hogy behatoljanak egy környezetbe, és ott folyamatos műveleteket végezve kárt okozzanak a belső erőforrásokban.
A következőket kell tennie ahhoz, hogy megelőzhesse a támadók behatolását:
  • Tartsa karban a szoftvereket és a berendezéseket frissítésekkel.
  • Követelje meg a felhasználók és eszközök Teljes felügyeleti modellnek megfelelő ellenőrzését.
  • Konfigurálja a külső felektől származó virtuális magánhálózati megoldásokra vonatkozó biztonsági beállításokat.
  • Tegyen közzé helyszíni webalkalmazásokat.

Levelezési és együttműködési szoftverek

A környezetekbe való behatoláshoz használt másik gyakori taktika, hogy e-mailben vagy fájlmegosztási eszközökkel juttatják el a rosszindulatú tartalmat a felhasználókhoz, majd ráveszik őket a tartalom futtatására.
A következőket kell tennie ahhoz, hogy megelőzhesse a támadók behatolását:
  • Vezessen be korszerű biztonsági megoldásokat az e-mailek védelmére.
  • Engedélyezzen támadásifelület-csökkentési szabályokat, hogy blokkolhassa a gyakori támadási technikákat.
  • Vizsgálja meg a mellékleteket, hogy tartalmaznak-e makrón alapuló fenyegetéseket.

Végpontok

Az internet felől elérhető végpontok a támadok kedvenc behatolási vektorai közé tartoznak, mert lehetővé teszik egy szervezet eszközeihez való hozzáférést.
A következőket kell tennie ahhoz, hogy megelőzhesse a támadók behatolását:
  • Blokkolja az ismert fenyegetéseket olyan támadásifelület-csökkentési szabályokkal, amelyek a szoftverek bizonyos működési módjait figyelik, például a fájlokat letölteni vagy futtatni próbáló végrehajtható fájlok és szkriptek indítását, elhomályosított vagy más miatt gyanús szkriptek futtatását, illetve olyan működési módokat, amilyeneket az alkalmazások nem szoktak kezdeményezni a szokásos mindennapi munka során.
  • Tartsa karban a szoftvereit, hogy azok mindig frissítve és támogatva legyenek.
  • Különítse el, tiltsa le vagy szüntesse meg a nem biztonságos rendszereket és protokollokat.
  • Tiltsa le a nem várt forgalmat gazdagépalapú tűzfalakkal és hálózati védelemmel.

Folyamatosan legyen éber

Az integrált XDR és SIEM használatával gondoskodjon a jó minőségű riasztásokról, és csökkentse minimálisra a reagálás során fellépő súrlódást, illetve a szükséges manuális lépések számát.

Zárja le az örökölt rendszereket

A régebbi rendszerek, amelyek nem rendelkeznek biztonsági vezérlőkkel, például víruskereső, illetve végponti észlelési és reagálási (EDR) megoldásokkal, lehetővé tehetik a támadók számára, hogy egyetlen rendszerről végrehajtsák a zsarolóvírusra és kiszivárogtatásra épülő teljes támadási láncukat.

Ha a biztonsági eszközei nem konfigurálhatók az örökölt rendszerhez, akkor el kell különítenie azt a rendszert akár fizikailag (tűzfalon keresztül), akár logikailag (a más rendszerekkel átfedésben lévő hitelesítő adatok eltávolításával).

Ne hagyja figyelmen kívül a közönséges kártevő szoftvereket

Bár a klasszikus, automatizált zsarolóvírusok többnyire nem olyan kifinomultak, mint az ember által vezérelt támadások, cseppet sem kevésbé veszélyesek.

Figyeljen oda, nehogy az ellenfél működésképtelenné tegye a biztonsági megoldásokat

Folyamatosan figyelje a környezetben, hogy az ellenfél megpróbálja-e működésképtelenné tenni a biztonsági megoldásokat (ez gyakran része a támadási láncnak). Erre utaló jel lehet az eseménynapló – különösképpen a Biztonsági eseménynapló és a PowerShell Működési naplói – tartalmának törlése, amit a biztonsági eszközök és vezérlők letiltása követ (ez bizonyos csoportokra jellemző).

Ha további információt szeretne olvasni a modern kártevőirtó szoftverek használatáról, tekintse át a Microsoft által kínált alábbi forrásokat.

A javítatlan és elavult rendszerek kulcsfontosságú okai annak, hogy sok szervezet támadás áldozatává válik. Gondoskodjon arról, hogy minden rendszer mindig naprakész legyen, beleértve a belső vezérlőprogramokat, az operációs rendszert és az alkalmazásokat is.

