Kybernetická bezpečnosť v IoT a mobilnom svete: kľúčové trendy

  • Sep 05, 2023

Keďže sa k internetu pripája stále viac mobilných zariadení a zariadení internetu vecí, potenciál škodlivých kybernetických útokov sa môže len zvyšovať. Ako môžu organizácie začať získavať prevahu nad narastajúcim obsadením „zlých hercov“?

kyberbezpečnosť-iot-mobile-intro-main.jpg
Obrázok: Getty Images/iStockphoto

Technologický svet má tendenciu postupovať z jednej éry do druhej v približne 10-15 ročnom cykle. Mali sme teda éru PC od 80. do polovice 90. rokov, nasledovala éra internetu a celosvetového webu a potom mobilná éra po roku 2007 (iPhone). Dnešnému technologickému svetu dominujú mobily, sociálne siete, cloud, analytika (vrátane AI a ML) a čoraz viac aj internet vecí (IoT). V budúcnosti sa tieto technológie pravdepodobne spoja do „ambientnej“ éry sprostredkovanej AR/VR, po ktorej pravdepodobne sa pozeráme na začlenenie nanotechnológie do ľudských tiel a mozgov („kyborg“ éra?).

Keď sa objaví každá nová technológia, výrobcovia a poskytovatelia služieb sa ponáhľajú uviesť produkty na trh, často bez náležitého zohľadnenia bezpečnosti. Nevyhnutne „zlí aktéri“ – vrátane hackerov na nízkej úrovni, organizovaných zločincov, „hacktivistov“ a národné štáty – využívajú výsledné zraniteľnosti, odcudzenie alebo kompromitovanie údajov, odmietnutie prístupu k službám alebo spôsobenie iných druhov kybernetický chaos. V pravý čas sa technický priemysel spojí s bezpečnostnými opatreniami v oblastiach, ako je spravodajstvo o hrozbách, firewall, koncový bod ochrana, detekcia narušenia, reakcia na incidenty, sieťová a aplikačná architektúra, osvedčené postupy a vzdelávanie používateľov. Vlády môžu tiež zvážiť zákony a nariadenia a poisťovací priemysel si to vyberá. Nakoniec sa nejaký poriadok obnoví.

Ale kybernetická bezpečnosť zostáva a pravdepodobne vždy zostane pretekami v zbrojení – najmä v počiatočných fázach inovačného cyklu.

Aký je teda súčasný stav a čo sa chystá?

Varovania a incidenty

Incidenty v oblasti kybernetickej bezpečnosti sa pravidelne objavujú v titulkoch WannaCry Prepuknutie ransomvéru v polovici mája je obzvlášť významným príkladom. O súčasnom stave kybernetickej bezpečnosti hovorí veľa, že eskalácia ransomvéru bola široko predpovedaná, že hrubé, ale účinné Útok WannaCry sa dal ľahko ubrániť a páchatelia -- napriek tomu pozornosti viacerých bezpečnostných firiem a vládnych agentúr – zostávajú neobjavené (v čase písanie).

Keď už hovoríme o predpovediach, na začiatku roka sesterská stránka ZDNet Tech Pro výskum preskúmali 345 predpovedí kybernetickej bezpečnosti na rok 2017 od 49 organizácií a zaradili ich do 39 nových kategórií. Tu je rebríček tém, ktorých sa experti na kybernetickú bezpečnosť pred šiestimi mesiacmi obávali:

Obrázok: Tech Pro Research

Graf ukazuje, že „Evolúcia a eskalácia ransomvéru“ sa umiestnila na štvrtom mieste, za „Bezpečnosť internetu vecí (podnikateľská a spotrebiteľská)“, „Automatizácia a orchestrácia zabezpečenia“ a „Malvér a evolúcia zlého herca“, zatiaľ čo „mobilná bezpečnosť“ sa umiestnila na ôsmom mieste a „Priemyselný internet vecí a kritická infraštruktúra“ sa objavila samostatne na desiatom mieste. miesto. Nemá zmysel, že „dobrí chlapci“ dostávajú navrch, hoci predpovede týkajúce sa správania Analytika, inteligencia hrozieb, strojové učenie a umelá inteligencia ako zbrane v zbrojnici kybernetickej bezpečnosti môžu ukázať cestu dopredu. (Napriek tomu takéto nástroje môžu rovnako ľahko použiť aj „zlí ľudia“.)

