Trace Id is missing
Перейти до основного
Security Insider
 Жінка користується планшетом на промисловому складі

Процвітаюча економіка кіберзлочинності сприяє зростанню кількості й складності атак. У цьому випуску керівники відділів ІТ-безпеки розкажуть нам про справи на передовій.

Лист від Роба

Раді представити другий випуск звіту CISO Insider. Мене звати Роб Леффертс, і я керую командою розробників Microsoft 365 Defender та Microsoft Sentinel. У Захисному комплексі Microsoft ми постійно прислухаємося до думки наших клієнтів і вчимося на їхньому досвіді роботи в середовищі кібербезпеки, яке стає все складнішим. Ми розробили CISO Insider як інструмент обміну рекомендаціями, отриманими завдяки співпраці з колегами й власним галузевим дослідженням. У цьому другому випуску ми продовжуємо розглядати тему вразливостей, описаних у першому випуску, зосереджуючи увагу на кіберздирництві й методах, які використовують керівники служб безпеки для стримування таких атак із мінімальними втратами для бізнесу та системи захисту.

У першому випуску ми обговорили три основні проблеми, які хвилюють керівників відділів ІТ-безпеки: адаптація до нових викликів у гібридному, багатохмарному середовищі; керування загрозами для ланцюга постачання; вирішення проблеми дефіциту кадрів у сфері кібербезпеки. У цьому випуску ми докладніше розглянемо катастрофічні поєднання факторів кіберризику та визначимо, як організації оптимізують методи протистояння поширенню загроз. Спершу ми розглянемо мінливий профіль ризику зловмисних програм із вимогою викупу та найкращі методи боротьби з цими й іншими порушеннями, що ширяться мережею шляхом бокового зміщення. Далі ми ознайомимося з двома ключовими ресурсами, які мають вирішальне значення не лише для запобігання порушенням, але й для швидкого реагування в перші критичні моменти – розширене виявлення й реагування (XDR) та автоматизація. Обидва допомагають усунути вразливості, наведені у першому випуску, – розширені межі системи захисту безпеки та ідентичності в сучасних розпорошених екосистемах для гібридної роботи й взаємодії з постачальниками, а також дефіцит людських ресурсів для моніторингу й реагування на загрози.

Економіка кіберзлочинності надає пересічним кіберзлочинцям доступ до кращих інструментів і засобів автоматизації, що допомагають масштабувати атаки й знижувати витрати. Стимульовані економікою успішних атак, зловмисні програми з вимогою викупу стрімко розвиваються (Звіт про цифровий захист Microsoft, 2021 р.). Зловмисники підняли ставки, застосувавши модель подвійного вимагання – у жертви спочатку вимагають викуп за відновлення вихідного стану системи, а потім – за уникнення публікації викрадених даних. Ми також спостерігаємо збільшення кількості атак, спрямованих на технологічні операційні ресурси з метою порушення роботи критично важливої інфраструктури. Залежно від галузі й рівня підготовки керівники відділів ІТ-безпеки розходяться в думках про те, що є більш катастрофічним для бізнесу – перебої в роботі чи витік даних. У будь-якому випадку підготовка є основним фактором протидії обом ризикам. З огляду на частоту й серйозність атак надзвичайно важливо поєднувати тактику зведення ризиків до мінімуму з такими успішними превентивними заходами, як посилення безпеки кінцевих точок, захист ідентифікаційних даних і шифрування.

Керівники відділів ІТ-безпеки мислять більш стратегічно щодо протистояння ризикам, пов’язаним зі зловмисними програмами з вимогою викупу.

Зловмисники зосереджують увагу на найцінніших ресурсах, які, на їхню думку, здатні принести їм найбільше грошей. При цьому немає значення, чого боїться власник ресурсів – утрати доступу до них чи їх загальнодоступності.

Галузь є важливим фактором, що визначає профіль ризику організації: на виробничих підприємствах головною проблемою називають переривання робочих процесів, тоді як у торгових і фінансових організаціях перевагу віддають захисту конфіденційних персональних даних. Водночас організації у сфері охорони здоров’я однаково вразливі в обох випадках. У відповідь на це керівники служб безпеки активно намагаються вилучити зі свого профілю ризиків можливість утрати даних і їх оприлюднення шляхом посилення периметра захисту, резервного копіювання критично важливих даних, резервного копіювання систем і покращення шифрування.

