Киберсигурност: Как да измислим печеливша стратегия

  • Sep 04, 2023

Инцидентите и нарушенията в киберсигурността могат сериозно да навредят на компанията, което прави наложително управлението на риска за сигурността да бъде неразделна част от корпоративното управление.

Специално свойство

Специален доклад: Печеливша стратегия за киберсигурност (безплатен PDF)

Тази електронна книга, базирана на най-новата специална функция на ZDNet/TechRepublic, предлага подробен поглед върху това как да изградите политики за управление на риска, за да защитите вашите критични цифрови активи.

Прочетете сега

През 2018 г., както и през предходните години, инциденти, свързани с киберсигурността прави новините редовно и няма недостиг прогнози за начините, по които лошите актьори могат да грабнат заглавията през 2019 г. Зад тези видни инциденти и начин на действие е непрекъснато фоново ниво на киберактивност, което е неизбежен резултат от това, че организациите не успяват да наблюдават и защитят мрежите си и от потребителите, които пренебрегват елементарната хигиена на сигурността.

Как бизнесът трябва да реагира на ясната, настояща и непрекъснато развиваща се заплаха от кибератака? Пълното блокиране на техните ИТ системи не е опция, но не е и самодоволство. Уязвимостите почти неизбежно ще бъдат открити и експлоатирани и след като се случат пробиви в сигурността те обикновено са скъпи и отнемат време за отстраняване, което често води до трайно увреждане на жертвата репутация и крайна сметка.

Номерът е да разработите атаките, с които е най-вероятно да се сблъскате, да се предпазите от тях по най-добрия възможен начин и да преглеждате този процес редовно. Къде да започна? Е, нито един военен командир не би се втурнал стремглаво в битка без ясна стратегическа картина на конфликта и същото важи и в кибернетичния театър. Това е мястото, където се намесва разузнаването на бизнес риска (BRI) или разузнаването на кибернетичните заплахи (CTI). Ето ви компанията BRI Пламна точка по темата, например:

„Наличието на стабилна BRI програма поставя тези заплахи в контекста на организацията и нейните усилия за управление на риска. Киберпрестъпленията, измамите, вътрешните заплахи, физическата сигурност, оценките на сигурността на сливанията и придобиванията и рискът от трети страни могат да бъдат сведени до минимум с адекватно управление на разузнаването."

Обобщението на високо ниво на Flashpoint за 2017/18 пейзаж на глобалната заплаха -- матрица от участници на заплаха и ключови вертикали -- изглеждаше така (все още не сме видели актуализация за 2018/19):

Изображение: Flashpoint

Актьорите на заплахи се класират по шестобална скала за способности и четиристепенна скала за потенциално въздействие, с Flashpoint's кастинг, вариращ от ниво 2 способности/незначително потенциално въздействие (хакери джихади) до ниво 6/катастрофално (Китай, Русия) и Пет очи). Киберпрестъпниците – основният противник на повечето бизнеси – са класирани като ниво 4/тежки:

Възможности от ниво 4

„Нападателите са част от по-голям и добре обезпечен синдикат с умерено до високо ниво на техническа сложност. Актьорите са способни да пишат персонализирани инструменти и злонамерен софтуер и могат да провеждат целенасочено разузнаване и инсценировка преди провеждането на кампании за атака. Нападателите от ниво 4 и по-високи ще се опитат да използват публично достъпни инструменти, преди да разположат по-сложни и ценни инструменти."

Силно потенциално въздействие

„Кибератаките на това ниво имат капацитета да нарушат сериозно редовните бизнес операции и правителствените функции. Такива инциденти могат да доведат до временно прекъсване на критични услуги и компрометиране на чувствителни данни."

Разглеждайки вертикалните индустрии, към които са насочени тези заплахи, финансовите услуги и правителството/военните са най-застрашените - лошите участници са склонни да следват парите или властта, в крайна сметка. Осем от деветте категории „лоши момчета“ имат тези сектори в полезрението си:

Данни: Точка на възпламеняване / Диаграма: ZDNet

Точка на възпламеняване актуализация от средата на 2018 г към своя доклад за решение за разузнаване на BRI отбеляза, че политическата и социална нестабилност по света сега засяга бизнеса, който трябва „да се бори не само с хакери, насочени към ценни корпоративни данни, но също и как геополитическите конфликти ще повлияят на надеждността на цифровите мрежи, поддържащи търговията, как се формулира и прилага политиката и как се инвестират изпълнен."