Inde vo svojom prehľad najväčších incidentov v oblasti kybernetickej bezpečnosti v roku 2016Trend Micro označil ransomvérových útočníkov za „najvytrvalejších kyberzločincov“. Mirai malvér, ktorý regrutuje zraniteľné zariadenia internetu vecí do „botnetov“, ktoré prinášajú DDoS útoky, ako „najhoršieho všestranného tvorcu problémov“.

WannaCry

Obrázok: Wikipedia

O nedávnom ransomvérovom útoku WannaCry sa toho popísalo veľa, preto jednoducho uvedieme toto tabuľkové zhrnutie:

Fáza útoku WannaCry Poznámky, odkazy
Prieskum Na hlbokom/tmavom webe nebolo pozorované žiadne predútočné „klebetenie“ súvisiace s WannaCry, podľa Bod vzplanutia ("Nepodarilo sa nám potvrdiť žiadne diskusie o podzemí pred 12. májom") Niektoré dôkazy poukazujú na a severokórejský hackerská skupina, hoci sa zdá, že autorkou poznámky o výkupnom je a rodený čínsky hovoriaci
Zbrojenie Dropper + šifrovače súborov (pozri US-CERT)
Doručenie Cez exponovaný port SMB (445) Boli navrhnuté aj phishingové e-maily, ktoré však neboli potvrdené
Vykorisťovanie EternalBlue, an SMBv1 exploit, umožňuje šírenie malvéru na zraniteľné počítače so systémom Windows v lokálnej sieti aj cez internet. Malvér tiež zneužíva DoublePulsar, nástroj na implantáciu zadných dvierok, nainštalujte ho, ak ešte nie je prítomný EternalBlue bol vyvinutý spoločnosťou NSA, ktorú potom ukradli a zverejnili Shadow Brokers; bola opravená pre podporované OS dňa 14. marca MS17-010 a núdzová náplasť pre nepodporované OS (vrátane Windows XP) bola vydaná 12. mája. DoublePulsar je ďalší ukradnutý a uvoľnený exploit NSA
Inštalácia WannaCry pôvodne požiadal o neregistrovanú doménu, pričom inštalácia bola prerušená, ak bolo pripojenie úspešné Dotaz na doménu, možno funkciu analýzy anti-sandbox, použil výskumník v oblasti bezpečnosti ako „prepínač zabíjania“. @MalwareTech spomaliť šírenie počiatočného vydania škodlivého softvéru
Príkaz a ovládanie (C2) Malvér používa šifrované Tor kanály pre komunikáciu C2 (pozri FireEye)
Opatrenia na cieľ WannaCry šifruje 176 typov súborov, čo vyžaduje približne 300 USD bitcoiny do 3 dní alebo 600 USD do 7 dní, po ktorých „nebudete môcť svoje súbory obnoviť navždy“ Viac ako 230 000 počítačov bolo infikovaných vo viac ako 150 krajinách. K 25. máju 2017 bolo do 3 bitcoinových peňaženiek prevedených 302 platieb v hodnote 126 742 USD

Kľúčové body, ktoré treba poznamenať, sú tieto: NSA vytvorila zásoby známych zraniteľných miest pre potenciálne špionážne použitie, ale tieto (nevyhnutne) unikli do voľnej prírody; oprava pre exploit EternalBlue SMBv1 bola k dispozícii pre aktuálne podporované systémy Windows, ale mnoho organizácií ju nedokázalo aplikovať, čo spôsobilo vykreslenie neopravených počítačov (väčšinou so systémom Windows 7) zraniteľné voči WannaCry (a iný malvér využívajúci rovnaký exploit); mnohé organizácie stále používali počítače pripojené k internetu so systémom Windows XP a inými nepodporovanými operačnými systémami, pre ktoré nebola k dispozícii žiadna oprava (kým Microsoft urýchlene nenapravil situáciu); postihnuté organizácie bez adekvátnych systémov zálohovania a obnovy po havárii utrpeli vážne poruchy a súvisiace náklady; (zatiaľ neznámi) páchatelia nezískali veľké bitcoinové bohatstvo, čo spochybňuje ich odbornosť a motívy.