Багато хто зараз зосереджує увагу на небезпеці переривання бізнес-процесів. Навіть короткі перерви в роботі дорого обходяться підприємствам. Один керівник відділу ІТ-безпеки у сфері охорони здоров’я нещодавно сказав мені, що з операційної точки зору зловмисні програми з вимогою викупу нічим не відрізняються від масштабних перебоїв в електропостачанні. Хоча достатньо потужна резервна система може допомогти швидко відновити живлення, бізнес‑процеси все одно перериваються на певний час. Інший керівник розповів про свої побоювання того, що збій може вийти за межі основної корпоративної мережі й спричинити операційні проблеми, пов’язані із системами забезпечення, або порушити зв’язки з ключовими постачальниками.

Тактика боротьби зі збоями включає як резервні системи, так і сегментацію інфраструктури для мінімізації часу простою. Це дає змогу перенаправляти трафік в іншу частину мережі, поки виконуються роботи з локалізації й відновлення ураженого сегмента. Однак навіть найнадійніші рішення з резервного копіювання або аварійного відновлення не можуть повністю усунути загрозу переривання бізнес-процесів або витоку даних. Зворотна сторона зведення наслідків до мінімуму – запобігання порушенням безпеки.

Щоб захистити свою організацію від зловмисних програм із вимогою викупу, скористайтеся нашими рекомендаціями.

  • Приготуватися до захисту й відновлення. Упровадьте внутрішню культуру нульової довіри , що ґрунтується на принципі ймовірного порушення, одночасно розгортаючи систему відновлення, резервного копіювання й безпечного доступу до даних. Багато керівників служб безпеки вже зробили важливий крок до пом’якшення наслідків потенційних атак, упровадивши системи резервного копіювання й шифрування. Це може допомогти захиститися від втрати й витоку даних. Важливо захистити створені резервні копії від навмисного стирання або шифрування зловмисником, виділивши захищені папки. Маючи відпрацьований план забезпечення безперервності бізнесу / аварійного відновлення (BC/DR), команда може швидко перевести уражені системи в режим офлайн і перервати хід атаки, відновивши роботу з мінімальним часом простою. Концепція нульової довіри та безпечного доступу допомагає організаціям захищатися й відновлювати роботу, ізолюючи атаку та значно ускладнюючи зловмисникам бокове зміщення в мережі.
  •  Забезпечити захист ідентифікаційних даних. Зведіть до мінімуму можливості для крадіжки облікових даних і бокового зміщення в мережі завдяки впровадженню стратегії привілейованого доступу. Важливим кроком у забезпеченні захисту від зловмисних програм із вимогою викупу є комплексний аудит мережевих облікових даних вашої організації. Привілейовані облікові дані є основою для всіх інших механізмів безпеки. Якщо зловмисник має доступ до привілейованих облікових записів, він зможе обійти всі інші засоби захисту. Рекомендована Microsoft стратегія полягає в поетапній побудові системи "замкнутого циклу" для привілейованого доступу. За цією стратегією лише надійні "чисті" пристрої, облікові записи й проміжні системи можна використати для привілейованого доступу до критично важливих для бізнесу систем. Рекомендована Microsoft стратегія полягає в поетапній побудові системи "замкнутого циклу" для привілейованого доступу. За цією стратегією лише надійні "чисті" пристрої, облікові записи й проміжні системи можна використати для привілейованого доступу до критично важливих для бізнесу систем.
  •  Запобігати загрозам, виявляти їх і реагувати на них. Допоможіть захиститися від загроз для всіх робочих навантажень, використовуючи комплексні інтегровані засоби виявлення загроз і реагування на них. Використання розрізнених точкових рішень часто призводить до появи прогалин у запобіжних заходах і вповільнює виявлення зловмисних дій та реагування на них. Microsoft пропонує інтегровані рішення SIEM і XDR для комплексного захисту від загроз, які включають найкращі у своєму класі засоби запобігання, виявлення й реагування для всієї вашої багатохмарної та багатоплатформної цифрової інфраструктури.

Ці три рекомендації поєднуються в комплексній стратегії безпеки з інтегрованим керуванням даними, ідентифікацією і мережею на основі підходу нульової довіри. Для багатьох організацій упровадження політики нульової довіри вимагає ширшої трансформації системи безпеки. Хоча більшість керівників служб безпеки схиляються до концепції нульової довіри, деякі з них не поспішають переходити на високий рівень сегментації середовища через побоювання значного зниження продуктивності працівників або команди з питань безпеки.

