Trace Id is missing

Osnovna kibernetička higijena sprečava 99% napada

Računar i telefon na plavoj površini

U današnjem digitalnom dobu, preduzeća se u vođenju poslovanja sve više oslanjaju na tehnologiju i sisteme na mreži. Kao rezultat toga, ispunjavanje minimalnih standarda za kibernetičku higijenu od suštinskog je značaja za zaštitu od kibernetičkih pretnji, smanjenje rizika i obezbeđivanje stalne održivosti poslovanja.

Osnovna bezbednosna higijena i dalje pruža zaštitu od 98% napada.1

Grafika krivulje kibernetičke higijene preuzeta iz Microsoft izveštaja o digitalnoj bezbednosti (MDDR) za 2022. godinu

Pet minimalnih standarda koje svaka organizacija treba da usvoji:

  • Zatražite višestruku potvrdu identiteta (MFA) otpornu na phishing
  • Primenite principe modela Nulta pouzdanost
  • Koristite savremenu zaštitu od malvera
  • Održavajte sistem ažurnim
  • Zaštitite podatke

Želite li da smanjite napade na svoje naloge? Uključite MFA. Višestruka potvrda identiteta, kao što i sam naziv kaže, zahteva dva ili više faktora verifikacije. Ugrožavanje više od jednog faktora potvrde identiteta predstavlja značajan zadatak za napadače, jer to što znaju (ili otkriju) lozinku neće biti dovoljno za pristup sistemu. Ako aktivirate MFA, možete sprečiti 99,9% napada na naloge.2

Višestruka potvrda identiteta može biti mnogo, mnogo lakša

Višestruka potvrda identiteta – iako naziv sadrži dodatne korake, treba da pokušate sa izborom one opcije MFA koja zaposlenima pravi najmanje problema (poput korišćenja biometrije u uređajima ili faktora koji su usklađeni sa standardima FIDO2 kao što su Feitan ili Yubico bezbednosni ključevi).

Izbegavajte pretešku višestruku potvrdu identiteta.

Odlučite se za MFA kada dodatna potvrda identiteta može olakšati zaštitu osetljivih podataka i najvažnijih sistema umesto njene primene na svaku pojedinačnu interakciju.

Višestruka potvrda identiteta ne mora da predstavlja problem za krajnjeg korisnika. Koristite smernice za uslovni pristup, koje omogućavaju pokretanje potvrde identiteta u dva koraka na osnovu otkrivanja rizika, kao i prolaznu potvrdu identiteta i jedinstveno prijavljivanje (SSO). Na taj način korisnici ne moraju da budu izloženi nizu radnji za prijavljivanje kako bi pristupili nekritičnim deljenjima datoteka i kalendarima na korporativnoj mreži kada su njihovi uređaji ažurirani najnovijim softverskim ispravkama. Korisnici neće morati ni da na svakih 90 dana vraćaju lozinku, što će značajno poboljšati njihov utisak pri radu.

Uobičajeni phishing napadi

U phishing napadu, kriminalci koriste taktike društvenog inženjeringa kako bi prevarili korisnike radi pridobijanja akreditiva za pristup ili otkrivanja osetljivih informacija. Uobičajeni phishing napadi obuhvataju:

Slika koja opisuje uobičajene phishing napade (e-poruka, ubacivanje sadržaja, manipulacija vezama, ciljani phishing i posrednički napad)

Nulta pouzdanost predstavlja kamen temeljac bilo kog plana otpornosti koji ograničava uticaj na organizaciju.  Model Nulta pouzdanost je proaktivan, integrisan pristup bezbednosti u svim slojevima digitalnih sredstava koji izričito i neprekidno proverava svaku transakciju; potvrđuje pristup sa najmanje privilegija; oslanja se na obaveštavanje, napredno otkrivanje i reakciju na pretnje u realnom vremenu.

