Trace Id is missing

Osnovna kibernetska higiena prepreči 99 % napadov

Računalnik in telefon na modri površini

V današnji digitalni dobi je poslovanje podjetij čedalje bolj odvisno od tehnologije in spletnih sistemov. Zato je izpolnjevanje minimalnih standardov kibernetske higiene bistveno za zaščito pred kibernetskimi grožnjami, zmanjšanje tveganja in zagotavljanje stalne uspešnosti podjetja.

Osnovna varnostna higiena še vedno nudi zaščito pred 98 % napadov.1

Grafika zvončaste krivulje kibernetske higiene iz Poročila o digitalni obrambi Microsoft (MDDR) za leto 2022

Minimalni standardi, ki jih mora uvesti vsaka organizacija, so:

  • Zahtevajte večkratno preverjanje pristnosti, ki je odporno na lažno predstavljanje
  • Uporaba načel modela Ničelno zaupanje
  • Uporabite sodobno preprečevanje zlonamerne programske opreme
  • Posodabljajte sisteme
  • Zaščitite podatke

Ali želite zmanjšati število napadov na svoje račune? Vklopite večkratno preverjanje pristnosti. Večkratno preverjanje pristnosti, kot pove že samo ime, zahteva dva ali več dejavnikov preverjanja. Ogrožanje več kot enega dejavnika preverjanja pristnosti predstavlja za napadalce velik izziv, saj poznavanje (ali ugibanje) gesla ne zadostuje za dostop do sistema. Če je omogočeno večkratno preverjanje pristnosti, lahko preprečite 99,9 % napadov na račune.2

Zagotavljanje preprostega večkratnega preverjanja pristnosti

Večkratno preverjanje pristnosti – čeprav so dodatni koraki del imena, pa morate za zaposlene izbrati možnost večkratnega preverjanja pristnosti z najmanjšo ravnjo zapletenosti (kot je uporaba biometričnih podatkov v napravah ali dejavnikov, skladnih s standardom FIDO2, kot so varnostni ključi Feitan ali Yubico).

Preprečite uporabo prezapletenega postopka večkratnega preverjanja pristnosti.

Večkratno preverjanje pristnosti uporabljajte, kadar lahko z dodatnim preverjanjem pristnosti zaščitite občutljive podatke in kritične sisteme, ne uporabljajte pa za vsako posamezno interakcijo.

Ni nujno, da je večkratno preverjanje pristnosti za končne uporabnike zahtevno. Uporabite pravilnike o pogojnem dostopu, ki omogočajo sprožitev preverjanja v dveh korakih na podlagi zaznavanja tveganj, ter prepustno preverjanje pristnosti in enotno prijavo (SSO). Tako končnim uporabnikom za dostop do nekritičnih datotečnih sredstev ali koledarjev v skupni rabi v omrežju podjetja ni treba izvesti več zaporednih vpisov, če so njihove naprave posodobljene z najnovejšimi posodobitvami programske opreme. Uporabnikom prav tako ne bo treba ponastaviti gesel vsakih 90 dni, kar bo bistveno izboljšalo njihovo izkušnjo.

Pogosti napadi z lažnim predstavljanjem

Pri napadu z lažnim predstavljanjem napadalci uporabijo taktike socialnega inženiringa, s katerimi prevarajo uporabnike k posredovanju poverilnic za dostop ali razkritju občutljivih informacij. Pogosti napadi z lažnim predstavljanjem vključujejo:

Slika z opisom običajnih napadov z lažnim predstavljanjem (e-pošta, vrinjanje vsebine, manipuliranje s povezavami, ciljano lažno predstavljanje in napad s posrednikom)

Ničelno zaupanje je temelj vsakega načrta odpornosti, ki omejuje vpliv na organizacijo.  Model ničelnega zaupanja je proaktiven, integriran pristop k varnosti na vseh ravneh digitalnega imetja, ki izrecno in nenehno preverja posamezne transakcije, zagotavlja dostop z minimalnimi pravicami ter se zanaša na inteligenco, napredno odkrivanje in odzivanje na grožnje v realnem času.