Хоча кожна організація має власні вимоги, які їй потрібно враховувати, варто зазначити, що можна використати найкраще з обох підходів – доступ і безпеку. Сегментація не обов’язково має ускладнювати процеси. Це стає особливо помітним, коли в організаціях поєднують керування ідентичностями з трансформацією системи безпеки, наприклад, упроваджують безпарольну автентифікацію, що усуває потребу в керуванні кількома наборами облікових даних. Брет Арсено, керівник відділу ІТ-безпеки Microsoft, пояснює, як безпарольні технології сприяють безпеці: "Захист пристроїв важливий, але цього недостатньо. Нам також потрібно зосередитися на захисті безпеки окремих користувачів. Ми можемо поліпшити зручність роботи й безпеку, замінивши паролі на біометричні дані користувача". Оскільки викрадені облікові дані є відправною точкою для більшості атак – наприклад, згідно зі звітом Verizon Data Breach Investigation Report (DBIR) за 2022 рік понад 80 відсотків зломів веб-програм було скоєно завдяки викраденим обліковим даним – безпарольний доступ також допомагає закрити цю критичну прогалину в системі безпеки.

"Захист пристроїв важливий, але цього недостатньо. Нам також потрібно зосередитися на захисті безпеки окремих користувачів. Ми можемо поліпшити зручність роботи й безпеку, замінивши паролі на біометричні дані користувача".
– Брет Арсено, керівник відділу ІТ-безпеки Microsoft

Комплексний підхід до зловмисних програм із вимогою викупу вимагає потужних інструментів

Багато керівників відділів ІТ-безпеки, з якими я спілкуюся, застосовують усесторонній підхід до виявлення атак і запобігання їм, використовуючи різнорівневі рішення від незалежних постачальників. Ці рішення охоплюють тестування вразливостей і периметра, автоматизований моніторинг, безпеку кінцевих точок, захист ідентифікаційних даних тощо. Дехто вважає це навмисною надлишковістю, упровадженою через сподівання, що багаторівневий підхід допоможе закрити всі прогалини, як дірки у швейцарському сирі, за умови, що дірки не вишикуються в одну лінію.

Наш досвід показує, що таке розмаїття може ускладнити процес усунення наслідків, потенційно створюючи більший ризик. Як зазначив один із керівників відділів ІТ-безпеки, зворотною стороною поєднання кількох рішень є погіршення контролю через фрагментарність: "Я використовую найкращий у своєму роді підхід, який теж має певні недоліки, а саме обмежене бачення сукупних ризиків. Для керування загрозами використовуються незалежні консолі, і ви не маєте загального уявлення про те, що відбувається у вашому робочому середовищі". (Сфера охорони здоров’я, 1100 співробітників) Оскільки зловмисники плетуть складну павутину, яка охоплює багато розрізнених рішень, буває важко отримати повну картину багатоетапної кібератаки, визначити ступінь скомпрометованості та повністю видалити будь-яке корисне навантаження шкідливого програмного забезпечення. Зупинення атаки, що триває, вимагає здатності до багатовекторного бачення для виявлення, стримування та локалізації / усунення наслідків атак у реальному часі.

Кінцевий підсумок

Комплексне інтегроване рішення допоможе вам керувати вразливостями, щоб звузити вектори атаки й відрізнити критичні сигнали від шуму. Ця простота має вирішальне значення для організацій, де існує нагальна потреба у виокремленні реальних загроз із постійного потоку тривог і хибних розпізнавань.

Посилення захисту від зловмисних програм із вимогою викупу та інших складних атак за допомогою XDR

Багато керівників служб безпеки звертаються до розширеного виявлення й реагування (XDR), щоб скористатися перевагою підтримки різних платформ. XDR допомагає координувати сигнали в усій екосистемі, а не лише в кінцевих точках, що сприяє швидшому виявленню й реагуванню на складні загрози.

XDR працює подібно до протидії загрозам у кінцевих точках (EDR), але має більшу сферу охоплення, поширюючи виявлення загроз безпеці та реагування на інциденти на все цифрове середовище, зокрема ідентифікаційні дані, інфраструктуру, програми, дані, мережі, хмари тощо. Така широка сфера охоплення є критично важливою з огляду на витонченість сучасних атак, для здійснення яких зловмисники використовують особливості сучасного складного розподіленого середовища, щоб виконувати бокове зміщення між доменами. Атаки все частіше мають нелінійний характер, адже виконують бокове зміщення через різні хмари, електронну пошту, SaaS-програми тощо.

XDR може допомогти об’єднати дані з усіх розрізнених систем, щоб ви могли бачити весь інцидент від початку й до кінця. Точкові рішення можуть заважати комплексному баченню, оскільки відображають лише частину атаки. При цьому реагувати на загрози мають часто перевантажені команди з питань безпеки, змушені вручну співвідносити численні сигнали про загрози з різних порталів. Через це повне усунення загрози може зайняти багато часу, а в деяких випадках навіть стати неможливим.

