Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Kibernetinis atsparumas

Kaip saugos specialistai rūpinasi kibernetiniu atsparumu ir stiprina savo organizacijos kibernetinę saugą

Devyni iš dešimties saugos lyderių, kurie pranešė, kad jaučiasi pažeidžiami atakoms, teigia, kad sauga yra gyvybiškai būtina įmonės veiklai.

„Microsoft“ sauga atliko daugiau nei 500 saugos specialistų apklausą, siekdama išsiaiškinti kylančias saugumo tendencijas ir svarbiausias CISO susirūpinimą keliančias problemas. Sužinokite, kaip saugos lyderiai dirba kaip niekad sudėtingame grėsmių lauke ir kodėl jie žvelgia į ateitį su optimizmu.

5 veiksmai, kaip pasirūpinti kibernetiniu atsparumu

  • Reikia pripažinti, kad hibridinis darbas yra pažeidžiamas, ir pasirūpinti jo atsparumu
  • Apribokite išpirkos reikalaujančių įsilaužėlių judėjimo laisvę
  • Paverskite kibernetinę saugą strategine verslo funkcija
  • Sužinokite, ar jau turite viską, ko reikia apsisaugoti nuo augančių grėsmių
  • Pasirūpinkite saugos pagrindais

Per pastaruosius keletą metų gerokai suaktyvėjo trys tendencijos ir jų tarpusavio dinamika: (1) kaip išlikti konkurencingam sparčiai kintančiame verslo pasaulyje, (2) kaip apsiginti nuo visa augančių rimtų kibernetinių grėsmių ir (3) kaip įgyvendinti abu šiuos tikslus, siekiant optimizuoti procesus ir vykdyti skaitmeninę transformaciją.

Pradėjus taikyti hibridinio darbo modelį, įmonių tinklai tampa vis platesni, sudėtingesni ir neaiškesni. Jei įmonės nori suvaldyti riziką šioje hipersusietoje virtualioje erdvėje, būtina plėtoti kibernetinę saugą. Saugos pamatus vis dar sudaro tokie kertiniai elementai, kaip kelių dalių autentifikavimas (MFA) ir pataisos, bet perimetro apsauga jau neteko savo aktualumo. Vietoje to, organizacijos gali sumažinti augančių saugos grėsmių poveikį, skirdamos daugiau dėmesio atsparumui.

Neseniai atlikti saugiau kaip 500 saugos profesionalų apklausa atskleidė, kad šis pokytis jau vyksta, nes lyderiai jau dabar skiria daugiau dėmesio pasirengimui grėsmėms ir atakoms, užuot jų prevencijai. Šis naujasis požiūris paverčia saugą strategine verslo funkcija, kuri lemia mūsų šiandienį darbo pobūdį, mažindama rizikas ir atakų poveikį.

  • 61 % saugos lyderių teigia, kad debesis yra viena pažeidžiamiausių skaitmeninių sričių.
  • 2 iš 3 lyderių teigia, kad dėl hibridinio darbo modelio jų organizacijos sauga susilpnėjo.
  • Praėjusiais metais 40 % visų įsilaužimų ir pusė debesies atakų reikšmingai sutrikdė įmonių veiklą.

Hibridinis darbas paskatino skirtingas įmones persikelti į debesį, taip išsklaidant visas iliuzijas apie perimetro apsaugą. Šiandien vis dažniau darbas atliekamas sunkiai apsaugomose vietose – skirtingose platformose, debesies programose, asmeniniuose įrenginiuose ir namų tinkluose. Tad nieko keista, kad du iš trijų saugos lyderių tvirtina, jog hibridinis darbas susilpnino jų organizacijos saugą. Nūdienos saugos lyderiams daugiausiai saugos rūpesčių kelia debesies ir tinklo pažeidžiamumas, pranokstantis net nuolatinę kenkėjiškų programų grėsmę. 61 procentų saugos lyderių nurodo, kad debesies infrastruktūra ir debesies programos yra įsilaužimams pažeidžiamiausia skaitmeninės aplinkos sritis, o po jų seka tinklai. Maždaug pusė lyderių nurodo el. paštą ir bendradarbiavimo įrankius – nuotolinio darbo priemones – kaip pažeidžiamiausią skaitmeninę sritį.

45 % saugos profesionalų nurodo, kad įsilaužimams pažeidžiamiausia jų organizacijos sritis yra el. paštas ir bendradarbiavimo įrankiai.