Kada usvojite pristup modela Nulta pouzdanost, moguće je da:
  • Podržite udaljen i hibridni rad
  • Omogućite sprečavanje ili smanjenje oštećenja od bezbednosnih proboja
  • Identifikujete i zaštitite osetljive poslovne podatke i identitete
  • Gradite poverenje u stanje bezbednosti i programe u rukovodećem timu, među zaposlenima, partnerima, zainteresovanim stranama i klijentima
Ovo su principi modela Nulta pouzdanost:
  • Pretpostavka proboja  Pretpostavite da napadači mogu i da će uspešno izvršiti napad na bilo šta (identitet, mrežu, uređaj, aplikaciju, infrastrukturu itd.) i planirajte u skladu sa tim. To znači neprekidno nadgledanje okruženja u potrazi za mogućim napadima.
  • Eksplicitna verifikacija Proverite da li su korisnici i uređaji u ispravnom stanju pre nego što odobrite pristup resursima. Zaštitite resurse od kontrole napadača tako što ćete izričito potvrditi činjenicu da su sve odluke o poverenju i bezbednosti donete na osnovu relevantnih dostupnih informacija i telemetrije.
  • Koristite pristup sa najmanje privilegija Ograničite pristup potencijalno ugroženom resursu uz tek dovoljan i pristup u pravom trenutku (JIT/JEA) i smernicama zasnovanim na riziku kao što je prilagodljiva kontrola pristupa. Treba da dozvolite samo privilegiju koja je neophodna za pristup resursu i nijednu više.

Nulta pouzdanost – bezbednosni slojevi

Isečak ekrana računara

Postoji nešto što predstavlja previše bezbednosti

Previše bezbednosti – to jest, bezbednost koja svakodnevnom korisniku deluje previše restriktivno – može dovesti do istog ishoda kao i nedovoljno bezbednosti, što prvenstveno znači – više rizika.

Strogi bezbednosni procesi mogu ljudima otežati obavljanje posla. Što je još gore, mogu da podstaknu ljude da pronalaze kreativna zaobilazna rešenja u stilu IT sektora u senci, tako što će ih motivisati da potpuno zaobiđu bezbednost – ponekad tako što će koristiti sopstvene uređaje, e-poštu i skladište – i da koriste sisteme koji (ironično) imaju niži stepen bezbednosti i predstavljaju veći rizik za preduzeće.

Koristite prošireno otkrivanje i reagovanje u zaštiti od malvera. Primenite softver za otkrivanje i automatsko blokiranje napada i pružanje uvida u bezbednosne operacije.

Praćenje uvida sistema za otkrivanje pretnji od suštinskog je značaja za pravovremeno reagovanje na pretnje.

Najbolje prakse za automatizaciju i orkestraciju bezbednosti

Premestite što veći deo posla na detektore

Izaberite i primenite senzore koji automatizuju, dovode u korelaciju i međusobno povezuju nalaze pre nego što ih pošalju analitičaru.

Automatizujte prikupljanje upozorenja

Analitičar bezbednosnih operacija treba da ima sve što mu je potrebno za trijažu i reakciju na upozorenje bez obavljanja bilo kakvog dodatnog prikupljanja informacija, kao što su sistemi za izvršavanje upita koji mogu i ne moraju biti van mreže ili prikupljanje informacija iz dodatnih izvora kao što su sistemi za upravljanje resursima ili mrežni uređaji.

Automatizujte određivanje prioriteta upozorenjima

Analitiku u realnom vremenu treba koristiti za određivanje prioriteta događajima na osnovu izvora informacija o pretnjama, informacija o resursima i indikatorima napada. Analitičar i osobe koje reaguju na incidente treba da se fokusiraju na najozbiljnija upozorenja.

Automatizujte zadatke i procese

Prvo se usredsredite na uobičajene, ponavljajuće i dugotrajne administrativne procese i odredite standarde za procedure reakcije. Kada se uspostave standardi reakcije, automatizujte tok posla za analitičare bezbednosnih operacija kako biste gde god je moguće uklonili svaku ljudsku intervenciju i omogućili im da se fokusiraju na važnije zadatke.