Ko uvedete pristop modela Ničelno zaupanje, lahko izvajate to:
  • Zagotovite delo na daljavo in hibridno delo
  • Preprečite in zmanjšajte poslovno škodo zaradi kršitve
  • Prepoznajte občutljive poslovne podatke in identitete ter jih zaščitite
  • Izboljšajte zaupanje vodstvenih ekip, zaposlenih, partnerjev zainteresiranih skupin in strank v stanje varnosti ter programe
Načela modela Ničelno zaupanje so ta:
  • Predvidevanje kršitev  Predvidevajte, da lahko napadalci uspešno napadejo kar koli (identiteto, omrežje, napravo, aplikacijo, infrastrukturo itd.) in bodo ta napad tudi izvedli ter temu primerno načrtujte. To pomeni, da morate nenehno spremljati okolja za morebitne napade.
  • Izrecno preverjanje Preden omogočite dostop do virov, se prepričajte, da je zagotovljeno ustrezno stanje uporabnikov in naprav. Zaščitite sredstva pred nadzorom napadalcev tako, da izrecno preverite veljavnost dejstva, da vse odločitve o zaupanju in varnosti uporabljajo ustrezne razpoložljive informacije in telemetrijo.
  • Uporaba dostopa z minimalnimi pravicami Omejite dostop do morebitno ogroženega sredstva z dostopom ravno ob pravem času in ravno pravo ravnjo(JIT/JEA) ter pravilniki na osnovi tveganja, kot je prilagodljivi nadzor dostopa. Omogočite le tiste pravice, ki so potrebne za dostop do vira, in nobene druge.

Ravni zaščite modela Ničelno zaupanje

Posnetek računalniškega zaslona

Prekomerna raven varnosti

Prevelika raven varnost – to je varnost, ki je preveč omejujoča za vsakdanje uporabnike – lahko privede do enakega rezultata kot nezadostna raven varnost – do večjega tveganja.

Strogi varnostni postopki lahko ljudem otežijo izvajanje vsakdanjih opravil. Prav tako lahko spodbudijo ljudi k iskanju kreativnih rešitev na področju senčnega IT-ja, s čimer v celoti zaobidejo varnost – včasih z uporabo lastnih naprav, e-pošte in shrambe – in uporabljajo sisteme, ki so (ironično) manj varni in predstavljajo večje tveganje za podjetje.

Uporabite protivirusni program za razširjeno odzivanje in zaznavanje. Uvedite programsko opremo za zaznavanje in samodejno blokiranje napadov ter zagotavljanje vpogleda v varnostne postopke.

Spremljanje vpogledov v sistemih za zaznavanje groženj je ključnega pomena za pravočasno odzivanje na grožnje.

Najboljše prakse avtomatizacije in orkestracije varnosti

Prenesite čim več opravil v zaznavalnike

Izberite in uvedite senzorje za avtomatizacijo, korelacijo in povezavo ugotovitev, preden so te poslane analitiku.

Avtomatizirajte zbiranje opozoril

Analitiki varnostnih postopkov morajo imeti na voljo vse, kar potrebujejo za razvrščanje opozoril in odzivanje nanje, brez zbiranja morebitnih dodatnih informacij, na primer ustvarjanja poizvedb v sistemih z vzpostavljeno povezavo ali brez nje ali zbiranja informacij dodatnih virov, kot so sistemi za upravljanje sredstev ali omrežne naprave.

Avtomatizirajte določanje prioritete opozoril

Analitiko v realnem času morate uporabljati za prednostno razvrščanje dogodkov na podlagi virov obveščanja o grožnjah, informacij o sredstvih in indikatorjev napadov. Analitiki in odzivniki na dogodke se morajo osredotočiti na opozorila najvišje resnosti.

Avtomatizirajte opravila in postopke

Najprej se osredotočite na pogoste, ponavljajoče se in dolgotrajne skrbniške postopke ter standardizirajte postopke odzivanja. Ko je odziv standardiziran, avtomatizirajte potek dela analitikov varnostnih postopkov, da odpravite morebitne človeške posege, kjer je to mogoče, tako da se ti lahko osredotočijo na pomembnejša opravila.