Вижте: Прогнози за кибервойна за 2019 г.: Залозите са повишени

Въпреки че фирмите се нуждаят от много повече подробности, преди да могат да създадат своите политики за киберсигурност и разгърнете конкретни мерки, от съществено значение е да имате последователен поглед върху заплахата в цялата компания пейзаж. Въпреки това, Изследване от февруари 2018 г от доставчика на сигурност Центрирайте и Dow Jones Customer Intelligence предполагат, че изпълнителните директори и техните технически служители на първа линия (CIO, CTO и CISO) често имат различни гледни точки.

Докладът на Centrify се основава на проучване сред 800 висши ръководители в компании с най-малко 1500 служители, обхващащи 19 индустрии в САЩ и Обединеното кралство. Над 50 процента от представените компании имат над 10 000 служители. Основната констатация беше, че главните изпълнителни директори са фокусирани върху зловреден софтуер – може би повлиян от кибератаки, които грабват заглавия – докато техните технически служители (ТО) посочиха нарушенията на самоличността като най-голямата заплаха.

Явно мнозинство (62%) от главните изпълнителни директори посочват зловреден софтуер като най-голямата заплаха за киберсигурността, в сравнение със само 35 процента от ТО. Междувременно 68 процента от ръководителите от компаниите, които са имали поне едно сериозно нарушение, казаха, че то вероятно би било предотвратено чрез самоличност на привилегирован потребител и управление на достъпа или самоличност на потребител уверение. За разлика от това, само осем процента от компаниите казаха, че защитата на крайната точка срещу зловреден софтуер би предотвратила пробивите.

„Разривът между главните изпълнителни директори и ТО води до несъответствие в приоритетите и стратегиите, както и до неправилни инвестиции в решения за киберсигурност, които отслабват сигурността“, заключава докладът.

И така, как компаниите могат да избегнат подобни несъответствия и грешни инвестиции?

Рамки за управление на киберриска

Една последователна програма за киберсигурност изисква шаблон или рамка, съдържаща всички важни компоненти. След това организациите трябва да определят кои компоненти са най-приложими за техните конкретни обстоятелства, процес, който трябва да ги насочи към най-подходящите мерки за сигурност.

Налични са редица индустриални стандартни рамки за насочване на политиките за киберсигурност на организациите, включително AICPA, ОНД, COBIT, ENISA, ISO 2700, NIST и -- за тези, които обработват транзакции с разплащателни карти -- PCI DSS. Съществуват и специфични за индустрията рамки, като тези, свързани със защитата на здравните данни в САЩ HIPAA законодателство.

Използвайки тези и други източници, консултации по сигурността МандиантFireEye компания) разработи 10-компонентна рамка за създаване на цялостна програма за киберсигурност:

Изображение: Mandiant

Различните индустрии ще са склонни да се фокусират върху различни компоненти на рамката, в зависимост от естеството на техния бизнес и конкретната среда на заплахи, пред които са изправени. Ето обобщение на това как Mandiant вижда приоритетите за сигурност за десет вертикални индустрии:


GCO DP SRM АЗ СЪМ IR TP/VM HEP ADMP НКДЗП SAT
Космонавтика и отбрана

✔︎


✔︎






✔︎

Финансови услуги



✔︎


✔︎



✔︎

Правителства и агенции

✔︎

✔︎

✔︎

✔︎






Здравеопазване

✔︎

✔︎



✔︎


✔︎




Информационни технологии

✔︎

✔︎


✔︎


✔︎

✔︎


Законни

✔︎



✔︎

✔︎



✔︎


Медии и развлечения

✔︎


✔︎

✔︎






Професионални услуги

✔︎

✔︎



✔︎



✔︎


На дребно

✔︎


✔︎

✔︎

✔︎





Помощни програми

✔︎


✔︎

✔︎

✔︎






GCO = Управление, съответствие и организация, DP = Защита на данните, SRM = Управление на риска за сигурността, IAM = Управление на самоличността и достъпа, IR = Реагиране на инциденти, TP/VM = Управление на трети страни/доставчици, HEP = Защита на хост и крайна точка, ADMP = Защита на приложения, база данни и мобилни устройства, NCDCP = Защита на мрежа, облак и център за данни, SAT = Сигурност Информираност и обучение

Както може да очаквате, най-често цитираните фокусни области в тези вертикални индустрии са защита на данните и реагиране при инциденти, следвани отблизо от управление на идентичността и достъпа:

Данни: Mandiant / Диаграма: ZDNet

Цената на киберпрестъпността

Киберсигурността се издига все по-високо в корпоративния дневен ред поради много добрата причина, че инцидентите и нарушенията водят до значителни разходи - пари или открадната интелектуална собственост, компрометирани ценни данни, прекъсване на бизнеса, нарушена репутация на марката, намалени приходи и/или намален дял цена. Всяка година се полагат значителни изследователски усилия за количествено определяне на тези разходи, като водещ пример е IBM/Ponemon Разходи за проучване за нарушаване на данните.