Ajánlott eljárások
  • Javítások telepítésével, az alapértelmezett jelszavak és az alapértelmezett SSH-portok megváltoztatásával gondoskodhat az eszközök ellenálló képességéről.
  • A szükségtelen internetkapcsolatok és nyitott portok kiiktatásával, a távoli hozzáférés portok letiltása útján történő korlátozásával, a távoli hozzáférés megtagadásával és VPN-szolgáltatások használatával csökkentheti a támadási felületet.
  • Az eszközök rendellenes vagy jogosulatlan viselkedésének (például ismeretlen gazdagépekkel folytatott kommunikáció) figyelésére használjon az eszközök internetes hálózata és az operatív technológia (IoT/OT) észlelésére képes hálózatészlelési és reagálási (NDR-) megoldást, valamint egy, a biztonsági információk és események kezelésére szolgáló (SIEM-), illetve egy biztonsági vezénylésre és reagálásra alkalmas (SOAR-) megoldást.
  • A hálózatok szegmentálásával korlátozhatja a támadók oldalirányú mozgásra és eszközöknek a kezdeti behatolás utáni feltörésére vonatkozó képességét. Az IoT-eszközöket és az OT-hálózatokat tűzfalakon keresztül el kell különíteni a vállalati informatikai hálózatoktól.
  • Gondoskodjon arról, hogy az ICS-protokollokhoz ne lehessen közvetlenül hozzáférni az interneten keresztül.
  • Mélyebb betekintést nyerhet a hálózatán található IoT-/OT-eszközökbe, és ha feltörték őket, a vállalatot veszélyeztető kockázatok alapján rangsorolhatja az eszközöket.
  • A belső vezérlőprogramok ellenőrzésére szolgáló eszközökkel megismerheti a lehetséges biztonsági hiányosságokat, és a szállítókkal együttműködve megállapíthatja, hogyan csökkentheti a magas kockázatú eszközök veszélyeknek való kitettségét.
  • Kedvezően befolyásolhatja az IoT-/OT-eszközök biztonságát, ha megköveteli a biztonságos fejlesztési életciklus ajánlott eljárásainak alkalmazását a szállítóktól.
  • Kerülje a rendszer-definíciókat tartalmazó fájlok nem biztonságos csatornákon keresztüli vagy nem kulcsfontosságú személyeknek való átvitelét.
  • Ha az ilyen fájlok átvitele nem kerülhető el, ügyeljen arra, hogy figyelje a hálózati tevékenységeket, és gondoskodjon az eszközök biztonságáról.
  • A mérnöki állomások védelméről végponti észlelési és reagálási (EDR-) megoldásokkal gondoskodhat.
  • Proaktívan végezzen incidenselhárítást az OT-hálózatokon.
  • Helyezzen üzembe folyamatos figyelési megoldást, például a Microsoft Defender for IoT terméket.

A megfelelő védelem megvalósításához elengedhetetlen, hogy ismerje a fontos adatait, azok helyét, valamint azt, hogy ki vannak-e építve a megfelelő rendszerek.