Šie lyderiai būgštauja nebergždžiai. Remiantis mūsų tyrimu, įsilaužimų dėl netinkamos debesies konfigūracijos pasitaiko ne rečiau nei kenkėjiškų atakų, bet pridaro verslui daugiau žalos. Per pastaruosius metus maždaug viena iš trijų įmonių pranešė apie problemas dėl netinkamos debesies konfigūracijos – dažniau nei apie kitokio pobūdžio įsilaužimus ir tiek pat, kiek ir apie kenkėjiškas programas. tačiau debesies ir kenkėjiškų programų atakos skiriasi savo žalos laipsniu. Maždaug pusė debesies ir IoT įsilaužimų aukų pranešė patyrę didelę žalą savo verslui (prastovas, pagrobtus slaptus duomenis ir žalą reputacijai) nuo saugos atakų, bet tokio laipsnio žalą patyrė tik mažiau nei trečdalis kenkėjiškų programų ir sukčiavimo apsimetant aukų. Remiantis saugos sprendimų priėmėjais, bendrai per pastaruosius metus maždaug 40 procentų saugos pažeidimų reikšmingai pakenkė verslui.

Šiandien tradicinės apsaugos priemonės nebepadeda apsaugoti hibridinių tinklų, veikiančių skirtingose platformose ir debesies aplinkose. Saugos lyderiai ir specialistai vienbalsiai tvirtina, kad didžiausią saugos iššūkį jiems kelia „kelių debesų aplinkos valdymo sudėtingumas“. Maždaug trečdalis praneša apie sunkumus saugant organizaciją skirtingose platformose. Tokius išskaidytus debesies tinklus savaime yra sudėtinga apsaugoti. Pavyzdžiui, gali tekti taikyti tūkstančius strategijų, todėl gali būti sunku išsiaiškinti, kurios iš jų aktyvios.

Kadangi hibridinis darbas niekur nedings, verslas negali užsidaryti tarp keturių sienų, vidiniame įmonės tinkle. Saugos lyderiams tenka pripažinti, kad hibridinio darbo modelis yra savaime pažeidžiamas, ir ieškoti būdų sumažinti atakų žalą įmonei.

Ko gali imtis saugos lyderiai: samdyti debesies ekspertus. Debesies apsauga yra visiškai kas kita, nei vidinio tinklo apsauga – jai taikomos kitos taisyklės ir susiduriama su kitokia rizika. Kai kurie iš mūsų apklausos atsakovų tikisi, kad jų specialistai bus „visų galų meistrai“, o kiti pasitelkia debesies ekspertus ar net debesies inžinierius, kurie nepriklauso jų saugos komandai. Turint omenyje, kad pagrindinį debesies pažeidžiamumą lemia tokios administratorių klaidos, kaip netinkama konfigūracija ir nenuoseklus saugos strategijų taikymas, remiantis mūsų tyrimu, galima teigti, jog debesies sauga turi rūpintis specialistai, kurie visapusiškai supranta debesies sistemas (ne jei jie neišmano tradicinių saugos priemonių).
  • 1 iš 5 apklaustų įmonių per pastaruosius metus patyrė išpirkos reikalaujančių programų ataką.
  • Pusė iš šių atakų padarė didelę žalą.
  • Išpirką sumokėjusios aukos atgavo tik 65 % savo duomenų, o trečdalis iš jų atgavo tik pusę.

Lyg esamų saugos grėsmių būtų maža, išpirkos reikalaujančių programų daugėja proporcingai įmonių tinklų plėtrai debesų infrastruktūroje. Beveik vienas iš penkių saugos lyderių pranešė per pastaruosius metus tapęs išpirkos reikalaujančių programų atakų auka, o maždaug trečdalis laiko išpirkos reikalaujančias programas viena iš pagrindinių saugos problemų. Remiantis „Fortinet“ 2021 m. išpirkos reikalaujančių programų apklausos ataskaita, nuo 2020 m. birželio iki 2021 m. birželio Išpirkos reikalaujančių programų atakų skaičius išaugo 1 070 procentų.

Taip pat didėja iš atakų rimtumas: 2021 m. išpirkos reikalaujančios programos padarė žalos už maždaug 20 milijardų USD. Numatoma, kad iki 2031 m. ši suma išaugs iki 265 milijardų USD („Cybersecurity Ventures“„2022 Cybersecurity Almanac“). Remiantis „Ponemon“ instituto 2021 m. duomenų nutekėjimo vertės ataskaita, vidutinė išpirkos reikalaujančių programų atakos žala sudaro 4,62 milijono USD (už pranešimą, paskelbimą, verslo nuostolius ir kovos priemones, neskaitant išpirkos).

