Trace Id is missing
Przejdź do głównej zawartości

Podstawowa higiena cybernetyczna zapobiega 99% ataków

Komputer i telefon na niebieskiej powierzchni

We współczesnej erze cyfrowej firmy coraz bardziej są uzależnione od technologii i systemów online w celu prowadzenia swojej działalności. Dlatego spełnienie minimalnych standardów dotyczących higieny cybernetycznej jest niezbędne do ochrony przed cyberzagrożeniami, minimalizowania ryzyka i zapewniania ciągłej rentowności firmy.

Podstawowe środki higieny zabezpieczeń nadal chronią przed 98% ataków.1

Grafika przedstawiająca krzywą dzwonową higieny cybernetycznej z raportu firmy Microsoft na temat ochrony zasobów cyfrowych z 2022 r.

Minimalne standardy, które powinna stosować każda organizacja:

  • Wymaganie uwierzytelniania wieloskładnikowego (MFA) odpornego na wyłudzanie informacji
  • Stosowanie reguł modelu Zero Trust
  • Używanie nowoczesnego oprogramowania chroniącego przed złośliwym kodem
  • Aktualizowanie systemów na bieżąco
  • Ochrona danych

Chcesz ograniczyć ataki na swoje konta? Włącz uwierzytelnianie wieloskładnikowe. Uwierzytelnianie wieloskładnikowe, tak jak sugeruje jego nazwa, wymaga co najmniej dwóch składników weryfikacji. Naruszenie więcej niż jednego składnika uwierzytelniania stanowi znaczne wyzwanie dla atakujących, ponieważ znajomość hasła (lub złamanie go) nie wystarczy do uzyskania dostępu do systemu. Włączone uwierzytelnianie wieloskładnikowe pozwala zapobiec 99,9% ataków na konta.2

Znaczne uproszczenie uwierzytelniania wieloskładnikowego

Dodatkowe kroki stanowią część nazwy uwierzytelniania wieloskładnikowego, jednak należy próbować wybrać taką opcję uwierzytelniania wieloskładnikowego, która wiąże się z najmniejszymi niedogodnościami dla pracowników (taką jak używanie biometryki w urządzeniach lub składników zgodnych z FIDO2, takich jak klucze zabezpieczeń Feitan albo Yubico).

Unikaj uciążliwego uwierzytelniania wieloskładnikowego.

Wybierz uwierzytelnianie wieloskładnikowe, gdy dodatkowe uwierzytelnianie może pomóc chronić dane poufne i systemy krytyczne, zamiast stosować je do każdej pojedynczej interakcji.

Uwierzytelnianie wieloskładnikowe nie musi być wymagające dla użytkownika końcowego. Używaj zasad dostępu warunkowego, które umożliwiają wyzwalanie weryfikacji dwuetapowej na podstawie wykryć ryzyka, a także uwierzytelniania z przekazywaniem i logowania jednokrotnego (SSO). Dzięki temu użytkownicy końcowi nie będą musieli przechodzić wielu sekwencji logowania w celu uzyskania dostępu do niekrytycznych udziałów plików lub kalendarzy w sieci korporacyjnej, gdy na ich urządzeniach są na bieżąco instalowane najnowsze aktualizacje oprogramowania. Użytkownicy nie będą także mieć resetowania hasła co 90 dni, co znacznie poprawi ich środowisko pracy.

Typowe ataki mające na celu wyłudzenie informacji

W ataku mającym na celu wyłudzenie informacji przestępcy stosują taktyki inżynierii społecznej, aby nakłonić użytkowników do podania poświadczeń dostępu lub ujawnienia poufnych informacji. Typowe ataki mające na celu wyłudzenie informacji obejmują:

Obraz z opisem typowych ataków mających na celu wyłudzenie informacji (wiadomość e-mail, wstrzyknięcie zawartości, manipulowanie linkiem, spersonalizowane wyłudzanie informacji oraz atak man in the middle)

Model Zero Trust jest fundamentem każdego planu odporności służącego do ograniczania wpływu na organizację.  Model Zero Trust to proaktywne, zintegrowane podejście do zabezpieczeń we wszystkich warstwach infrastruktury cyfrowej, które jawnie i stale weryfikuje każdą transakcję, zapewnia dostęp o najmniejszych uprawnieniach oraz polega na analizie, wykrywaniu z wyprzedzeniem i reagowaniu w czasie rzeczywistym na zagrożenia.