Neprekinjene izboljšave

Spremljajte ključne metrike ter prilagodite senzorje in poteke dela za uvajanje postopnih sprememb.

Preprečite grožnje, jih zaznajte in se odzovite nanje

Zaščitite se pred grožnjami v vseh delovnih obremenitvah z uporabo celovitih zmogljivosti preprečevanja, zaznavanja in odzivanja z integriranimi zmogljivostmi razširjenega odzivanja in zaznavanja (XDR) ter upravljanja varnostnih informacij in dogodkov (SIEM).

Oddaljeni dostop

Napadalci pogosto uporabljajo rešitve oddaljenega dostopa (RDP, VDI, VPN itd.) za vstop v okolje in izvajanje stalnih postopkov za namene poškodovanja notranjih virov.
Da preprečite vdor napadalcev, morate izvesti te ukrepe:
  • Redno posodabljajte programsko opremo in naprave
  • Uvedite preverjanje pristnosti uporabnikov in naprav z modelom Ničelno zaupanje
  • Konfigurirajte varnost za rešitve navideznega zasebnega omrežja (VPN) tretjih oseb
  • Objavljajte spletne aplikacije na mestu uporabe

Programska oprema za e-pošto in sodelovanje

Druga pogosta taktika vdora v okolje je prenos zlonamerne vsebine z e-poštnimi sporočili ali orodji za skupno rabo datotek in prepričevanje uporabnikov, da jo zaženejo.
Da preprečite vdor napadalcev, morate izvesti te ukrepe:
  • Uvedite napredno e-poštno varnost
  • Omogočite pravila za zmanjšanje tarče napada za blokiranje pogostih tehnik napada
  • Preglejte priloge za prisotnost makrogroženj

Končne točke

Izpostavljene končne točke v internetu so priljubljen vektor vstopa, saj napadalcem omogočajo dostop do sredstev organizacije.
Da preprečite vdor napadalcev, morate izvesti te ukrepe:
  • Blokirajte znane grožnje s pravili za zmanjšanje tarče napada, ki so osredotočena na določena vedenja programske opreme, kot so zagon izvedljivih datotek in skript, ki poskušajo prenesti ali zagnati datoteke, izvajanje zakritih ali drugače sumljivih skript ali izvajanje vedenj, ki v aplikacijah običajno niso inicializirana pri običajnem vsakodnevnem delu.
  • Redno posodabljajte programsko opremo, tako da je vedno podprta
  • Izolirajte, onemogočite ali umaknite nevarne sisteme in protokole
  • Blokirajte nepričakovani promet s požarnimi zidovi in omrežnimi zaščitami, ki temeljijo na gostitelju

Zagotovite stalno previdnost

Uporabite integrirani rešitvi XDR in SIEM za zagotavljanje visokokakovostnih opozoril ter zmanjšanje težav in ročnih korakov med postopkom odzivanja.

Odpravite uporabo starejših sistemov

Starejši sistemi brez varnostnih kontrolnikov, kot so protivirusni programi ter rešitve za zaznavanje končnih točkah in odzivanje nanje (EDR), lahko napadalcem omogočijo izvedbo celotne verige napadov z izsiljevalsko programsko opremo in nepooblaščenim filtriranjem podatkov v enem samem sistemu.

Če za starejše sisteme ne morete konfigurirati varnostnih orodij, morate sisteme izolirati fizično (s požarnim zidom) ali pa logično (z odstranitvijo prekrivanja poverilnic z drugimi sistemi).

Ne prezrite zlonamerne programske opreme, ki je na voljo na trgu

Klasična avtomatizirana izsiljevalska programska oprema morda ni tako dovršena kot napadi s tipkovnico, vendar zaradi tega ni nič manj nevarna.

Bodite pozorni na varnost, ki jo onemogoči napadalec

Nadzirajte morebitno onemogočeno varnost s strani nasprotnika (ki je pogosto del verige napadov), kot je brisanje dnevnika dogodkov – zlasti dnevnika varnostnih dogodkov in operativnih dnevnikov ogrodja PowerShell – ter onemogočanje varnostnih orodij in kontrolnikov (povezanih z nekaterimi skupinami).