Перехід від EDR до XDR

Більшість не усвідомлює потенціал XDR. Багато керівників відділів ІТ-безпеки, з якими ми спілкувалися, упровадили рішення EDR, яке стало для них потужною відправною точкою. Рішення EDR підтвердило свою ефективність: ми побачили, що поточні користувачі систем протидії загрозам у кінцевих точках швидше виявляють і зупиняють зловмисні програми з вимогою викупу.

Оскільки XDR є вдосконаленою версією EDR, деякі керівники відділів ІТ-безпеки скептично ставляться до корисності XDR. Чи XDR – це просто технологія EDR, доповнена деякими точковими рішеннями? Чи дійсно мені потрібне окреме рішення? Можливо, з часом EDR матиме ті ж самі функції? Сучасний ринок рішень XDR заплутує користувачів іще більше, оскільки постачальники намагаються додати пропозиції XDR до своїх портфелів продуктів. Деякі постачальники доповнюють свої інструменти EDR додатковими даними про загрози, тоді як інші більше зосереджені на створенні спеціальних платформ XDR. Останні створюють із нуля, щоб забезпечити готову інтеграцію і можливості, орієнтовані на потреби аналітиків із питань безпеки. Команді лишається опрацювати вручну незначну кількість прогалин.

Кінцевий підсумок

Своєю привабливістю в сучасному середовищі безпеки технологія XDR завдячує охопленню та швидкості виявлення й стримування загроз. Оскільки програми з вимогою викупу та інші зловмисні атаки стають усе поширенішими (один із респондентів повідомив, що його організація зазнає атак у середньому *щоденно*), керівники служб безпеки вважають автоматизацію критично важливим інструментом, що забезпечує цілодобовий моніторинг загроз і реагування на них майже в реальному часі.

Використовуйте автоматизацію, щоб підвищити ефективність роботи команди

Зіткнувшись із дефіцитом кадрів у сфері безпеки та необхідністю швидко реагувати на загрози, ми заохочуємо керівників використовувати автоматизацію, щоб звільнити людей і зосередитися на захисті від найбільших загроз, а не на виконанні рутинних завдань на кшталт зміни паролів. Цікаво, що багато керівників служб безпеки, з якими я спілкувався, згадують, що вони ще не повністю використовують переваги автоматизованих функцій. У деяких випадках керівники служб безпеки не до кінця усвідомлюють ці можливості; інші не наважуються впроваджувати автоматизацію, побоюючись втратити контроль, допустити неточності або пожертвувати видимістю загроз. Останнє зауваження є дуже обґрунтованим. Однак ми бачимо, що ефективні користувачі засобів автоматизації досягають прямо протилежного – більшого контролю, меншого числа помилкових розпізнавань, меншої кількості зайвих даних і більш дієвої аналітики – шляхом розгортання автоматизації разом із командою з питань безпеки, щоб спрямувати й зосередити її зусилля.

Автоматизація охоплює широкий спектр функцій – від базових адміністративних завдань до інтелектуальної оцінки ризиків на основі машинного навчання. Більшість керівників відділів ІТ-безпеки повідомляють, що застосовують попередній тип автоматизації – на основі подій або правил. При цьому меншість використовує вбудований штучний інтелект і можливості машинного навчання, які дають змогу приймати рішення про доступ у режимі реального часу на основі оцінки ризиків. Безумовно, автоматизація рутинних завдань допомагає розвантажити команду з питань безпеки, щоб зосередити зусилля на більш стратегічному мисленні, що є прерогативою людей. Але саме в цій сфері стратегічного керування, наприклад у сортуванні інцидентів для реагування, автоматизація має найбільший потенціал для розширення можливостей команди з питань безпеки як інтелектуальний партнер, який аналізує дані, здійснюючи пошук за взірцем. Наприклад, технології штучного інтелекту й автоматизації вміють співвідносити сигнали безпеки для комплексного виявлення порушень і реагування на них. Близько половини фахівців із питань безпеки, яких ми нещодавно опитали, кажуть, що їм доводиться вручну співвідносити сигнали.1   Це забирає неймовірно багато часу й майже унеможливлює швидке реагування для стримування атаки. У разі правильного застосування автоматизації, наприклад для співвіднесення сигналів системи безпеки, атаки часто можна виявляти практично в режимі реального часу.