The 2018 проучване, публикуван през юли, се основава на отговорите на 2200 специалисти по ИТ, защита на данните и съответствие от 477 компании, които са претърпели нарушение на сигурността на данните през предходните 12 месеца; Бяха представени 17 индустрии, като водещите сектори бяха финансовите (16%), услугите (15%), промишлеността и производството (14%) и технологиите (13%).

Основните констатации са средна обща цена за нарушение на данните от 3,86 милиона долара (от 3,62 милиона долара през 2017 г.) със средна цена от 148 долара за изгубен или откраднат запис (от 141 долара през 2017 г.). Средният брой записи за нарушение на данните е 24 615 (с 2,2% повече от 2017 г.), докато изчислената вероятност че една организация ще има „съществено“ нарушение на сигурността на данните през следващите две години, е 27,9 процента (спрямо 27,7% през 2017).

Средното време за идентифициране (MTTI) на нарушение на данните беше 197 дни (спрямо 191 дни през 2017 г.), докато средното време за ограничаване (MTTC) на нарушение беше 69 дни (спрямо 66 дни през 2017 г.). Компаниите, които реагираха бързо, задържайки пробив за по-малко от 30 дни, спестиха над $1 милион в сравнение с тези, които отнеха повече от 30 дни.

Два нови разходни фактора бяха въведени в доклада за 2018 г.: автоматизация на сигурността и използване на IoT устройства. Пълното внедряване на автоматизация на сигурността намали средната цена на пробив в данните с $1,55 милиона, докато широкото използване на IoT устройства увеличи цената на компрометиран запис с $5.

Проучването от 2018 г. също така определя количествено цената на така наречените „мега“ пробиви, включващи над 1 милион компрометирани записи: пробив на 1 милион записа струва средно 40 милиона долара, нараствайки до 350 милиона долара за пробив на 50 милиона записи.

Сред многото други полезни констатации в доклада на IBM/Ponemon е анализът на факторите, които влияят на цената на глава от населението при нарушаване на данните. Напълно функционален екип за реагиране при инциденти намали разходите средно с $14 (намаление от $19,3 през 2017 г.), докато в другия край на скалата участието на трета страна увеличи разходите с $13,4 (намаление от $16,9 през 2017 г.):

Изображение: IBM & Ponemon Institute

Outlook

Инцидентите и нарушенията в киберсигурността могат сериозно да навредят на крайния резултат и имиджа на марката на компанията, което прави наложително управлението на риска за сигурността да бъде неразделна част от корпоративното управление.

Детайлният анализ на ландшафта на заплахите за конкретен бизнес сектор на компанията трябва да доведе до приемането на подходящо рамка, в която да се разработи политика за сигурност, която от своя страна да предложи най-добрата комбинация от мерки за сигурност разгърнете. Политиките трябва да бъдат преразгледани и актуализирани с развитието на пейзажа на заплахите. Широкото използване на IoT устройства увеличава повърхността за атака на организацията, увеличавайки вероятността и нивото на разходите, свързани с пробива.

Освен че покриват основите, компаниите трябва да обмислят внедряването на модерни технологии за сигурност като автоматизация, управлявана от AI, за да си дадат най-добрия шанс срещу винаги пъргавия „лош момчета'.


Тенденции в киберсигурността през 2018/19 г

Всяка година се публикуват многобройни доклади и проучвания, които анализират състоянието на надпреварата във въоръжаването в киберсигурността и позволяват на заинтересованите страни да бъдат в течение с променящия се пейзаж на заплахите. Таблицата по-долу изброява някои от най-влиятелните, като обобщава ключовите области на съдържанието и препоръките:

Докладвай Ключови предметни области и констатации Препоръки, най-добри практики и прогнози
Verizon за 2018 г. Доклад за разследване на нарушаване на данните Вероятно някой ден ще бъдеш ти
Повечето киберпрестъпници са мотивирани от студени, твърди пари. Ако има някакъв начин да направят пари от вас, ще го направят.

И така, срещу кого се изправяте?
Почти три четвърти (73%) от кибератаките са извършени от външни лица. Членове на организирани престъпни групи стоят зад половината от всички нарушения, като в 12% участват национални или свързани с държавата участници.

Хората правят грешки
Злонамерените служители, които искат да напълнят джобовете си, не са единствената вътрешна заплаха, с която се сблъсквате. Грешките са в основата на почти едно на всеки пет (17%) нарушения.

Не се държайте за откуп
Киберпрестъпниците не трябва да крадат данни, за да правят пари – те могат просто да ви спрат да ги използвате.

