Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноември 2024)
По-рано този месец атаката за откуп WannaCry зарази над 300 000 компютъра с Windows по целия свят. Напрежението от откупуващ софтуер изискваше заразени фирми и лица да плащат 300 долара, за да отключат всяка машина - както и данните, съхранявани на техните устройства. Въпреки че WannaCry бързо беше осуетена, съществуват по-големи, по-страшни и неизвестни заплахи, които могат да нанесат големи щети на вашия бизнес.
Вероятно сте прочели десетки статии за това как можете да защитите бизнеса и себе си и вероятно сте се включили в помощта на софтуера за защита на крайните точки, за да запазите компанията си в безопасност. Но знаете ли, че дори най-незабележимите устройства, включени в мрежата ви, могат да позволят на хакерите да нанесат големи щети на вашия бизнес?
Разговарях с Йоси Епълбум, съпредседател на Sepio Systems, за това какво трябва да знаете за мащабните атаки в индустрията за финансови услуги, какво трябва да направят малките компании за финансови услуги, за да останат подготвени и защо периферни устройства като мишки и клавиатури могат да бъде основна заплаха за вашия бизнес.
PCMag: Кой е най-лошият сценарий на кошмар по отношение на някой или някаква група да хакне във финансова институция?
Yossi Appleboum (YA): Всеки път, когато данните са компрометирани, това е сценарий на кошмар, особено що се отнася до финансовите институции. Загубата на контрол върху собствената финансова информация на заинтересованите страни заплашва целостта на данните и потенциално прехраната на заинтересованите страни, които имат парична кожа в играта, се корени в предположението, че техните данни винаги ще бъдат защитени. По-важното е, че от финансова гледна точка изтичането на тази информация заплашва всеобхватните доверителни взаимоотношения на организацията - минало, настояще и бъдеще.
Изтичането на данни е особено страшно, тъй като често няма веднага ясен индикатор за обхвата на нарушението и свързания с него риск. Това може да бъде толкова малко, колкото кражба на записи с една сметка до по-широка кражба на пълни бази данни, притежаващи огромни количества лични данни, като например нарушаване на данните в панамска адвокатска кантора, в която са изтекли повече от 11 милиона патентовани документи.
Главните служители по сигурността на информацията (CISO) на финансовите институции са наясно с опасностите от изтичане на данни и винаги ще я дават приоритет в безкрайния си списък с кибер заплахи. Глобалните финансови институции харчат стотици милиони долари годишно за изграждане на многопластови системи за предотвратяване на загуби на данни (DLP). Малко от CISO са в състояние да изграждат нечупливи системи, които защитават дори от най-често срещаните кибератаки. От другата страна на уравнението, лошите участници вдигат летвата в сложността на атаките, използвайки изтекли правителствени кибер оръжия срещу граждански цели като банки.
Престъпниците използват стратегически кибер оръжия - включително манипулиран, ежедневен хардуер като клавиатури и други устройства за човешки интерфейс (HID) - срещу търговски цели. Проблемът е, че тези инструменти за кибер атака могат да съществуват в системи, напълно неоткрити от съществуващите инструменти за киберзащита. Това е може би най-страшната и опасна форма на шпионаж на данни: неоткриваемите устройства, които извличат информация под радара.
Няма начин да "разлеете боба", след като са били разсипани. След като изтекат данни, те не могат да бъдат защитени със задна дата. Следователно, мениджърите на данни и CISO трябва да останат свръх-бдителни и да направят всичко по силите си, за да гарантират, че всички вектори са запечатани плътно по всяко време, което включва всяка потенциална точка за достъп в системата.
PCMag: По отношение на това, което вече се е случило, кои са най-лошите нарушения на финансовите услуги в страната и как се случи?
YA: "Най-лошото" ще зависи от кого питате. От гледна точка на финансовата институция се появяват големи нарушения като нарушението на JPMorgan Chase през 2014 г., когато киберата атакува 76 милиона домакинства и 7 милиона малки предприятия сред голямата си мрежа от заинтересовани страни.
