Trace Id is missing
Salt la conținutul principal
Security Insider

Principiile de bază ale igienei cibernetice previn 99% dintre atacuri

Un computer și un telefon pe o suprafață albastră

Având în vedere era digitală din prezent, companiile se bazează din ce în ce mai mult pe tehnologie și pe sistemele online pentru a-și desfășura afacerile. Așadar, respectarea standardelor minime de igienă cibernetică este esențială pentru protecția împotriva amenințărilor cibernetice, pentru minimizarea riscurilor și pentru asigurarea viabilității continue a afacerii.

Igiena de securitate de bază încă protejează împotriva a 98% din atacuri.1

Diagrama curbei de distribuție a igienei cibernetice preluată din Raportul de protecție digitală Microsoft (MDDR) din 2022

Standardele minime pe care fiecare organizație ar trebui să le adopte sunt:

  • Solicitați o autentificare multifactor (MFA) rezistentă la phishing
  • Puneți în practică principiile Zero Trust
  • Utilizați un anti-malware modern
  • Mențineți sistemele la zi
  • Protejați datele

Doriți să reduceți atacurile asupra conturilor? Activați MFA. Autentificarea multifactor, după cum sugerează și numele, necesită doi sau mai mulți factori de verificare. Faptul de a compromite mai mult de un singur factor de autentificare reprezintă o provocare semnificativă pentru atacatori, deoarece cunoașterea (sau spargerea) unei parole nu va fi suficientă pentru a obține acces la un sistem. Cu MFA activată, puteți preveni 99,9% din atacurile asupra conturilor.2

Simplificarea MFA

Autentificarea multifactor – deși acest termen presupune pași suplimentari, ar trebui să alegeți o opțiune MFA care să implice cât mai puține dificultăți (cum ar fi utilizarea biometriei pe dispozitive sau a factorilor care respectă FIDO2, cum ar fi Feitan sau cheile de securitate Yubico) pentru angajați.

Evitați să faceți din AMF o sarcină dificilă.

Alegeți MFA atunci când o autentificare suplimentară poate contribui la protejarea datelor confidențiale și a sistemelor esențiale, și nu o aplicați la fiecare interacțiune în parte.

MFA n-ar trebui să fie o provocare pentru utilizatorul final. Utilizați politici de acces condiționat, care permit declanșarea verificării în doi pași pe baza detectărilor de riscuri, precum și a autentificării directe și a autentificării unice (SSO). În acest fel, utilizatorii finali sunt scutiți de necesitatea unor secvențe de autentificare multiple pentru a accesa fișiere partajate sau calendare din rețeaua corporativă care nu sunt esențiale, atunci când dispozitivele lor sunt la zi cu cele mai recente actualizări de software. De asemenea, utilizatorii nu vor mai fi nevoiți să-și reseteze parolele la 90 de zile, ceea ce le va îmbunătăți semnificativ experiența.

Atacuri de phishing comune

În cadrul unui atac de phishing, infractorii utilizează tactici de inginerie socială pentru a înșela utilizatorii și a-i determina să furnizeze acreditări de acces sau să dezvăluie informații confidențiale. Printre atacurile comune de phishing se numără:

O imagine care descrie cele mai frecvente atacuri de phishing (e-mail, injectare de conținut, manipulare de linkuri, phishing țintit și prin interceptori)

Principiile Zero Trust reprezintă baza oricărui plan de reziliență care limitează impactul asupra unei organizații. Un model Zero Trust este o abordare proactivă și integrată a securității în toate straturile mediului digital, care verifică în mod explicit și continuu fiecare tranzacție, asigură accesul cu cele mai puține privilegii și se bazează pe inteligență, detectare anticipată și răspuns în timp real la amenințări.

Atunci când adoptați o abordare de tip Zero Trust, devine posibil să:
  • Suport pentru lucrul la distanță și munca hibridă
  • Contribuiți la prevenirea sau la reducerea pagubelor cauzate de o încălcare
  • Identificați și contribuiți la protejarea datelor confidențiale și a identităților companiei
  • Creșteți încrederea în postura și programele de securitate în rândul echipei de conducere, angajaților, partenerilor, părților interesate și clienților dvs.
Principiile Zero Trust sunt:
  • Luați în calcul breșele  Presupuneți că atacatorii pot și vor ataca cu succes orice (identitate, rețea, dispozitiv, aplicație, infrastructură etc.) și pregătiți-vă în consecință. Aceasta înseamnă monitorizarea constantă a mediului pentru un posibil atac.
  • Verificați explicit Asigurați-vă că utilizatorii și dispozitivele sunt într-o stare bună înainte de a permite accesul la resurse. Protejați bunurile împotriva controlului exercitat de atacatori prin validarea explicită a faptului că toate deciziile privind încrederea și securitatea utilizează informațiile și telemetria relevante disponibile.
  • Utilizați accesul cu privilegii minime Limitați accesul la un activ potențial compromis cu ajutorul unor politici de tip exact la timp și de acces exact cât trebuie (JIT/JEA) și a unor politici bazate pe risc, cum ar fi controlul adaptiv al accesului. Permiteți doar privilegiul necesar pentru accesul la o resursă și nu mai mult.