Neprekidno poboljšanje

Nadgledajte ključne metrike i podesite senzore i tokove posla kako biste podstakli inkrementalne promene.

Zaštitite se od pretnji, otkrivajte ih i reagujte na njih

Odbranite se od pretnji u svim paketima funkcija korišćenjem sveobuhvatnih mogućnosti zaštite, otkrivanja i reagovanja uz integrisano prošireno otkrivanje i reagovanje (XDR), kao i mogućnostima za upravljanje bezbednosnim informacijama i događajima (SIEM).

Daljinski pristup

Napadači često ciljaju rešenja za daljinski pristup (RDP, VDI, VPN itd.) kako bi ušli u okruženje i pokrenuli neprekidne operacije radi izazivanja oštećenja unutrašnjih resursa.
Da biste napadačima onemogućili ulaz, moraćete da:
  • Održavate ažuriranje softvera i uređaja
  • Sprovodite proveru valjanosti korisnika i uređaja modelom Nulta pouzdanost
  • Konfigurišete bezbednost za VPN rešenja nezavisnih proizvođača
  • Objavljujete lokalne veb aplikacije

Softver za e-poštu i saradnju

Još jedna uobičajena taktika za ulazak u okruženje je prenos zlonamernog sadržaja pomoću alatki za e-poštu i deljenje datoteka, a zatim podsticanje korisnika da ga pokrenu.
Da biste napadačima onemogućili ulaz, moraćete da:
  • Primenite naprednu bezbednost za e-poštu
  • Omogućite pravila za smanjenje površine napada kako biste blokirali uobičajene tehnike napada
  • Skenirajte priloge u potrazi za pretnjama zasnovanim na makro napadima

Krajnje tačke

Krajnje tačke izložene internetu predstavljaju omiljen ulazni vektor jer omogućavaju napadačima pristup resursima organizacije.
Da biste napadačima onemogućili ulaz, moraćete da:
  • Blokirajte poznate pretnje pomoću pravila za smanjenje površine napada koje ciljaju određena ponašanja softvera, kao što su pokretanje izvršnih datoteka i skripti koje pokušavaju da preuzmu ili pokrenu datoteke, pokretanje prikrivenih ili na neki drugi način sumnjivih skripti ili izvođenje ponašanja koje aplikacije obično ne započinju tokom uobičajenog svakodnevnog rada.
  • Održavajte softver tako da bude ažuriran i podržan
  • Izolujte, onemogućite ili povucite nepouzdane sisteme i protokole
  • Blokirajte neočekivan saobraćaj zaštitnim zidovima i odbranom mreže zasnovanim na hostu

Budite uvek na oprezu

Koristite integrisane XDR i SIEM sisteme da biste obezbedili visokokvalitetna upozorenja i smanjili probleme i ručne korake tokom reakcije.

Stavite van funkcije zastarele sisteme

Stariji sistemi kojima nedostaju bezbednosne kontrole kao što su antivirusni program i rešenja za otkrivanje i reagovanje na krajnjim tačkama (EDR) mogu omogućiti napadačima da iz jednog sistema izvedu čitav lanac napada ransomvera i eksfiltracije.

Ako nije moguće da konfigurišete bezbednosne alatke na zastareo sistem, moraćete da izolujete sistem bilo fizički (preko zaštitnog zida) ili logistički (uklanjanjem preklapanja akreditiva sa drugim sistemima).

Nemojte zanemariti automatizovani malver

Klasičnom automatizovanom ransomveru može nedostajati složenost napada sa tastature, ali zbog toga nije manje opasan.

Pazite da napadač ne onemogući bezbednost

Nadgledajte okruženje da biste otkrili da li napadač onemogućava bezbednost (to je često deo lanca napada) kao recimo brisanjem evidencije događaja – posebno evidencije bezbednosnih događaja i PowerShell operativne evidencije – ili onemogućava bezbednosne alatke i kontrole (povezane sa nekim grupama).