Wdrożenie podejścia opartego na modelu Zero Trust umożliwia:
  • Wsparcie dla pracy zdalnej i hybrydowej
  • Łatwiejsze unikanie lub ograniczanie szkód dla firmy wynikających z naruszenia zabezpieczeń
  • Identyfikowanie poufnych danych biznesowych i tożsamości oraz ułatwianie ich ochrony
  • Budowanie zaufania do stanu zabezpieczeń i programów wśród zespołu kierownictwa, pracowników, partnerów, uczestników projektu i klientów
Reguły modelu Zero Trust są następujące:
  • Podejście „zakładanego naruszenia bezpieczeństwa”  Załóż, że atakujący mogą z powodzeniem zaatakować cokolwiek (tożsamość, sieć, urządzenie, aplikację, infrastrukturę itp.), zrobią to i opracują odpowiednie plany. Oznacza to ciągłe monitorowanie środowiska pod kątem ewentualnego ataku.
  • Jawna weryfikacja Upewnij się, że użytkownicy i urządzenia są w dobrym stanie, zanim zezwolisz na dostęp zasobów. Chroń zasoby przed przejęciem nad nimi kontroli przez atakujących — w tym celu jawnie zweryfikuj, czy we wszystkich decyzjach dotyczących zaufania i zabezpieczeń są używane dostępne istotne informacje i dane telemetrii.
  • Korzystanie z dostępu z najniższym poziomem uprawnień Ogranicz dostęp zasobu z potencjalnie naruszonymi zabezpieczeniami za pomocą zasad just-in-time i just-enough-access (JIT/JEA) oraz zasad opartych na ryzyku, takich jak adaptacyjna kontrola dostępu. Należy zezwalać tylko na uprawnienia niezbędne do uzyskania dostępu do zasobu i na nic więcej.

Warstwy zabezpieczeń modelu Zero Trust

Zrzut ekranu przedstawiający ekran komputera

Nie ma czegoś takiego jak nadmiar zabezpieczeń

Nadmiar zabezpieczeń — czyli zabezpieczenia, które wydają się nadmiernie restrykcyjne dla użytkownika mającego z nimi styczność każdego dnia — może prowadzić do tego samego rezultatu co brak wystarczających zabezpieczeń: większego ryzyka.

Rygorystyczne procesy zabezpieczeń mogą utrudniać użytkownikom wykonywanie pracy. Co gorsza, mogą zainspirować ich do znalezienia kreatywnych obejść w stylu niezatwierdzonych zasobów IT, motywując ich do całkowitego pomijania zabezpieczeń — czasami przez używanie własnych urządzeń, poczty e-mail i magazynu — oraz korzystania z systemów, które (jak na złość) mają gorsze zabezpieczenia i stanowią większe ryzyko dla firmy.

Używanie oprogramowania chroniącego przed złośliwym kodem dla zapewnienia rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie. Wdrażaj oprogramowanie wykrywające i automatycznie blokujące ataki oraz udostępniające szczegółowe informacje o operacjach zabezpieczeń.

Monitorowanie szczegółowych informacji z systemów wykrywania zagrożeń ma zasadnicze znaczenie dla możliwości reagowania na zagrożenia na czas.

Najlepsze rozwiązania dotyczące orkiestracji i automatyzacji zabezpieczeń

Przeniesienie możliwie największej pracy do mechanizmów wykrywania

Wybierz i wdróż czujniki, które automatyzują, korelują i łączą ze sobą swoje wnioski przed wysłaniem ich do analityka.

Zautomatyzowanie zbierania alertów

Analityk operacji zabezpieczeń powinien mieć wszystko, czego potrzebuje, aby sklasyfikować alert i zareagować na niego bez przeprowadzania żadnego dodatkowego zbierania informacji, takiego jak wykonywanie zapytań w systemach, które mogą być w trybie offilne lub nie, albo zbieranie informacji z dodatkowych źródeł, takich jak systemy zarządzania zasobami lub urządzenia sieciowe.

Zautomatyzowanie ustalania priorytetów alertów

Należy korzystać z analizy w czasie rzeczywistym w celu ustalania priorytetów wydarzeń na podstawie źródeł analizy zagrożeń, informacji o zasobach oraz wskaźników ataku. Analitycy i osoby reagujące na zdarzenia powinni skupiać się na alertach o najwyższej ważności.