Hoci IoT nebol explicitne zameraný na útok WannaCry, mnohé pripojené zariadenia – najmä v zdravotníctve organizácie – prevádzkujú zastarané alebo vstavané operačné systémy, ktoré môžu byť ľahko prehliadnuteľné pri opravách a aktualizáciách IT manažérov režimov. Skutočnosť, že zariadenia so vstavanými operačnými systémami zriedka ukladajú cenné údaje a že môže byť potrebné, aby boli vypnuté na určitý čas, keď sa aplikujú opravy alebo aktualizácie, len zvyšuje pravdepodobnosť „ak to nie je pokazené, neopravujte to“ postoj. Ale aj keď nedôjde k ohrozeniu údajov ani kritických funkcií, zobrazí sa správa „Ojoj, vaše súbory majú Napríklad správa bola zašifrovaná na verejnom informačnom displeji nerobí nič pre organizáciu povesť:

Obrázok: Associated Press

Mirai

Najväčším príbehom kybernetickej bezpečnosti súvisiacim s internetom vecí v roku 2016 bola katastrofa, ktorú vytvoril Mirai malvér, ktorý regrutuje zraniteľné zariadenia internetu vecí založené na Linuxe – vrátane širokopásmových smerovačov, tlačiarní, webových kamier, CCTV kamier a digitálnych videorekordérov – do „botnetov“, ktoré prinášajú DDoS útoky.

Mirai sa špecificky zameriava na spustené systémy BusyBox, súbor softvérových nástrojov bežne používaných na spotrebiteľských zariadeniach IoT na báze Linuxu. Infikované zariadenia hľadajú otvorené Telnet porty a pokúsiť sa prihlásiť pomocou zoznamu prihlasovacích údajov predvolených výrobcom (vrátane notoricky známej kombinácie používateľského mena a hesla „admin/admin“). Tieto poverenia sa odošlú na server správ, ktorý riadi načítanie malvéru na novom zariadení obete, ktoré potom môže podieľať sa na DDoS útokoch pod kontrolou servera C2 (príkaz a riadenie) – a tiež pomôcť ďalej rozširovať botnet hodnosti:

Ako malvér Mirai ohrozuje zraniteľné zariadenia internetu vecí, vytvára botnety a prináša DDoS útoky.

Obrázok: blog.level3.com

Mirai bol zapletený do vysokoprofilových a širokopásmových DDoS útokov na bezpečnostný výskumník Brian Krebs (september 2016), francúzsky poskytovateľ cloudu OVH (september 2016), poskytovateľ DNS Dyn (október 2016), a ISP v Libérii (November 2016) -- lámanie rekordov s útokmi presahujúcimi 1 Tbps proti OVH a Dyn. The Zdrojový kód Mirai unikol v septembri minulého roka a zrejme nie je náhoda, že najnovšie od Akamai Stav internetu/Správa o bezpečnosti identifikoval útok Mirai (DNS vodné mučenie) ako dominanta 1. štvrťroka 2017 ovplyvňujúca zákazníkov poskytovateľa CDN v sektore finančných služieb.

"Ak nám naša analýza prvého štvrťroka niečo hovorí, je to to, že riziká pre internet a cielené priemyselné sektory zostávajú a naďalej sa vyvíjajú," uviedol vo vyhlásení hlavný redaktor správy Martin McKeay. „Prípady použitia pre botnety, ako je Mirai, neustále napredujú a menia sa, pričom útočníci stále viac integrovanie zraniteľností internetu vecí do štruktúry DDoS botnetov a malvéru,“ povedal pridané.