"Нам потрібен штучний інтелект, тому що ми не можемо наймати багато людей через низьку маржу прибутку". 
– Ресторан / готельний бізнес, 6000 працівників

Ми виявили, що багато команд із питань безпеки недостатньо використовують автоматизацію, вбудовану в рішення, які вони вже використовують. У багатьох випадках застосувати автоматизацію так само просто (і ефективно!), як налаштувати доступні функції, наприклад замінити політики доступу з фіксованими правилами на політики умовного доступу на основі ризиків, створити сценарії реагування тощо.

Керівники відділів ІТ-безпеки, які вирішують відмовитися від можливостей автоматизації, часто роблять це через недовіру, посилаючись на побоювання, що система може припуститися непоправних помилок, працюючи без людського нагляду. Деякі з можливих сценаріїв включають небажане видалення системою даних користувача, створення незручностей для керівника, якому потрібен доступ до системи, або, що найгірше, втрата контролю чи видимості використаної вразливості.

"Щоразу, коли ми намагаємося впровадити якісь автоматичні функції, я відчуваю острах. Що буде перезаписано? Які дані буде відновлено? Ну, що, що викликало цю дію?" 
– Фінансові послуги, 1125 працівників

Але безпека, як правило, є балансом між щоденними невеликими незручностями та постійною загрозою катастрофічної атаки. Автоматизація може слугувати системою раннього попередження про таку атаку, а її незручності можна зменшити або усунути. Крім того, за оптимальних умов автоматизація працює не сама собою, а під наглядом людини-оператора, яка може керуватися підказками штучного інтелекту й перевіряти його.

Щоб підвищити зручність розгортання, ми доповнили наші рішення режимом лише звітування, щоб користувачі могли випробувати їх перед упровадженням. Завдяки цьому команди з питань безпеки отримують змогу впроваджувати автоматизацію в комфортному темпі, налаштовувати правила автоматизації і контролювати роботу автоматизованих інструментів.

Керівники служб безпеки, які використовують автоматизацію найбільш ефективно, упроваджують її разом зі своєю командою, щоб заповнити прогалини й сформувати першу лінію захисту. Як нещодавно сказав мені один керівник відділу ІТ-безпеки, майже неможливо й надто дорого утримувати команду з питань безпеки, здатну зосереджено працювати скрізь і завжди. І навіть якби це було можливо, команди з питань безпеки схильні до високої плинності кадрів. Автоматизація забезпечує рівень постійної доступності та узгодженості для підтримки команди з питань безпеки у сферах, які цього потребують, таких як моніторинг трафіку й системи раннього попередження. Розгорнута як допоміжна функція, автоматизація допомагає звільнити команду від ручної перевірки журналів і систем, а також дає спеціалістам змогу бути більш проактивними. Автоматизація не замінює людей – це інструмент, який дає вашим співробітникам змогу визначати пріоритетність оповіщень і зосереджувати свої зусилля там, де це найбільш важливо.

Кінцевий підсумок
Найпотужніша стратегія захисту поєднує в собі ШІ та автоматизовані інструменти з особливою пильністю й тактичним реагуванням команди з питань безпеки. Крім безпосередніх переваг виконання завдань і миттєвого реагування для стримування атаки, автоматизація допомагає команді ефективніше керувати своїм часом і координувати ресурси, що дає змогу зосередитися на розслідуванні та відновлювальних заходах вищого порядку.

До всіх указаних тут досліджень корпорації Майкрософт було залучено незалежні організації, які зверталися до фахівців у сфері безпеки для проведення кількісних і якісних досліджень. При цьому було забезпечено конфіденційність учасників і високу якість аналітики. Цитати й факти, включені в цей документ, є результатами досліджень корпорації Майкрософт, якщо не вказано інше.

  1. [1]

    Дослідження Microsoft за участі керівників відділів ІТ-безпеки та фахівців із питань безпеки, 2021 р.

Пов’язані статті

CISO Insider, випуск 1

Стежте за поточною ситуацією з безпекою і актуальними загрозами за допомогою ексклюзивної аналітики й рекомендацій від керівників служб безпеки.

Cyber Signals: випуск 1

Ідентичності – це нове поле бою. Дізнайтеся про кіберзагрози, які розвиваються, і про кроки для надійного захисту організації.

Cyber Signals, випуск 2: економіка шантажу

Дізнайтеся від провідних експертів про тенденцію надання послуги атакування програмами з вимогою викупу. Від програм і корисних відомостей до доступу до брокерів і партнерів — дізнайтеся більше про інструменти, методи й цілі кіберзлочинців і отримайте допомогу із захистом вашої організації.