Zautomatyzowanie zadań i procesów

Najpierw zajmij się typowymi, powtarzalnymi i czasochłonnymi procesami administracyjnymi i ustandaryzuj procedury reagowania. Gdy reakcja zostanie ustandaryzowana, zautomatyzuj przepływ pracy analityka operacji zabezpieczeń w celu usunięcia wszelkich interwencji człowieka tam, gdzie to możliwe, aby umożliwić mu skupienie się na bardziej krytycznych zadaniach.

Ciągłe korygowanie

Monitoruj kluczowe metryki i dostosuj czujniki oraz przepływy pracy, aby wprowadzić przyrostowe zmiany.

Ułatwianie zapobiegania zagrożeniom, wykrywania ich i reagowania na nie

Chroń się przed zagrożeniami we wszystkich obciążeniach, wykorzystując zaawansowane funkcje zapobiegania, wykrywania i reagowania, jakie dają zintegrowane funkcje rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR) oraz zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).

Dostęp zdalny

Atakujący często ukierunkowują swoje działania na rozwiązania do uzyskiwania zdalnego dostępu (RDP, VDI, VPN itp.), aby wkroczyć do środowiska i uruchomić trwające operacje w celu uszkodzenia zasobów wewnętrznych.
Aby ułatwić zapobieganie wtargnięciu przez atakujących, należy podjąć następujące działania:
  • Utrzymywanie aktualizacji oprogramowania i urządzeń
  • Wymuszanie walidacji użytkownika i urządzenia zgodnie z modelem Zero Trust
  • Konfigurowanie zabezpieczeń dla rozwiązań VPN innych firm
  • Publikowanie lokalnych aplikacji sieci Web

Oprogramowanie do obsługi poczty e-mail i współpracy

Inną częstą taktyką wkraczania do środowisk jest przesyłanie złośliwej zawartości przy użyciu poczty e-mail lub narzędzi do udostępniania plików, a następnie nakłanianie użytkowników do jej uruchomienia.
Aby ułatwić zapobieganie wtargnięciu przez atakujących, należy podjąć następujące działania:
  • Wdrażanie zaawansowanych zabezpieczeń poczty e-mail
  • Włączanie reguł zmniejszania obszaru podatnego na ataki w celu zablokowania typowych technik ataku
  • Skanowanie załączników w poszukiwaniu zagrożeń opartych na makrach

Punkty końcowe

Punkty końcowe mające łączność z internetem są ulubionym wektorem wkraczania, ponieważ zapewniają atakującym dostęp do zasobów organizacji.
Aby ułatwić zapobieganie wtargnięciu przez atakujących, należy podjąć następujące działania:
  • Blokowanie znanych zagrożeń przy użyciu reguł zmniejszania obszaru podatnego na ataki ukierunkowanych na określone zachowania oprogramowania, takie jak uruchamianie wykonywalnych plików i skryptów, które próbują pobierać lub uruchamiać pliki, uruchamianie skryptów z zaciemnionym kodem lub podejrzanych z innych powodów lub wykonywanie działań, których aplikacje zwykle nie inicjują podczas normalnej codziennej pracy
  • Konserwowanie oprogramowania, aby było zaktualizowane i objęte pomocą techniczną
  • Izolowanie, wyłączanie lub wycofywanie niebezpiecznych systemów i protokołów
  • Blokowanie nieoczekiwanego ruchu przy użyciu zapór na hostach i środków obrony sieci

Zapewnianie stałego czuwania nad bezpieczeństwem

Używaj zintegrowanych funkcji XDR i SIEM, aby dostarczać alerty wysokiej jakości oraz zminimalizować wysiłek i czynności wykonywane ręcznie podczas reagowania.

Przygotowywanie starszych systemów

Starsze systemy, w których brakuje mechanizmów kontroli bezpieczeństwa, takich jak oprogramowanie antywirusowe oraz rozwiązania do wykrywania i reagowania w punktach końcowych (EDR), mogą umożliwić atakującym przeprowadzenie całego łańcucha ataku przy użyciu oprogramowania wymuszającego okup i eksfiltracji z pojedynczego systemu.

Jeśli skonfigurowanie narzędzi zabezpieczeń dla starszego systemu jest niemożliwe, musisz odizolować system fizycznie (przez zaporę) lub logicznie (przez usunięcie nakładania się poświadczeń z innymi systemami).

Nie ignoruj masowo rozpowszechnianego złośliwego oprogramowania

Klasyczne zautomatyzowane oprogramowanie wymuszające okup może nie być tak wyrafinowane jak ataki przeprowadzane ręcznie z klawiatury, ale nie jest przez to mniej niebezpieczne.