Tačiau finansiniai nuostoliai neatskleidžia bendro vaizdo. Maždaug pusė (48 procentai) išpirkos reikalaujančių programų aukų mūsų tyrimo ataskaitoje nurodė, kad atakos lėmė reikšmingas prastovas, slaptų duomenų atskleidimą ir žalą reputacijai.

48 procentai išpirkos reikalaujančių programų aukų nurodė, kad atakos lėmė reikšmingas prastovas, slaptų duomenų atskleidimą ir žalą reputacijai.

Išpirką sumokėjusios organizacijos vidutiniškai atgavo tik 65 procentus savo duomenų, o 29 procentai atgavo ne daugiau nei pusę savo duomenų.

Žaibišką šių nusikaltimų masto augimą lemia „Išpirkos reikalaujančios programos kaip paslauga“. Anot saugos tyrėjų, stiprėjančios kibernetinių nusikaltimų tiekimo grandinės suteikia kibernetiniams nusikaltėliams galimybę įsigyti patikimų kibernetinio nusikaltimo rinkinių ir paslaugų vos už 66 USD. Šie pigūs rinkiniai suteikia bet kuriam nusikalsti linkusiam oportunistui pasinaudoti geresniais įrankiais ir automatizavimu, kad padidėtų atakos mastelis ir sudėtingumas, bet sumažėtų jos savikaina. Dėl to sėkmingų išpirkos reikalaujančių programų pelningumas skatina tokį spartų atakų dažnėjimą.

Ko gali imtis saugos lyderiai: Taikykite nulinio pasitikėjimo principus. Išteklių reikalaujančios programos naudojasi trimis pagrindiniais įsilaužimo vektoriais: priverstiniu įsilaužimu per nuotolinio darbalaukio protokolą (RDP), pažeidžiamomis prie interneto prijungtomis sistemomis ir sukčiavimas apsimetant. Organizacijos gali apriboti žalos mastelį, priversdamos įsilaužėlius sunkiau paplušėti dėl prieigos prie kelių kritinių įmonės sistemų. Taikant mažiausiai teisių suteikiančią prieigą ir  nulinio pasitikėjimo principus, į tinklą įsilaužę užpuolikai turės mažiau galimybių judėti po tinklą ir rasti vertingų duomenų, kuriuos galėtų užblokuoti („Microsoft“ skaitmeninės gynybos ataskaita).

  • Daugiau nei pusė saugos lyderių jaučiasi pažeidžiami rimtoms kibernetinėms atakoms.
  • Pažeidžiamumas yra glaudžiai susijęs su brandžia saugos laikysena (83 %) ir požiūriu, jog sauga yra strateginė įmonės sritis (90 %).
  • 78 % atsakovų, kurie jaučiasi itin pažeidžiami įsilaužimams, taiko visapusišką nulinio pasitikėjimo strategiją.

Šiandieniniame saugos grėsmių lauke žinios suteikia didelę galią. Mūsų tyrimas atskleidė nepaprastai glaudų ryšį tarp pažeidžiamumo suvokimo ir brandžios saugos laikysenos, kuri laiko saugą strategine įmonės sritimi. Daugiau nei pusė saugos lyderių jaučiasi pažeidžiami rimtoms kibernetinėms atakoms. Brandžiausios saugos laikysenos besilaikantys atsakovai didžiule persvara jaučiasi pažeidžiamiausi – net 83 procentai, lyginant su 35 procentais kitų atsakovų. Negana to, devyni iš dešimties saugos lyderių, kurie pranešė, kad jaučiasi pažeidžiami atakoms, laiko saugą gyvybiškai būtina įmonės veiklai.

Tai byloja apie saugos tendencijų pokyti: gera saugos laikysena yra grįsta grėsmių lauko suvokimu ir susitelkimu į atsparumą, o ne absoliučiu dėmesiu atskirų atakų prevencijai.1

83 % saugos sprendimų priėmėjų, kurie jaučiasi itin pažeidžiami įsilaužimui, nurodė, kad jų organizacijos saugos laikysena yra brandesnė nei vidutinė.