Straturi model de securitate Zero Trust

O captură de ecran a unui ecran de computer

Prea multă securitate strică

Prea multă securitate, adică o securitate care pare prea restrictivă pentru utilizatorul de zi cu zi, poate duce la același rezultat ca și lipsa unei securități suficiente și anume un risc mai mare.

Procesele de securitate stricte pot îngreuna munca utilizatorilor. Mai rău, acestea pot inspira utilizatorii să găsească soluții creative de tip „shadow-IT”, motivându-i să ocolească complet securitatea - uneori prin utilizarea propriilor dispozitive, e-mailuri și sisteme de stocare și să folosească sisteme care, paradoxal, sunt mai puțin sigure și prezintă un risc mai mare pentru firmă.

Utilizați antimalware de detectare și răspuns extinse. Implementați software pentru a detecta și a bloca automat atacurile și a furniza detalii pentru operațiunile de securitate.

Monitorizarea detaliilor provenite de la sistemele de detectare a amenințărilor este esențială pentru a putea răspunde la amenințări în timp util.

Cele mai bune practici de automatizare și orchestrare a securității

Mutați o parte cât mai mare din lucru către detectoare

Selectați și implementați senzori care să-și automatizeze, coreleze și interconecteze constatările înainte de a le trimite unui analist.

Automatizați colectarea alertelor

Analistul operațiunilor de securitate ar trebui să dispună de tot ceea ce are nevoie pentru a tria și a răspunde la o alertă fără a efectua o colectare suplimentară de informații, cum ar fi interogarea sistemelor care ar putea fi sau nu offline sau colectarea de informații din surse suplimentare, cum ar fi sistemele de gestionare a activelor sau dispozitivele din rețea.

Automatizați prioritizarea alertelor

Analiza în timp real ar trebui valorificată pentru a prioritiza evenimentele pe baza investigării amenințărilor, a informațiilor despre active și a indicatorilor de atacuri. Analiștii și respondenții la incidente ar trebui să se concentreze asupra alertelor de maximă gravitate.

Automatizați activitățile și procesele

Vizați în primul rând procesele administrative uzuale, repetitive și care necesită mult timp și standardizați procedurile de răspuns. Odată ce răspunsul este standardizat, automatizați fluxul de lucru al analistului operațiunilor de securitate pentru a elimina orice intervenție umană acolo unde este posibil, astfel încât acesta să se poată concentra pe activități mai importante.

Îmbunătățire continuă

Monitorizați indicatorii cheie și adaptați-vă senzorii și fluxurile de lucru pentru a determina schimbări incrementale.

Contribuiți la prevenire, detectare și răspuns la amenințări

Apărați-vă împotriva amenințărilor în toate sarcinile de lucru prin utilizarea unor capacități complete de prevenire, detectare și răspuns cu capacități integrate de detectare și răspuns extinse (XDR) și de managementul evenimentelor și informațiilor de securitate (SIEM).

Acces la distanță

Atacatorii vizează în mod frecvent soluțiile de acces la distanță (RDP, VDI, VPN etc.) pentru a pătrunde într-un mediu și pentru a desfășura operațiuni curente în vederea deteriorării resurselor interne.
Pentru a preveni pătrunderea atacatorilor, va trebui să:
  • Asigurați actualizările de software și de aparate
  • Aplicați validarea Zero Trust pentru utilizatori și dispozitive
  • Configurați securitatea pentru soluțiile VPN terțe
  • Publicați aplicații web locale

Software de e-mail și colaborare

O altă tactică obișnuită de pătrundere în medii este transferul de conținut rău intenționat prin e-mail sau instrumente de partajare a fișierelor pentru a convinge ulterior utilizatorii să-l execute.
Pentru a preveni pătrunderea atacatorilor, va trebui să:
  • Implementați securitatea avansată a e-mailului
  • Activați reguli de reducere a suprafeței de atac pentru a bloca tehnicile de atac uzuale
  • Scanați atașamentele pentru amenințări bazate pe macro