Az adatbiztonsággal kapcsolatos kihívások közé tartoznak az alábbiak:
  • Csökkenteni és kezelni kell a felhasználói hibák kockázatát.
  • A felhasználók manuális osztályozása nagy méretekben nehézkes.
  • Az adatok a hálózaton kívül is védelmet igényelnek.
  • A megfelelőséghez és a biztonsághoz teljes, átfogó stratégiára van szükség.
  • Teljesíteni kell az egyre szigorúbb megfelelőségi követelményeket.
Az adatbiztonság mélységi védelmi megközelítésmódjának 5 pillére
Napjaink hibrid munkaterületei megkövetelik, hogy az adatokhoz a világ különböző pontjain működő többféle eszközről, alkalmazásból és szolgáltatásból is hozzáférjenek. Ilyen sok platform és hozzáférési pont mellett erős védelmi intézkedésekre van szükség az adatlopás és az adatkiszivárgás megakadályozásához. Napjaink környezeteiben a mélységi védelmi megközelítésmód kínálja a leghatékonyabb védelmet az adatbiztonság megerősítéséhez. Ez a stratégia öt összetevőre épül, amelyek mindegyike tetszőleges, a szervezete egyedi igényeinek és az esetleges szabályozási követelményeknek megfelelő sorrendben valósítható meg.
  • Az adatok környezetének azonosítása
    A bizalmas adatok védelméhez előbb meg kell ismernie, hol találhatók az adatok, és hogyan érik el őket. Ehhez teljes mértékben át kell látnia a teljes adatparkját, legyen szó akár helyszíni, akár hibrid, akár többfelhős adatokról.
  • A bizalmas adatok védelme Egy holisztikus térkép létrehozása mellett meg is kell védenie az adatokat, mind inaktív állapotukban, mind átvitel közben. Itt jut szerephez az adatok pontos címkézése és osztályozása, hogy betekintést nyerhessen az elérésük, tárolásuk és megosztásuk módjaiba. Az adatok pontos nyomon követésével megelőzhető, hogy az adatok kiszivárogtatás vagy biztonsági incidensek áldozatául essenek.
  • A kockázatok kezelése Még az adatok megfelelő feltérképezése és felcímkézése után is figyelembe kell vennie az adatok felhasználói környezetét, valamint azokat a tevékenységeket, amelyek adatbiztonsági incidensekhez vezethetnek – és ide tartoznak a belső fenyegetések is. A belső kockázatok kezelésének legjobb megközelítésmódja az, hogy összehozza a megfelelő személyeket, folyamatokat, képzést és eszközöket.
  • Az adatveszteség megelőzése Ne feledkezzen meg az adatok jogosulatlan használatáról sem, hiszen az is veszteség. Egy hatékony adatveszteség-megelőzési megoldásnak egyensúlyt kell teremtenie a védelem és a termelékenység között. Kritikus fontosságú biztosítani azt, hogy működjön a megfelelő hozzáférés-vezérlés, és be legyenek állítva olyan házirendek, amelyek segítenek megakadályozni bizonyos műveleteket, például a bizalmas adatok jogosulatlan mentését, tárolását vagy nyomtatását.
  • Az adatok életciklusának szabályozása Miközben az adatgazdálkodás egyre inkább afelé tolódik el, hogy az üzleti csapatok válnak a saját adataik gazdáivá, fontos, hogy a szervezetek kialakítsanak egy egységes, a teljes vállalatra vonatkozó megközelítésmódot. Az ilyen jellegű proaktív életciklus-menedzsment nagyobb adatbiztonságot eredményez, és segít biztosítani azt, hogy az adatok felelősségteljesen meg legyenek osztva a felhasználók között, hogy üzleti értéket teremthessenek.

Bár a fenyegető szereplők folyamatosan fejlődnek, és egyre kifinomultabbá válnak, el kell ismételnünk a kiberbiztonsággal kapcsolatos közhelyek egyikét: Az alapvető kiberbiztonsági higiénia – a többtényezős hitelesítés engedélyezése, a Teljes felügyelet alapelveinek alkalmazása, a rendszerek naprakészen tartása, a modern kártevőirtó szoftverek használata és az adatok védelme – betartásával megelőzheti a támadások 98%-át.

A kiberbiztonsági higiénia minimális szabványainak teljesítése létfontosságú ahhoz, hogy védekezhessenek a kiberfenyegetésekkel szemben, minimálisra csökkenthessék a kockázatokat, és biztosíthassák szervezetük folyamatos életképességét.

Kapcsolódó cikkek

61%-kal több adathalász-támadás. Ismerje meg a modern támadási felületet.

Az egyre összetettebb támadási felületek kezeléséhez a szervezeteknek átfogó biztonsági intézkedéseket kell kidolgozniuk. Ez a jelentés hat kulcsfontosságú támadási felületen ismerteti, hogy a megfelelő intelligens veszélyforrás-felderítés hogyan segíthet a védekezőknek előnyt szerezni.

A szolgáltatásként nyújtott kiberbűnözés (CaaS) 38%-kal növelte az üzleti levelezéssel kapcsolatos csalások mennyiségét

Az üzleti levelezéssel kapcsolatos csalások egyre gyakoribbak napjainkban, mert a kiberbűnözők már el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg, hogy a CaaS hogyan segíthet a szervezete védelmében.

Felhőközpontú biztonság: Hogyan szüntetik meg az információbiztonsági vezetők a lefedettségben mutatkozó réseket?

Az információbiztonsági vezetők változó biztonsági prioritásokkal szembesülnek, ahogy a szervezetük áttér a felhőközpontú modellekre, nekik pedig meg kell felelniük a teljes digitális eszközpark áttelepítésével járó kihívásoknak.

A Microsoft követése