Въпреки това, от гледна точка на индивидуалния клиент, най-лошото нарушение е това, което трайно промени неговия живот и усещане за финансова сигурност. Това е едно от най-важните неща, които трябва да запомните: недостатъчната защита срещу кибератаки може необратимо да съсипе живота на хората, които зависят от вас, пазейки техните данни, както и доверието и репутацията на цялата институция.
Също така е забележимо да споменем, че много от финансовите нарушения, на които сме свидетели, са кризите от вчера. Определено много компрометиращи кибератаки са използвали някаква форма на злонамерен софтуер за достъп и извличане на информация от мрежа. Но общ знаменател на всички широко разпространени нарушения е, че някой ги е открил. Неоткритите течове, които може би активно извличат данни в момента, са най-голямата заплаха за сигурността на данните.
Един от нашите клиенти, международна банка, намери малко хардуерно устройство, свързано към мрежата му, скрито под бюро. Това устройство беше свързано към мрежата; екипът за киберсигурност обаче не можа да го види. Нито един от съществуващите инструменти не го усеща или не открива съществуването му, но въпреки това той е бил там, като е изпращал данни до отдалечено място чрез клетъчна връзка. Неизвестно количество и вид данни бяха компрометирани за неизвестен период от време и никой не знаеше за това. Днес, една година след това шокиращо откритие, служителите по сигурността все още не знаят почти нищо за това кой е посадил устройството и колко данни са взети.
Следващият страхотен вектор за атака ще дойде от призрачни хардуерни устройства. Ето защо работим усърдно за откриване и смекчаване на тези атаки.
PCMag: За по-малките компании за финансови услуги какво трябва да бъдат внимателни по отношение на заплахи, точки за влизане и често срещани грешки?
Я.А.: В много случаи по-малките финансови институции са в по-голяма опасност от големите. В повечето случаи те нямат голям екип за сигурност и техните системи за киберсигурност са по-малко сложни. В някои случаи сме свидетели на малки фирми за финансови услуги, които използват защитна стена на пет години и тригодишен антивирусен софтуер за осигуряване на своите цифрови активи. Тази компания управляваше инвестициите на някои от най-големите лични сметки в Съединените щати.
Предположението, че една малка финансова институция се равнява на по-малък риск, е напълно обратно. Хедж фондът, който управлява няколко милиарда долара, обикновено е много малка компания. Семеен офис, който управлява големи лични парични сметки, е също толкова малък, както е валидно за адвокатската кантора в Панама, която пазеше финансови тайни на високопоставени световни лидери. Всички горепосочени са нарушени и повечето не са били наясно с нарушението много дълго време; някои все още не са наясно с това.
Ръководителите на тези по-малки компании в много случаи не разбират риска, който поемат, потенциалната вреда за техните компании и най-важното - потенциалната щета за техните клиенти. Много компании смятат, че техните най-съвременни софтуерни решения за защита могат да осигурят водонепроницаемо запечатване на системата чрез мониторинг в реално време и прогнозна анализа. Това може да е вярно от софтуерната страна, но това, което типичното CISO може да не разпознае, е, че лош участник е изградил канализация директно в хардуерната инфраструктура, където данните се изсипват от години. Всеки мениджър на данни или специалист по киберсигурност ще ви каже най-важното място, за да започнете да се защитавате от уязвимости, е да разберете съществуващата си инфраструктура. Това означава да се захванете здраво с това, което е свързано с вашата мрежа.
Най-важното нещо, което трябва да запомните е, че всеки път до данни е потенциална отговорност. Независимо от какъв размер фирмата за финансови услуги, вземането на необходимите предпазни мерки и инвентаризацията на устройствата в дадена система може да ви помогне да ограничите експозицията си, за да запазите вашите данни.
PCMag: Обикновено не свързвате клавиатури, мишки и други периферни устройства като входни точки за тези видове атаки. Защо трябва да сме загрижени за тези видове устройства?
YA: Помислете за това: Можете ли да инсталирате софтуер, който сте изтеглили от интернет на вашия корпоративен компютър? Вероятно не. Но можете ли да донесете клавиатура отвън в офиса си и да я свържете? Вероятно да.
Хората имат право да приемат, че неизвестният софтуер е риск. Ето защо има много инструменти за защита, които да наблюдават и предотвратяват инсталирането на софтуер в корпоративен компютър от всеки друг, освен ИТ персонала. Но по някаква причина хардуерните устройства не се държат по същия стандарт.