Nezakrpljeni i zastareli sistemi predstavljaju ključni razlog zbog kojeg mnoge organizacije postaju žrtve napada. Postarajte se da svi sistemi budu ažurirani, uključujući firmver, operativni sistem i aplikacije.

Najbolje prakse
  • Postarajte se da uređaji budu izdržljivi tako što ćete primeniti zakrpe, promeniti podrazumevane lozinke, kao i podrazumevane SSH portove.
  • Smanjite površinu napada uklanjanjem nepotrebnih internet veza i otvorenih portova, ograničavanjem udaljenog pristupa tako što ćete blokirati portove, odbijanjem udaljenog pristupa i korišćenjem VPN usluga.
  • Koristite rešenje za otkrivanje mreže i reagovanje (NDR) koje koristi internet stvari i operativnu tehnologiju (IoT/OT) i rešenje za upravljanje bezbednosnim informacijama i događajima (SIEM)/bezbednosnu orkestraciju i reagovanje (SOAR) kako biste nadgledali uređaje u potrazi za anomalnim i neovlašćenim ponašanjem, kao što je komunikacija sa nepoznatim hostovima.
  • Izvršite segmentiranje mreža kako biste ograničili mogućnost napadača da se kreće bočno i da nakon početnog upada ugrozi resurse. Uređaje za internet stvari i mreže za operativnu tehnologiju treba izolovati zaštitnim zidovima od korporativnih IT mreža.
  • Postarajte se da ICS protokoli ne budu direktno izloženi internetu
  • Obezbedite bolju vidljivost IoT/OT uređaja na mreži i odredite im prioritet prema riziku po preduzeće ukoliko su ugroženi.
  • Koristite alate za skeniranje firmvera da biste razumeli potencijalne bezbednosne slabosti i sarađujte sa prodavcima da biste identifikovali kako da ublažite rizike za visokorizične uređaje.
  • Izvršite pozitivan uticaj na bezbednost IoT/OT uređaja tako što ćete zatražiti da vaši dobavljači usvoje najbolje prakse za bezbedan razvoj životnog ciklusa.
  • Izbegavajte prenos datoteka koje sadrže sistemske definicije preko nepouzdanih kanala ili osoblju koje nije od ključnog značaja.
  • Kada je prenos takvih datoteka neizbežan, obavezno nadgledajte aktivnost na mreži i proverite da li su resursi bezbedni.
  • Zaštitite inženjerske stanice praćenjem pomoću EDR rešenja.
  • Proaktivno sprovedite reagovanje na incident za OT mreže.
  • Primenite neprekidno nadgledanje uz rešenja kao što je Microsoft Defender za IoT.

Za primenu odgovarajuće zaštite od ključnog je značaja da znate koji su važni podaci, gde se nalaze i da li su primenjeni dobri sistemi.