Apie poslinkį saugos atsparumo modelio link byloja nulinio pasitikėjimo taikymo duomenų koreliacija su pažeidžiamumu ir tvirta saugos laikysena. Beveik visi (98 procentai) atsakovų, kurie jaučiasi itin pažeidžiami atakoms, palaipsniui taiko nulinio pasitikėjimo strategiją, o 78 procentai jau yra pritaikę visapusišką nulinio pasitikėjimo strategiją. Nulinis pasitikėjimas nusiteikia įsilaužimui ir rūpinasi atsparumu, o ne apsauga. Pokalbių metu atsakovai, kurie nurodė, jog jų nulinio pasitikėjimo ciklas strategija yra pakeliui, taip yra linkę laikyti atakas neišvengiamybe, o ne grėsme, kuriai galima užkirsti kelią. Mūsų tyrimas patvirtino, jog nulinio pasitikėjimo strategiją jau taikantys atsakovai nepatiria mažiau įsilaužimo atvejų. Tačiau nulinis pasitikėjimas sumažiną vidutinę įsilaužimo žalos vertę 35 procentais, nuo 5,04 milijono USD be nulinio pasitikėjimo strategijos iki 3,28 milijono USD su brandžia nulinio pasitikėjimo strategija (2021 m. duomenų nutekėjimo žalos vertės ataskaita).

74 % saugos sprendimų priėmėjų, kurie taiko visapusišką nulinio pasitikėjimo strategiją, nurodo, kad jų saugos laikysena gerokai pranoksta jų konkurentų.

Ko gali imtis saugos lyderiai: Įvertinkite savo nulinio pasitikėjimo strategiją. Būtent ši atspari saugos laikysena padeda pakeisti saugos pobūdį iš apsaugos paslaugų į strateginę įmonės sritį. Pokalbių metu CISO teigė, kad toks aktyvus požiūris padeda palaikyti hibridinį darbo modelį, gerina klientų patirtį ir pasitikėjimą bei padeda kurti inovacijas. Atsparumui sukurti kritiškai būtina pritaikyti nulinio atsparumo strategiją. Savo organizacijos nulinio pasitikėjimo brandos laipsnį galima įvertinti tiksliniais „Microsoft Security“ vertinimo įrankiais.
  • Per artimiausius du metus problemos neapleis tik IoT – visų kitų saugos iššūkių poveikis tikėtina sumažės.
  • 28 % mažiau atsakovų mano, kad po dvejų metų tinklai nebekels reikšmingų saugos problemų, tokių kaip šiandien.

Brandžios saugos organizacijos realistiškai žvelgia į neatsiejamas vis sudėtingėjančios nūdienos skaitmeninės aplinkos grėsmes, bet jos optimistiškai žvelgia į savo galimybes suvaldyti būsimus iššūkius. Saugos lyderiai tikisi, kad po dvejų metų net pažeidžiamiausi nūdienos skaitmeninės aplinkos apsektai nebekels tokių problemų. Pavyzdžiui, nors 60 procentų lyderių šiandien laiko tinklus pažeidžiama sritimi, tik 40 procentų mano, kad ši problema išliks po dvejų metų. Kitaip tariant, trečdalis šiandien būgštaujančių lyderių mano, kad po dviejų metų tinklai nebebus pagrindine problema. Susirūpinimas dėl visų kitų aspektų taip pat linkęs mažėti ateinančių dvejų metų perspektyvoje: 26 procentais mažiau atsakovu mano el. paštas ir bendradarbiavimo įrankiai išliks problema; maždaug 20 procentais mažiau atsakovų mano, kad tiekimo grandinės pažeidžiamumas išliks pagrindine problema; ir nuo 10 iki 15 procentų mažiau atsakovų mano, kad galiniai punktai ir debesies programos išliks pagrindine saugos problema. Tikimasi, kad po dviejų metų tik operacinė technologija ir IoT išliks tokia pat ar net didesne problema.

Susirūpinimo sumažėjimas beveik visose saugos srityse yra reikšmingas, atsižvelgiant į vieningą nuomonę, kad kibernetinės grėsmės kelia vis daugiau problemų – jos sukelia didesnę žalą ir jų vis sunkiau išvengti. Kaip gali didėti atakų sukeliama žalą, bet mažėti jų rizika? Šiose išvadose galima įžvelgti saugos profesionalų užtikrintumą, kad šiandieninis požiūris į saugą geriau apsaugos jų organizacijas ateinančiais metais, nes jis bus pritaikytas skirtingoms tiekimo grandinėms, partnerių tinklams ir ekosistemoms. Naujausiame Pasaulinio ekonomikos forumo tyrime didžioji dauguma saugos lyderių (88 procentai) nurodė, kad nerimauja dėl jų ekosistemos smulkiųjų ir vidutinių įmonių (SME) kibernetinio atsparumo. Tikėtina, kad kol SME nepasieks lygiavertės saugos laikysenos brandos, jos patirs daugiau įsilaužimų, nes ya silpnoji grandis.