Кибер атаките, създадени от софтуер, в повечето случаи са ограничени от съществуващите инструменти за киберзащита, което означава, че всички инструменти от пакета за сигурност на крайната точка до периметъра за сигурност и криминалистични инструменти са настроени, за да открият входната точка и да я блокират. Въпреки това, една клавиатура може да нанесе повече вреда от повечето злонамерен софтуер в света, усъвършенствайки данните за дълги периоди от време.
Представете си, че ИТ специалистът на вашата организация изпраща имейл до цялата компания, казвайки, че утре организацията ще получава чисто нови клавиатури. Какъв процент от служителите ви ще видят нова клавиатура на бюрото си на следващия ден и ще я включат? 20 процента? 50 процента? 100 процента? Отговорът е, че е по-близо до 100 процента, отколкото някой иска да признае. Ще трябва само един човек да инсталира едно от тези устройства, което е манипулирано за извличане на информация, за да компрометира цялата система.
Вече знаем, че много от инструментите, използвани за проникване и хакване на глобални финансови центрове, всъщност са били откраднати от правителствени прототипи в нации по целия свят. Например, клавиатури, първоначално разработени от Агенцията за национална сигурност на САЩ (NSA) за проследяване на натискания на клавиши и събиране на данни от мрежи през USB порта на свързания компютър, сега се използват от злонамерени хакери за придобиване на данни за изнудване и атаки за износ на софтуер.
Освен това, с нарастването на злобни хакерски инструменти, които се продават в тъмната мрежа, най-модерните технологии за събиране на злонамерени данни вече могат да се окажат в ръцете на хакер за няколко дни, без ясен начин властите да проследят купувачът, продавачът или местоположението на устройствата. Това означава, че най-сложните, неоткриваеми устройства за събиране на данни вече могат да съществуват в безброй системи за данни, без CISO дори да знаят за тях.
Тези устройства са сравними с паразитни бъгове като кърлежи или въшки. На пръв поглед те са нещо обичайно и безобидно, когато плавате наоколо в общата ви околност. Те обаче са трудни за разбиране, когато се инсталират във вашата система и могат да съществуват там незабелязано за дълъг период от време. Освен това те са основна отговорност и могат да нанесат необратима вреда на данните и на вашите заинтересовани страни.
PCMag: Без да разказвате конкретно вашите услуги, как компаниите да гарантират, че те са безопасни, особено ако разчитат в голяма степен на свързани устройства, за да вършат работата си?
YA: Има много елементи, които не могат да бъдат контролирани. Както вече обсъдих, безграничният дигитален пазар на тъмната мрежа е почти невъзможно да се спре. Благодарение на анонимността на купувачите и продавачите, безплатната за всички търговия на хардуерни устройства представлява безпрецедентното предизвикателство да останете привързани към хакерските заплахи, които засягат системите отвън.
Въпреки това, мениджърите на данни трябва да контролират заплахите за хакване, които произлизат от хардуера. Това започва с цялостна информираност за всички хардуерни устройства, които взаимодействат с вашата система. Традиционно технологичните служители на организациите установяват, че имат X брой крайни точки, които се свързват с Y брой сървъри и външни устройства. В съвременната военна зона за киберзащита е изключително важно те да отидат по-дълбоко, към периферното ниво.
Мрежовите проводници, които изпращат информация между две устройства, трябва да бъдат напълно проверени, между всеки два края, през всички точки на свързване. Има устройства, които могат да прихващат данни в тези точки и да ги ексфилтрират до отдалечено място, без да бъдат разпознати.
За да се спасят системите от този тип изнудвания, мрежите с тежки устройства трябва да бъдат сортирани с гребен с фини зъби. CISO трябва да направят всичко възможно, за да гарантират целостта на своите системни устройства. Да се гарантира, че устройствата ви са наистина ваши - а не злонамерено прикрит хардуер - е най-добрият начин да се защитите от киберзаплащателни заплахи.
Започнете с осъзнаването. Не пренебрегвайте потенциалния риск от тези невинно изглеждащи хардуерни устройства. Заплахата е реална и актуална за всички нас.