Sistemi brez varnostnih popravkov in zastareli sistemi so glavni razlog, da številne organizacije postanejo žrtve napadov. Zagotovite, da so vaši sistemi posodobljeni, vključno z vdelano programsko opremo, operacijskim sistemom in aplikacijami.

Najboljše prakse
  • Zagotovite robustne naprave z uporabo popravkov ter spreminjanjem privzetih gesel in privzetih vrat SSH.
  • Zmanjšajte tarče napadov tako, da odstranite nepotrebne internetne povezave in odprta vrata, omejite oddaljeni dostop z blokiranjem vrat, zavrnitvijo oddaljenega dostopa in uporabo storitev VPN.
  • Uporabite rešitev za zaznavanje omrežja in odzivanje nanj (NDR), ki zaznava internet stvari/operativno tehnologijo (IoT/OT), ter rešitev za upravljanje varnostnih informacij in dogodkov (SIEM)/varnostno orkestracijo in odzivanje (SOAR) za spremljanje nenavadnega ali nepooblaščenega vedenja naprav, kot je komunikacija z neznanimi gostitelji.
  • Segmentirajte omrežja, da omejite napadalčevo možnost lateralnega premikanja in ogrožanja sredstev po začetnem vdoru. Naprave interneta stvari in omrežja operativne tehnologije morate ločiti od poslovnega omrežja IT prek požarnih zidov.
  • Zagotovite, da protokoli ICS niso neposredno izpostavljeni v internetu
  • Pridobite podrobnejši vpogled v naprave IoT/OT v omrežju in določite njihovo prioriteto glede na raven tveganje za podjetje v primeru njihove ogroženosti.
  • Uporabite orodja za pregledovanje vdelane programske opreme, da prepoznate morebitne varnostne pomanjkljivosti, in skupaj z dobavitelji določite načine za zmanjšanje tveganj za naprave z visoko ravnjo tveganja.
  • Pozitivno vplivajte na varnost naprav IoT/OT tako, da od dobaviteljev zahtevate uvedbo najboljših praks varnega življenjskega cikla razvoja.
  • Izogibajte se prenašanju datotek, ki vključujejo sistemske definicije, po nezavarovanih kanalih ali neustreznemu osebju.
  • Če morate takšne datoteke nujno prenesti, spremljajte dejavnosti v omrežju in zagotovite varnost sredstev.
  • Zaščitite inženirske postaje s spremljanjem z rešitvami EDR.
  • Proaktivno izvajajte odzivanje na dogodke v omrežjih OT.
  • Uvedite neprekinjeno spremljanje z rešitvami, kot je Microsoft Defender za IoT.

Ključno za uvajanje ustrezne zaščite je, da poznate svoje pomembne podatke, veste, kje so ti podatki shranjeni, ter ste seznanjeni, ali so uvedeni ustrezni sistemi.