Uważaj na wroga wyłączającego zabezpieczenia

Monitoruj swoje środowisko pod kątem wrogów wyłączających zabezpieczenia (co często stanowi element łańcucha ataku) na przykład przez czyszczenie dziennika zdarzeń — zwłaszcza dziennika zdarzeń zabezpieczeń i dzienników operacyjnych usługi PowerShell — oraz wyłączanie mechanizmów kontroli i narzędzi zabezpieczeń (skojarzonych z pewnymi grupami).

Systemy bez wprowadzonych poprawek lub przestarzałe są głównym powodem tego, że wiele organizacji staje się ofiarami ataku. Upewnij się, że wszystkie systemy są aktualizowane, łącznie z oprogramowaniem układowym, systemem operacyjnym i aplikacjami.

Najlepsze rozwiązania
  • Zadbaj o niezawodność urządzeń, stosując poprawki oraz zmieniając domyślne hasła i domyślne porty SSH.
  • Zmniejsz obszar podatny na ataki, eliminując niepotrzebne połączenia internetowe i otwarte porty, ograniczając dostęp zdalny przez blokowanie portów, odmawiając dostępu zdalnego i stosując usługi VPN.
  • Korzystaj z obsługującego internet rzeczy lub technologię operacyjną (IoT/OT) rozwiązania do wykrywania i reagowania w sieci (NDR) oraz rozwiązania do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) bądź rozwiązania do orkiestracji zabezpieczeń i reagowania (SOAR), aby monitorować urządzenia pod kątem nietypowych lub nieautoryzowanych zachowań, takich jak komunikacja z nieznanymi hostami.
  • Segmentuj sieci, aby ograniczyć zdolność atakujących do poruszania się w poziomie i docierania do zasobów po wtargnięciu. Urządzenia IoT i sieci technologii operacyjnej powinny być odizolowane od sieci informatycznych przedsiębiorstwa za pomocą zapór.
  • Zadbaj o to, aby protokoły przemysłowych układów sterowania (ICS) nie były eksponowane bezpośrednio w internecie
  • Zadbaj o lepszy wgląd w urządzenia IoT/OT w sieci organizacji i ustalaj ich priorytety według ryzyka, jakie będą stanowić dla przedsiębiorstwa w przypadku ich naruszenia.
  • Korzystaj z narzędzi do skanowania oprogramowania układowego w celu analizowania potencjalnych luk w zabezpieczeniach i współpracuj z dostawcami przy ustalaniu metod ograniczania zagrożeń związanych z urządzeniami wysokiego ryzyka.
  • Pozytywnie wpływaj na poziom zabezpieczeń urządzeń IoT/OT, wymagając od dostawców wdrażania najlepszych rozwiązań bezpiecznego cyklu życia oprogramowania.
  • Unikaj przesyłania plików zawierających definicje systemowe przez niezabezpieczone kanały lub do pracowników, którzy nie muszą mieć takich informacji.
  • Gdy przesyłanie takich plików jest niezbędne, zadbaj o monitorowanie aktywności w sieci i o zabezpieczenie zasobów.
  • Chroń stacje inżynieryjne, monitorując je za pomocą rozwiązań EDR.
  • Zadbaj z wyprzedzeniem o reakcje na zdarzenia w sieciach technologii operacyjnej.
  • Wdróż ciągłe monitorowanie przy użyciu rozwiązań, takich jak Microsoft Defender for IoT.

Wiedza o ważnych danych, o tym, gdzie się znajdują i czy są wdrożone właściwe systemy, ma istotne znaczenie dla wdrażania odpowiedniej ochrony.