Bez ohľadu na vysokoprofilové útoky Mirai s veľkou šírkou pásma, správa Akamai uviedla, že stredná veľkosť útoku DDoS klesla z 3,9 Gb/s v januári 2015 na 520 Mb/s do konca marca 2017 – čiastočne v dôsledku rastu počtu zariadení s nižšou šírkou pásma útoky:

Obrázok: Akamai

Akamai tiež poznamenal, že ak sa podniky chcú brániť proti 95 percentám súčasných DDoS útokov, budú musieť byť schopné vyrovnať sa s útokmi s rýchlosťou 5 Gb/s alebo viac a že „útoky DDoS generujúce viac ako 100 Gb/s sú dostatočne bežné na to, aby obavy“.

Čo hovoria prieskumy

Ponemonov inštitút 2017 Štúdia o bezpečnosti mobilných a IoT aplikácií, sponzorovaná spoločnosťami IBM a Arxan Technologies, oslovila 593 odborníkov v oblasti IT a bezpečnosti IT, ktorí používajú a/alebo vytvárajú mobilné aplikácie a zariadenia internetu vecí. Viac ako polovica (58 %) respondentov bola na úrovni dohľadu alebo nad ňou, pričom 54 percent sa hlásilo k CIO a 18 percent k CISO. Finančné služby (18 %) boli najväčším sektorom, nasledovalo zdravotníctvo a farmácia (11 %), verejný sektor (10 %) a služby (10 %). Viac ako polovica (58 %) zastúpených organizácií mala celosvetový počet zamestnancov viac ako 1 000.

Prieskum odhalil znepokojujúci „postoj laissez faire k bezpečnosti mobilných a IoT aplikácií“, uviedol Mandeep Khera, CMO spoločnosti Arxan. Zatiaľ čo úniky údajov prostredníctvom nezabezpečených mobilných aplikácií a aplikácií internetu vecí postihli 60 percent a 46 percent respondentov a viac ako polovica (53 % a 58 %) bola „znepokojená“, resp. „veľmi znepokojené“ napadnutím prostredníctvom týchto aplikácií, iba 32 percent a 42 percent organizácií považovalo za naliehavé zabezpečiť svoje mobilné aplikácie a aplikácie internetu vecí. resp.

Prieskum poukázal na niekoľko dôvodov týchto nezrovnalostí. Po prvé, odborníci na bezpečnosť (CSO/CISO) neboli primárne zodpovední za bezpečnosť mobilných a IoT aplikácií – iba v 15 percentách a 5 percentách prípadov to tak bolo. Po druhé, len 30 percent respondentov uviedlo, že ich organizácia vyčlenila dostatočný rozpočet na ochranu mobilných aplikácií a aplikácií internetu vecí. Tu sú faktory, ktoré by podľa prieskumu ovplyvnili organizácie, aby zvýšili svoje rozpočty na zabezpečenie mobilných aplikácií a aplikácií internetu vecí – na čele s „vážnym hackerským incidentom“:

Obrázok: The Ponemon Institute

Výsledkom je, že mobilné aplikácie a aplikácie internetu vecí obsahujú zraniteľné miesta a hlavným dôvodom je podľa respondentov tohto prieskumu tlak na vývojové tímy, aby aplikácie vydávali rýchlo:

Obrázok: The Ponemon Institute

Takýto „náhon na uvoľnenie tlaku“ je charakteristickým znakom organizácií digitálna transformácia, ku ktorému zástancovia DevOps by odpovedalo, že táto metodika CI/CD (Continuous Integration/Continuous Deployment) môže poskytnúť rýchle cykly aktualizácie softvéru a bezpečnosť. Bez ohľadu na to, akým spôsobom sa organizácie rozhodnú urobiť, musia tento problém vyriešiť, inak pravdepodobne skôr ako neskôr zažijú „závažný hackerský incident“.