Ko gali imtis saugos lyderiai: visapusiškai taikykite saugos įrankius. Skirkite pagrindinį dėmesį nulinio pasitikėjimo strategijai ir užtikrinkite jos visapusišką taikymą, kad ji taptų jūsų saugos modelio pagrindu ir suteiktų gaires būsimoms investicijoms ir projektams. Pasirūpinkite, kad jūsų esamos saugos investicijos, pvz., atakų prieš galinius punktus aptikimas ir reagavimas,el. pašto sauga, tapatybės ir prieigos valdymas, debesies prieigos saugos tvarkytuvė ir integruoti apsaugos nuo grėsmių įrankiai, būtų tinkamai sukonfigūruotos ir visapusiškai taikomos. Naudojantys „Microsoft“ produktus gali sužinoti daugiau, kaip geriau išnaudoti „Microsoft“ investicijas ir sustiprinti savo nulinio pasitikėjimo strategiją.

  • Bazinė saugos higiena vis dar apsaugo nuo 98 % atakų.
  • Tik 22 % „Azure“ klientų taiko patikimą tapatybės autentifikavimo apsaugą.

Kadangi personalo ištekliai ir biudžetas yra riboti, saugos lyderiams šiandien kaip niekad svarbu suvaldyti riziką ir nustatyti teisingus prioritetus. Daugelis lyderiu teigia, kad jų pagrindinis prioritetas yra kibernetinės higienos stiprinimas dažniausiai pasitaikančių atakų prevencijai, ypač vis augančiame jų skaitmeniniame pėdsake. Šią nuomonę galima pagrįsti mūsų duomenimis ir tyrimais – mūsų apskaičiavimais bazinė saugos higiena vis dar apsaugo nuo 98 procentų atakų (žr. 2021 m. spalio  „Microsoft“ skaitmeninės gynybos ataskaitos 124 psl.).

Galima užkirsti kelią beveik visoms kibernetinėms atakoms, naudojant kelių dalių autentifikavimą (MFA), taikant mažiausiai teisių suteikiančią prieigą, naujinant programinę įrangą, diegiant apsaugą nuo kenkėjiškų programų ir saugant duomenis. Tačiau patikimas tapatybės autentiifikavimas vis dar nėra paplitęs. Remiantis mūsų vidiniais skirtingų pramonės šakų tyrimais, 2021 m. gruodį tik 22 procentai klientų, kurie naudojasi „Microsoft Azure Active Directory“ („Azure AD“), „Microsoft Cloud“ tapatybės sprendimą, taikė patikimą tapatybės autentifikavimo apsaugą(„Cyber Signals“).

Ko gali imtis saugos lyderiai: pradėti nuo tapatybės. Christopher Glyer, „Microsoft“ grėsmių žvalgybos centro (MSTIC) pagrindinių grėsmių žvalgybos vadovas skatina organizacijas daugiau investuoti į tapatybės apsaugą: „Taikant saugias tapatybės apsaugos priemones, nesvarbu, ar tai būtų MFA, ar prisijungimai be slaptažodžio, ar kitos apsaugos priemonės, pavyzdžiui, sąlyginės prieigos politika, galimybės sumažinamos iki minimumo ir daug sunkiau pakelti atakų kartelę.“ Gaukite patarimų apie tapatybę ir kitas sistemas iš  geriausių „Microsoft“ saugos praktikų.

Kelias kibernetinio atsparumo link

Šiuo metu vyksta permainos. Kadangi per pastaruosius metus organizacijos tapo lankstesnės darbovietės atžvilgiu ir spartina savo skaitmeninę transformaciją, jos tapo pažeidžiamesnės naujoms ir rimtesnėms atakoms. Jų perimetras išsiplėtė ir tapo hibridinis, apimantis keletą debesų ir platformų. Nors naujosios technologijos labai pravertė daugeliui organizacijų, padidino jų našumą ir paspartino plėtrą net sunkmečiu, šie pokyčiai taip pat atvėrė galimybių kibernetiniams nusikaltėliams, kurie išnaudoja aptiktas silpnąsias vietas vis sudėtingėjančioje skaitmeninėje aplinkoje. Kad taptų atsparios atakoms, organizacijos privalo rūpintis gera kibernetine higiena, kurti nulinio pasitikėjimo strategiją atitinkančią architektūrą ir integruoti į įmonės veiklą kibernetinių grėsmių rizikos valdymą.

Susiję straipsniai

„Cyber Signals“: 1 leidimas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.

„Expert Profile“: David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.

Sekite „Microsoft“