Wyzwania związane z zabezpieczeniami danych:
  • Ograniczanie ryzyka błędów popełnianych przez użytkowników oraz zarządzanie nim
  • Ręczna klasyfikacja użytkowników jest niepraktyczna na dużą skalę
  • Dane muszą być chronione poza siecią
  • Wymagana jest kompleksowa strategia zapewniania zgodności i zabezpieczeń
  • Zaspokajanie coraz bardziej restrykcyjnych wymagań dotyczących zapewniania zgodności
5 filarów podejścia koncentrującego się na ochronie do zabezpieczeń danych
Współczesne hybrydowe obszary robocze wymagają uzyskiwania dostępu do danych z wielu urządzeń, aplikacji i usług z całego świata. Przy tak wielu platformach i punktach dostępu konieczne są silne mechanizmy ochrony przed kradzieżą danych i ich wyciekiem. We współczesnym środowisku podejście koncentrujące się na ochronie zapewnia najlepszą obronę w celu wzmocnienia zabezpieczeń danych. Ta strategia składa się z pięciu składników. Wszystkie z nich można wdrożyć w dowolnej kolejności odpowiadającej unikatowym potrzebom Twojej organizacji oraz możliwym wymaganiom regulacyjnym.
  • Identyfikowanie krajobrazu danych
    Zanim będzie można chronić dane poufne, należy odkryć, gdzie się znajdują i jak jest uzyskiwany do nich dostęp. To wymaga pełnego wglądu w całą infrastrukturę danych, zarówno lokalną, hybrydową, jak i wielochmurową.
  • Chronienie danych poufnych Poza utworzeniem holistycznej mapy dane — zarówno nieużywane, jak i przesyłane — należy chronić. Tutaj wkracza do akcji dokładne etykietowanie i klasyfikowanie danych, które pozwala uzyskać szczegółowe informacje o sposobie uzyskiwania do nich dostępu oraz ich przechowywania i udostępniania. Dokładne śledzenie danych ułatwi chronienie ich przed wyciekami i naruszeniami.
  • Zarządzanie ryzykami Nawet gdy Twoje dane są odpowiednio zamapowane i oznaczone etykietami, należy uwzględnić kontekst użytkownika związany z danymi oraz działania, które mogą spowodować potencjalne wydarzenia związane z zabezpieczeniami danych obejmujące zagrożenia wewnętrzne. Najlepsze podejście do obsługi ryzyka wewnętrznego łączy odpowiednie osoby, procesy, szkolenia i narzędzia.
  • Ochrona przed utratą danych Nie zapomnij o nieupoważnionym użyciu danych — to także jest ich utrata. Efektywne rozwiązanie do ochrony danych musi zapewniać równowagę między ochroną i wydajnością. Krytyczne znaczenie ma zapewnienie właściwych mechanizmów kontroli dostępu i zasad skonfigurowanych w celu łatwiejszego zapobiegania działaniom, takim jak niewłaściwe zapisywanie, przechowywanie lub drukowanie danych poufnych.
  • Zarządzanie cyklem życia danych Zarządzanie danymi coraz bardziej przesuwa się na zespoły biznesowe, które stają się zarządcami własnych danych, dlatego ważne jest, aby organizacje utworzyły ujednolicone podejście w całym przedsiębiorstwie. Ten rodzaj proaktywnego zarządzania cyklem życia prowadzi do lepszych zabezpieczeń danych i pomaga zapewnić odpowiedzialne demokratyzowanie danych dla użytkownika tam, gdzie może to zwiększyć wartość biznesową.

Pomimo tego, że czynniki stanowiące zagrożenie nadal ewoluują i stają się coraz bardziej wyrafinowane, należy powtórzyć truizm dotyczący cyberbezpieczeństwa: podstawowa higiena cyberbezpieczeństwa — włączenie uwierzytelniania wieloskładnikowego, stosowanie reguł modelu Zero Trust, zapewnianie aktualizacji, używanie nowoczesnego oprogramowania chroniącego przed złośliwym kodem oraz chronienie danych — zapobiega 98% ataków.

W celu ułatwienia ochrony przed cyberzagrożeniami, minimalizowania ryzyka i zapewniania ciągłej rentowności organizacji niezbędne jest spełnienie minimalnych standardów dotyczących higieny cybernetycznej.

Powiązane artykuły

61-procentowy wzrost liczby ataków służących wyłudzaniu informacji. Poznaj współczesny obszar podatny na ataki.

Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.

Cyberprzestępstwo jako usługa (CaaS) prowadzi do 38% wzrostu w oszustwach dotyczących biznesowej poczty e-mail

Naruszenia biznesowej poczty e-mail (BEC) są coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w sposób jeszcze bardziej złośliwy. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.

Zabezpieczenia skoncentrowane na chmurze: Jak wiodący dyrektorzy ds. bezpieczeństwa informacji zamykają luki w pokryciu

Dyrektorzy ds. bezpieczeństwa informacji zmieniają priorytety dotyczące zabezpieczeń w miarę tego, jak ich organizacje przechodzą na modele skoncentrowane na chmurze, co powoduje wyzwania związane z przenoszeniem ich całych infrastruktur cyfrowych.

Obserwuj rozwiązania zabezpieczające firmy Microsoft