Obrázok: Kontrolný bod

Check Point's Prieskum kybernetickej bezpečnosti 2017 oslovila 1 900 IT profesionálov v spoločnostiach so sídlom v USA s 1 000 alebo viac zamestnancami, ktorí skúmali ich prístupy k bezpečnosti v cloude, správe hrozieb, mobilnej bezpečnosti a ďalším.

Celkovo len 35 percent respondentov bolo buď „veľmi istých“ (28 %) alebo „mimoriadne istých“ (7 %) v súvislosti s ich organizáciou. bezpečnostný postoj, pričom polovica (50 %) zostáva „stredne sebavedomá“ a 14 percent buď „mierne sebavedomá“ (11 %) alebo „vôbec nie je sebavedomá“ (3%). Správa poznamenáva, že „mnohé organizácie sú naďalej zraniteľné voči narušeniam bezpečnosti, pretože majú pocit, že bezpečnosť je príliš komplikovaná, nemajú zdrojov na riadenie bezpečnosti, existuje príliš veľa neznámych, alebo jednoducho nerozumejú dôsledkom využívania preventívnej bezpečnosti Opatrenia."

Prieskum sa pýtal na vnímanie mobilnej bezpečnosti („Aký je váš najväčší problém, pokiaľ ide o mobilnú bezpečnosť?“) a realitu (Aký skutočný negatívny vplyv mali mobilné hrozby na vašu spoločnosť za posledných 12 mesiacov?') a získali sme primerane koherentný obraz z respondentov. Obmedzené zdroje boli na vrchole zoznamu, hoci vnímanie výrazne predbehlo realitu:

Údaje: Kontrolný bod / Obrázok: ZDNet

Zaujímavé je, že iba 14 percent respondentov Check Pointu mohlo potvrdiť, že do toho boli zapojené mobilné zariadenia porušenia vo svojich organizáciách v minulosti, hoci viac ako polovica (58 %) si buď nebola istá, alebo nemohla žiadne zverejniť porušenia.

Pokiaľ ide o implementáciu riešenia mobilnej ochrany pred hrozbami, schopnosť číslo jedna identifikovaná Respondenti boli „Ochrana pred škodlivým softvérom“, nasledovali „Prihlasovanie, monitorovanie a nahlasovanie“ a „Jednoduchosť nasadenie':

Údaje: Kontrolný bod / Obrázok: ZDNet

Lieberman Software uskutočnil na tohtoročnom malom, ale cielenom prieskume Konferencia RSA, pričom sa jej zúčastnilo približne 160 účastníkov Správa o bezpečnosti internetu vecí. Tretina (33,1 %) respondentov pracovala v podnikoch s viac ako 5 000 zamestnancami a štvrtina (24,8 %) bola z malých podnikov zamestnávajúcich menej ako 100 ľudí.

Rozsah bezpečnostného problému internetu vecí jasne ilustrujú tri kľúčové zistenia prieskumu: po prvé, takmer a štvrtina (23,9 %) respondentov mala 5 000 alebo viac zariadení internetu vecí pripojených k sieti ich organizácie kedykoľvek daný čas; po druhé, väčšina (63 %) respondentov si nebola istá, že ich organizácia dokáže sledovať a spravovať všetky zariadenia internetu vecí v ich sieti; a po tretie, menej ako polovica (49,3 %) organizácií respondentov mala zavedený proces na zmenu predvolených hesiel na zariadeniach internetu vecí.

Spomeniete si, že rozšírené používanie predvolených hesiel umožňuje malvéru Mirai získavať tisíce zariadení do botnetov poskytujúcich DDoS. Niet preto divu, že 80 percent respondentov spoločnosti Lieberman Software odpovedalo „áno“ na otázku: „Obávate sa potenciálu útokov, ktoré pochádzajú z vašich zariadení IoT?“

Zaujímavé je, že prieskum zistil, že zo 72 percent IT profesionálov, ktorí zmenili predvolené nastavenie heslá na svojich zariadeniach internetu vecí doma, takmer polovica (45 %) pracovala v organizáciách, ktoré tak neurobili. Povzbudivejšie je, že 61 percent uviedlo, že téma vstavaných správcovských účtov na zariadeniach internetu vecí sa objavila pri plánovaní bezpečnosti v ich organizáciách.