Puncte finale

Punctele finale expuse la internet sunt un vector de intrare preferat, deoarece le oferă atacatorilor acces la activele unei organizații.
Pentru a preveni pătrunderea atacatorilor, va trebui să:
  • Blocați amenințările cunoscute cu ajutorul unor reguli de reducere a suprafeței de atac care vizează anumite comportamente ale software-ului, cum ar fi lansarea fișierelor executabile și a scripturilor care încearcă să descarce sau să execute fișiere, rularea de scripturi ascunse sau suspecte sau efectuarea de comportamente pe care aplicațiile nu le inițiază de obicei în timpul lucrului normal de zi cu zi.
  • Întrețineți software-ul, astfel încât să fie actualizat și acceptat
  • Izolați, dezactivați sau retrageți sistemele și protocoalele nesigure
  • Blocați traficul neașteptat cu firewalluri și sisteme de apărare a rețelei la nivel de gazdă

Mențineți în permanență vigilența

Utilizați XDR și SIEM integrate pentru a furniza alerte de înaltă calitate și pentru a minimiza complicațiile și pașii manuali în timpul intervențiilor.

Închideți sistemele nefuncționale

Sistemele mai vechi, lipsite de controale de securitate, cum ar fi soluțiile antivirus și de detectare puncte finale și răspuns (EDR), le pot permite atacatorilor să efectueze un întreg lanț de atac ransomware și de exfiltrare de pe un singur sistem.

Dacă nu este posibil să vă configurați instrumentele de securitate pentru sistemul existent, atunci va trebui să izolați sistemul fie fizic (printr-un firewall), fie logic (prin eliminarea suprapunerii acreditărilor cu alte sisteme).

Nu ignorați malware-ul ca marfă

Este posibil ca ransomware-ul automat clasic să nu fie atât de sofisticat ca atacurile bazate pe tastatură, dar acest lucru nu-l face mai puțin periculos.

Atenție la dezactivarea securității de către adversar

Monitorizați-vă mediul pentru a detecta adversarii care dezactivează securitatea (adesea parte a unui lanț de atac), cum ar fi ștergerea jurnalelor de evenimente – în special a jurnalului de evenimente de securitate și a jurnalelor operaționale PowerShell – și dezactivarea instrumentelor și controalelor de securitate (asociate cu unele grupări).

Sistemele fără corecții și neactualizate reprezintă sunt unul din principalele motive pentru care multe organizații cad victimă unui atac. Asigurați-vă că toate sistemele sunt actualizate permanent, inclusiv firmware-ul, sistemul de operare și aplicațiile.

Exemple de bună practică
  • Asigurați-vă că dispozitivele sunt robuste aplicând corecții, modificând parolele implicite și utilizând implicit porturi SSH.
  • Reduceți suprafața de atac eliminând conexiunile la internet care nu sunt necesare și porturile deschise, restricționând accesul la distanță prin blocarea porturilor, refuzând accesul la distanță și utilizând servicii VPN.
  • Utilizați o soluție de detectare și răspuns de rețea (NDR) care să țină cont de Internet of Things și de tehnologia operațională (IoT/OT) și o soluție de management al evenimentelor și informațiilor de securitate (SIEM)/orchestrare și răspuns de securitate (SOAR) pentru a monitoriza comportamentele anormale sau neautorizate pe dispozitive, cum ar fi comunicarea cu gazde necunoscute.
  • Segmentați rețelele pentru a limita capacitatea unui atacator de a se mișca lateral și a compromite activele după intruziunea inițială. Dispozitivele IoT și rețelele OT trebuie să fie izolate de rețelele IT ale corporației prin firewalluri.
  • Asigurați-vă că protocoalele ICS nu sunt expuse direct la internet
  • Obțineți o vizibilitate mai detaliată asupra dispozitivelor IoT/OT din rețeaua dvs. și prioritizați-le pe baza riscului pentru întreprindere, dacă sunt compromise.
  • Utilizați instrumentele de scanare pentru firmware pentru a înțelege punctele slabe potențiale ale securității și colaborați cu furnizorii pentru a identifica modul de atenuare a riscurilor pentru dispozitivele cu risc ridicat.
  • Influențați în mod pozitiv securitatea dispozitivelor IoT/OT, solicitând adoptarea de către furnizori a celor mai bune practici privind ciclul de viață al dezvoltării securizate.
  • Evitați transferul fișierelor care conțin definiții de sistem prin canale nesecurizate sau către personalul neesențial.
  • Atunci când transferul unor astfel de fișiere nu poate fi evitat, nu uitați să monitorizați activitatea din rețea și să vă asigurați că activele sunt securizate.
  • Protejați stațiile de inginerie prin monitorizare cu soluții EDR.
  • Dirijați proactiv răspunsul la incidente pentru rețelele OT.
  • Implementați o monitorizare continuă cu soluții precum Microsoft Defender pentru IoT.

Pentru a implementa protecția corespunzătoare, este esențial să cunoașteți datele importante, locația lor și dacă au fost implementate sistemele potrivite.