Zadaci za bezbednost podataka podrazumevaju:
  • Smanjenje i upravljanje rizicima od grešaka korisnika
  • Ručna klasifikacija korisnika je u velikoj meri nepraktična
  • Podaci moraju biti zaštićeni izvan mreže
  • Usaglašenost i bezbednost zahtevaju kompletnu strategiju
  • Ispunjavanje sve strožih zahteva za usaglašenost
5 stubova dubinskog pristupa odbrani bezbednosti podataka
Današnji hibridni radni prostori zahtevaju pristup podacima sa više uređaja, iz više aplikacija i usluga iz celog sveta. Sa tako velikim brojem platformi i pristupnih tačaka, morate imati jaku zaštitu od krađe i curenja podataka. Za današnje okruženje, dubinski pristup odbrani nudi najbolju zaštitu za jačanje bezbednosti podataka. Ova strategija sadrži pet komponenata i sve se mogu primeniti bilo kojim redosledom koji odgovara jedinstvenim potrebama vaše organizacije i mogućim zakonskim zahtevima.
  • Identifikujte okruženje podataka
    Pre nego što budete u mogućnosti da zaštitite osetljive podatke, morate da otkrijete gde se nalaze i kako im se pristupa. To zahteva potpunu vidljivost svih podataka koje posedujete, bilo lokalno, hibridno ili u okruženju sa više oblaka.
  • Zaštite osetljive podatke Uporedo sa kreiranjem holističke mape, morate da zaštitite podatke – kako u stanju mirovanja tako i tokom prenosa. Za to se primenjuje precizno označavanje i klasifikovanje podataka, tako da možete imati uvid u to kako im se pristupa, kako se skladište i dele. Precizno praćenje podataka omogućava sprečavanje da postanu plen za curenje ili proboj.
  • Upravljajte rizicima Čak i kada su podaci mapirani i označeni na odgovarajući način, morate uzeti u obzir korisnički kontekst oko podataka i aktivnosti koje mogu dovesti do potencijalnih incidenata sa bezbednošću podataka, a to uključuje i unutrašnje pretnje. Najbolji pristup rešavanju insajderskog rizika je objedinjavanje odgovarajućih ljudi, procesa, obuka i alatki.
  • Sprečite gubitak podataka Ne zaboravite neovlašćeno korišćenje podataka – i to je gubitak. Efikasno rešenje za zaštitu od gubitka podataka treba da uravnoteži zaštitu i produktivnost. Od ključne je važnosti da su kontrole pristupa pravilno postavljene, a da smernice budu postavljene tako da spreče radnje kao što su nepropisno čuvanje, skladištenje ili štampanje osetljivih podataka.
  • Upravljajte životnim ciklusom podataka Kako se upravljanje podacima pomera ka poslovnim timovima koji postaju održavaoci svojih podataka, važno je da organizacije kreiraju jedinstven pristup u celom preduzeću. Ova vrsta proaktivnog upravljanja životnim ciklusom vodi ka boljoj bezbednosti podataka i omogućava da se u odnosu na korisnike odgovorno sprovode mere demokratizacije podataka, kako bi mogli da povećaju poslovnu vrednost.

Iako zlonamerni akteri nastavljaju da se razvijaju i postaju sve složeniji, ipak treba ponoviti opštepoznatu činjenicu: Osnovna higijena kibernetičke bezbednosti – omogućavanje MFA, primena principa modela Nulta pouzdanost, redovno ažuriranje, korišćenje savremene zaštite od malvera i zaštita podataka – sprečava 98% napada.

Od suštinskog značaja za zaštitu od kibernetičkih pretnji je smanjenje rizika i obezbeđivanje stalne održivosti organizacije, što predstavlja ispunjavanje minimalnih standarda za higijenu kibernetičke bezbednosti.

Srodni članci

Povećanje phishing napada za 61%. Upoznajte se sa savremenom površinom napada.

Da bi upravljale sve složenijom površinom napada, organizacije moraju da razviju sveobuhvatno stanje bezbednosti. Sa šest ključnih oblasti površine napada, ovaj izveštaj će vam pokazati kako odgovarajuće informacije o pretnjama mogu omogućiti da se igralište preokrene u korist odbrane.

Kibernetički kriminal kao usluga (CaaS) povećava prevare sa poslovnom e-poštom za 38%

Ugrožavanje poslovne e-pošte (BEC) je u porastu sada kada kibernetički kriminalci imaju mogućnost da prikriju izvore napada sa ciljem da budu još opasniji. Saznajte više o modelu CaaS i načinima da zaštitite organizaciju.

Bezbednost usredsređena na oblak: Kako vodeći direktori za bezbednost informacija otklanjaju propuste u pokrivenosti

Direktori za bezbednost informacija razmenjuju promenljive bezbednosne prioritete sa prelaskom organizacija na modele usredsređene na oblak i zadatke oko povlačenja svih digitalnih sredstava sa sobom.

Pratite Microsoft