Napokon, nedávna štúdia Centrify a Ponemon Institute -- Vplyv narušenia údajov na povesť a hodnotu akcií -- používa iný prístup a skúma škody, ktoré môžu kybernetické útoky spôsobiť firme.

Prieskum v USA zahŕňal tri skupiny, ktoré môžu ovplyvniť cenu akcií a povesť spoločnosti: IT odborníci (448), CMO (334) a spotrebitelia (549). Pozrela sa aj na 113 verejne kótovaných spoločností, ktoré zažili porušenie ochrany údajov, pričom sledovala ceny ich akcií 30 dní pred a 90 dní po porušení.

Zistenie, ktoré pravdepodobne posilní zameranie C-suite na kybernetickú bezpečnosť, sa týka pohybov cien akcií po porušení bezpečnosti: v priemere cena akcií klesla o 5 percent v priebehu niekoľkých dní po odhalení porušenia a trvalo približne 45 dní, kým sa zotavila do stavu pred zverejnením úrovni. Keď sa však vzorka prieskumu rozdelila na základe „bezpečnostnej pozície“ spoločností, as merané pomocou skóre bezpečnostnej efektívnosti (SES) Ponemon Institute, boli výsledky veľmi odlišné pozorované:

Metrika SES je odvodená z hodnotení viacerých bezpečnostných funkcií alebo postupov. Pohybuje sa od 2 do -2, pričom vysoké skóre (1 alebo vyššie) označuje organizáciu s dobre riadenou bezpečnostnou operáciou.

Obrázok: Centrify/The Ponemon Institute

Spoločnosti s vysokým SES zaznamenali pokles ceny akcií o maximálne 3 percentá po odhalení porušenia, po týždni sa vrátili na úroveň pred porušením a po 90 dňoch vykázali 3 percentný zisk. Spoločnosti s nízkym SES naopak utrpeli pokles ceny akcií v priemere o 4 percentá nižšiu úroveň ako spoločnosti s vysokým SES a po 90 dňoch sa stále nedostali na úroveň pred porušením.

Odchod zákazníkov je ďalším dôsledkom zlého bezpečnostného postavenia: 31 percent spotrebiteľov uviedlo, že prestali používať vzťah so spoločnosťou, ktorá utrpela porušenie ochrany údajov, zatiaľ čo 65 percent uviedlo, že stratili dôveru v organizáciu po jednom resp viac porušení.

Čo hovoria odborníci

Preteky v zbrojení v kybernetickej bezpečnosti sú zjavne stále v plnom prúde a nemali by sme očakávať, že frekvencia a rozsah útokov a porušení v dohľadnej dobe klesne. Čo sa teda dá urobiť, aby sa situácia zmenila? Tu sú názory niektorých odborníkov, s ktorými sme sa v posledných týždňoch a mesiacoch rozprávali.

Jonathan Couch, viceprezident pre stratégiu v ThreatQuotient:

„Internet vecí je v súčasnosti „vec“ – kedysi to bol cloud, potom to bolo mobilné. O štyri alebo päť rokov to bude niečo iné. Ľudia si uvedomujú, že spravodajstvo o hrozbách sa časom stane základom, na ktorom poskytujeme bezpečnosť všetkým, čo sú tieto nové veci. Vždy tu bude hra o dobiehanie, ale priemysel sa snaží posunúť k modelu odolnosti – „odolnosť“ je veľký pojem, ktorý budeme počuť v priebehu nasledujúcich desiatich rokov. rokov: ako staviame systémy a ako budujeme bezpečnosť, aby boli naše siete odolné, aby sa mohli automaticky obnoviť zo všetkých týchto rôznych vecí zapnuté."

(Viac od Jonathana Coucha pozri Tech Pro výskum.)