Provocările legate de securitatea datelor includ:
  • Reducerea și gestionarea riscului de erori ale utilizatorilor
  • Clasificarea manuală a utilizatorilor este nepractică la scară largă
  • Datele trebuie protejate în afara rețelei
  • Conformitatea și securitatea necesită o strategie completă
  • Îndeplinirea unor cerințe de conformitate din ce în ce mai stricte
5 piloni ai unei abordări de apărare amănunțită a securității datelor
Spațiile de lucru hibride de astăzi necesită ca datele să fie accesate de pe mai multe dispozitive, aplicații și servicii din întreaga lume. Cu un număr atât de mare de platforme și de puncte de acces, trebuie să dispuneți de protecții puternice împotriva furtului și scurgerii de date. În mediul actual, o abordare de apărare amănunțită oferă cea mai bună protecție pentru a vă întări securitatea datelor. Această strategie cuprinde cinci componente, care pot fi puse în aplicare în orice ordine adecvată necesităților unice ale organizației dvs. și eventualelor cerințe de reglementare.
  • Identificați peisajul de date
    Înainte de a vă putea proteja datele confidențiale, trebuie să aflați unde se află și cum sunt accesate. Acest lucru necesită o vizibilitate completă asupra întregului mediu de date, fie că este vorba de date locale, hibride sau multicloud.
  • Protejați datele confidențiale Pe lângă crearea unei hărți holistice, va trebui să vă protejați datele, pe cele aflate în repaus, precum și pe cele în tranzit. Aici intervine etichetarea și clasificarea precisă a datelor, astfel încât să puteți obține detalii despre modul în care sunt accesate, stocate și distribuite. O monitorizare precisă a datelor va contribui la prevenirea scurgerilor de informații și a încălcărilor.
  • Gestionați riscurile Chiar și atunci când datele vă sunt mapate și etichetate în mod corespunzător, va trebui să țineți cont de contextul utilizatorilor în ceea ce privește datele, precum și de activitățile care pot duce la potențiale incidente de securitate a datelor, inclusiv amenințările interne. O abordare optimă a riscului de pătrundere în interiorul organizației presupune o asociere de persoane, procese, instruire și instrumente adecvate.
  • Împiedicați pierderea de date Nu uitați de utilizarea neautorizată a datelor – și aceasta constituie o pierdere. O soluție eficientă de protecție împotriva pierderilor de date trebuie să echilibreze protecția și productivitatea. Este esențial să vă asigurați că există controale de acces adecvate și că au fost stabilite politici care să prevină acțiuni precum salvarea, stocarea sau imprimarea necorespunzătoare a datelor confidențiale.
  • Guvernați ciclul de viață al datelor Pe măsură ce responsabilitatea guvernării datelor se transferă către echipele de business, care devin gestionarii propriilor date, devine esențial ca organizațiile să-și creeze o abordare unitară la nivelul întregii întreprinderi. Acest tip de gestionare proactivă a ciclului de viață duce la o mai bună securitate a datelor și garantează că datele sunt democratizate în mod responsabil pentru utilizator, astfel încât să genereze valoare comercială.

Deși actorii de amenințare continuă să evolueze și devin tot mai sofisticați, merită să reamintim un principiu de bază al securității cibernetice: Principiile de bază ale igienei securității cibernetice – activarea MFA, aplicarea principiilor Zero Trust, menținerea la zi, utilizarea de programe anti-malware moderne și protejarea datelor – previn 98% dintre atacuri.

Pentru a vă proteja împotriva amenințărilor cibernetice, a minimiza riscurile și a asigura viabilitatea continuă a organizației dvs., este esențial să respectați standardele minime de igienă a securității cibernetice.

Articole asociate

O creștere de 61% a atacurilor de phishing. Cunoașteți-vă suprafața de atac modernă.

Pentru a gestiona o suprafață de atac din ce în ce mai complexă, organizațiile trebuie să-și dezvolte o postură de securitate cuprinzătoare. Având în vedere șase suprafețe de atac esențiale, acest raport vă va arăta modul în care o investigare a amenințărilor adecvată poate contribui la echilibrarea situației în favoarea apărătorilor.

Infracțiunile cibernetice ca serviciu (CaaS) determină o creștere de 38% a fraudei legate de e-mailuri de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre CaaS și cum vă puteți proteja organizația.

Securitate centrată pe cloud: Cum elimină principalii reprezentanți CISO deficiențele de acoperire

Reprezentanții CISO își expun prioritățile de securitate aflate în schimbare, pe măsură ce organizațiile lor trec la modele centrate pe cloud, precum și provocările legate de integrarea întregului lor mediu digital în acest proces.

Urmăriți Microsoft