Področje varnosti podatkov vključuje te izzive:
  • Zmanjšanje in upravljanje tveganja napak uporabnikov
  • Ročno razvrščanje uporabnikov v velikem obsegu ni praktično
  • Podatki morajo biti zaščiteni zunaj omrežja
  • Skladnost s predpisi in varnost zahtevata celovito strategijo
  • Izpolnjevanje čedalje strožjih zahtev glede skladnosti s predpisi
Pet temeljnih načel pristopa poglobljene obrambe k varnosti podatkov
Današnji hibridni delovni prostori zahtevajo dostop do podatkov v več napravah, aplikacijah in storitvah po svetu. Pri tako velikem številu platform in dostopnih točk mora biti na voljo zmogljiva zaščita pred krajo in uhajanjem podatkov. V današnjem okolju je pristop poglobljene obrambe najboljša zaščita za izboljšanje varnosti podatkov. Ta strategija vključuje komponent, ki jih lahko izvajate v vrstnem redu, ki ustreza enoličnim potrebam vaše organizacije in morebitnim zakonskim zahtevam.
  • Prepoznajte podatkovno okolje
    Preden lahko zaščitite občutljive podatke, morate odkriti, kje se nahajajo in kako lahko do njih dostopate. Za to je potrebna popolna preglednost celotnega okolja podatkov, ne glede na to, ali gre za okolje na mestu uporabe, hibridno okolje ali okolje z več oblaki.
  • Zaščitite občutljive podatke Poleg ustvarjanja celostne preslikave morate zaščititi tudi svoje podatke – tako neaktivne kot tudi aktivne. Zato morate podatke natančno označiti in razvrstiti, da pridobite vpogled v način njihovega dostopanja, shranjevanja in skupne rabe. Z natančnim sledenjem podatkov lahko preprečite njihovo uhajanje ali njihove kršitve.
  • Upravljajte tveganja Tudi če so vaši podatki ustrezno preslikani in označeni, morate upoštevati kontekst uporabnikov glede podatkov in dejavnosti, ki lahko privedejo do morebitnih dogodkov v zvezi z varnostjo podatkov, vključno z notranjimi grožnjami. Najboljši pristop k obravnavanju notranjih tveganj združuje prave ljudi, postopke, usposabljanje in orodja.
  • Preprečite izgubo podatkov Ne pozabite na nepooblaščeno uporabo podatkov – tudi to je izguba. Učinkovita rešitev za zaščito pred izgubo podatkov mora temeljiti na usklajenosti zaščite in storilnosti. Ključnega pomena je, da uvedete ustrezne kontrolnike za dostop in nastavite pravilnike za preprečevanje dejanj, kot so nepravilno shranjevanje, hranjenje ali tiskanje občutljivih podatkov.
  • Upravljajte življenjski cikel podatkov Ker je upravljanje podatkov čedalje bolj usmerjeno v poslovne skupine, ki postajajo skrbniki lastnih podatkov, je pomembno, da organizacije uvedejo poenoten pristop v celotnem podjetju. Takšno proaktivno upravljanje življenjskega cikla omogoča boljšo varnost podatkov in zagotovitev, da so podatki odgovorno demokratizirani za uporabnike tam, kjer lahko zagotovijo poslovno vrednost.

Čeprav se dejanja akterjev groženj še naprej razvijajo in postajajo vse bolj izpopolnjena, pa je treba glede kibernetske varnosti poudariti to dejstvo: Z osnovno kibernetsko varnostno higieno – omogočanje večkratnega preverjanja pristnosti, uporaba načel modela Ničelno zaupanje, redno izvajanje posodobitev, uporaba sodobne protivirusne programske opreme in zaščita podatkov – lahko preprečite 98 % napadov.

Za zaščito pred kibernetskimi grožnjami, zmanjšanje tveganja in zagotavljanje stalne uspešnosti organizacije je bistvenega pomena izpolnjevanje minimalnih standardov za higieno kibernetske varnosti.

Sorodni članki

61 % povečanje števila napadov z lažnim predstavljanjem. Spoznajte svojo tarčo napada.

Organizacije morajo za obvladovanje vedno bolj zapletenega območja napadov razviti celovito varnostno držo. V tem poročilu je predstavljenih šest ključnih tarč napada in prikazano je, kako lahko z ustreznimi obveščevalnimi podatki o grožnjah spremenite pravila igre v korist branilcev.

Storitev CaaS (cybercrime-as-a-service) nosi krivdo za 38 % porast goljufij na področju poslovne e-pošte

Ogrožanje poslovne e-pošte (BEC) je zdaj v porastu, saj lahko kibernetski kriminalci prikrijejo vir svojih napadov. Spoznajte storitev CaaS in kako lahko z njo zaščitite svojo organizacijo.

Varnost v oblaku: Kako vodilni strokovnjaki za varovanje informacij odpravljajo vrzeli na področju pokritosti

Strokovnjaki za varovanje informacij posredujejo svoje znanje glede spreminjajočih se varnostnih prioritet, ko njihove organizacije uvajajo modele v oblaku, in izzivi, povezanimi s celotnim digitalnim okoljem.

Spremljajte Microsoft