Бъдете нащрек

Направете хората своя първа линия на защита

Съхранявайте данни само при необходимост

Кръпка незабавно

Шифроване на чувствителни данни

Използвайте двуфакторно удостоверяване

Не забравяйте физическата сигурност

Booz Allen Hamilton Прогноза за кибер заплахите за 2019 г Фирми в прицела на информационната война

IoT устройствата разширяват държавните шпионски операции

Чипът и щифтът може да не достигнат

Въоръжаването на рекламни мрежи

Deepfakes в дивата природа -- AI в информационната война

Спонсорираните от държавата участници в заплахата удвояват измамата

Водоснабдително предприятие, насочващо мехурчета към повърхността
Държавите могат да използват своите нарастващи способности за водене на информационни войни, за да повлияят на потребителите и да навредят на компаниите, точно както вече се насочват към избирателите и подклаждат граждански борби.

Групи, свързани с държавата, биха могли да намерят нови приложения за ботнет мрежи за интернет на нещата (IoT), като комуникационна инфраструктура, подобна на Tor.

Противниците могат да разработят нови вектори за атака, които използват нарастващото разпространение на безжичните протоколи без WiFi, особено сред IoT устройствата.

Мрежите за рекламен софтуер, дългогодишен проблем за сигурността, могат да бъдат използвани за по-вредни целеви атаки.

Повишеният противников акцент върху неправилното приписване вероятно ще доведе до повече примери за увереност приписването от частния сектор по-късно е опровергано, което допълнително подкопава общественото доверие приписване.

Подкрепяните от правителството противници могат все повече да проникват в индустриалните системи за контрол (ICS) на водоснабдителните предприятия, за да извършват разузнаване и генериране на страх и несигурност, отразявайки техния исторически фокус върху честите прониквания и редки смущения в енергийни фирми.

Проучване на глобалната информационна сигурност на EY за 2018-19 г Бъдещото състояние на киберсигурността

Защитете предприятието

Оптимизирайте киберсигурността

Разрешаване на растеж
Защитете
Киберсигурността трябва да бъде в ДНК на организацията / Изграждане на осведоменост относно фишинг и зловреден софтуер / Фокусирайте стратегията и програмата за сигурност върху цялата екосистема на организацията / Увеличете бюджетите за киберсигурност сега (вместо постфактум) и съсредоточете разходите върху откриване на заплахи и отговор.

Оптимизиране
Помислете за инвестиции в аналитични способности / Може да е трудно бързото изграждане на криминалистика вътрешни възможности / Съсредоточете се върху това къде инвестицията ще бъде най-ефективна / Бъдете по-отворени относно сигурността операции.

растат
Поставете киберсигурността в центъра на корпоративната стратегия / Киберсигурността трябва да бъде постоянна точка от дневния ред за всички изпълнителни и съвети без изпълнителни директори / Фокус върху киберсигурността като част от стратегията за цифрова трансформация / Продължаване на фокуса върху нововъзникващите технологии.

ПРОЧЕТЕТЕ ПОВЕЧЕ ЗА КИБЕР СИГУРНОСТТА

Това са най-лошите хакове, кибератаки и пробиви на данни за 2018 г
Милиони записи бяха изгубени, услугите бяха прекъснати и данните за кредитни карти бяха откраднати, докато хакерите буйстваха през годината.

Киберпрестъпления и зловреден софтуер, прогнози за 2019 г
Експертите преценяват какво според тях ще се случи със света на киберпрестъпленията, злонамерения софтуер и ботнетите през следващата година.

Microsoft: Подобрените функции за сигурност забавят хакерите да атакуват потребителите на Windows
Ако се използва уязвимост, тя най-вероятно ще бъде използвана като нулев ден или стара грешка в сигурността, за която потребителите и компаниите са имали достатъчно време да коригират.

Две хакерски групи, отговорни за 60 процента от всички публично докладвани хакове
Двете хакерски групи, заподозрени в кражба на криптовалута на стойност около 1 милиард долара.

Обяснение на Spectre и Meltdown: Изчерпателно ръководство за професионалисти (TechRepublic)
Да бъдеш в течение на Spectre и Meltdown може да бъде предизвикателство. Това ръководство включва задълбочени обяснения за тези уникално опасни уязвимости в сигурността и най-добрите решения за смекчаване.

IoT сигурност: Ръководство за ИТ лидери (Tech Pro Research)
Интернет на нещата доставя данни и полезни прозрения на организации по целия свят – но също така въведе нови и потенциално опустошителни уязвимости. Тази електронна книга предлага цялостен поглед върху най-големите рискове, както и стратегии за справяне с тях.