Špeciálna vlastnosť

Špeciálna správa: Kybernetická bezpečnosť v IoT a mobilnom svete

Táto elektronická kniha, založená na najnovšej špeciálnej funkcii ZDNet/TechRepublic, sa zaoberá rizikami internetu vecí a mobilné a ponúka stratégie a odporúčania, ktoré môžu pomôcť chrániť vašu organizáciu pred kybernetický útok.

Čítajte teraz

Kamal Anand, viceprezident obchodnej jednotky cloud v spoločnosti Siete A10:

„Nie som si istý, či sa toto [zabezpečenie internetu vecí] dá vyriešiť napríklad za 12 mesiacov. Myslím si, že s technologickými riešeniami, ktoré pomáhajú chrániť majetok, dosiahneme určitý pokrok, ale samotné prijatie týchto technológií vo veľkých podnikoch a poskytovateľoch služieb si vyžaduje čas, Takže si myslím, že to bude v najbližších rokoch pretrvávajúci problém, pokiaľ ide o ochranu aktív a poučenie sa z nových útokov, ktoré prichádzajú, pomocou nástrojov na viditeľnosť a analýzu."

„Ide o viacvrstvový problém, takže aj keď sú zariadenia kompromitované, chcete ich zabezpečiť na okraji siete; ak sa cez to niečo dostane, musíte začať chrániť mobilné jadro, infraštruktúru a nakoniec aplikácie – je to viacvrstvový prístup. Zaujímavosťou je, že sa stáva dostupná technológia, v ktorej môžete profilovať typickú sieť alebo vzor premávky, a ak sa odchýli, dostanete upozornenie a môžete začať zisťovať, čo sa deje. Myslím si, že v najbližších niekoľkých rokoch uvidíte oveľa viac kognitívnych alebo AI podobných schopností strojového učenia, ktoré sa začnú vkrádať do rôznych oblastí siete.“

(Viac od Kamala Ananda pozri Tech Pro výskum.)

Josh Lefkowitz, generálny riaditeľ a spoluzakladateľ, Bod vzplanutia:

„Keď sa pozriete na vplyv spravodajského riešenia, akým je Flashpoint, skutočne budeme mať rovnováhu medzi proaktívnym a reaktívnym. Keď premýšľate o reaktivite, cieľom v zásade je, ako môžete dramaticky skrátiť okno medzi nárazom a detekciou? Či už to pomáha spoločnosti pochopiť, že prístup RDP k jej systémom sa predáva v podzemí, alebo že zlomyseľný zasvätenec predáva prístup k citlivým zdrojovým kódom alebo citlivým databázam – cieľom reaktívnych správ je výrazne skrátiť to okno. A potom, samozrejme, tak často, ako je to možné, chcete, aby sa vám to nestalo poskytovanie upozornení na zneužitie konkrétnych zraniteľností, ako sú tie, ktoré sa vyskytujú vo WannaCry alebo Mirai. Myslím si, že realita je taká neuveriteľne zložitá, dynamická a premenlivá, že žiadne riešenie na svete nikdy nezabezpečí 100-percentné proaktívne pokrytie. ale cieľom je čo najviac sa vyhnúť incidentu a potom minimalizovať toto okno medzi nárazom a detekciou čo najagresívnejšie na druhom konci spektrum."

(Viac od Josha Lefkowitza pozri Tech Pro výskum.)

Outlook

Organizácie míňajú veľké množstvo peňazí na softvér a služby kybernetickej bezpečnosti, ale útoky neustále prichádzajú. A keďže sa k internetu pripája stále viac mobilných zariadení a zariadení internetu vecí, čím sa vytvára viac vstupných bodov do čoraz rozšírenejších sietí, možnosť poškodenia sa môže len zvýšiť.

Všetky organizácie by, samozrejme, mali pokrývať základy kybernetickej bezpečnosti – záplatovanie systémov pre známe zraniteľnosti, zálohovanie dôležitých údajov, prevádzkovanie celej sady aktuálnych bezpečnostných nástrojov, vzdelávanie používateľov o veciach, ako sú phishingové útoky, a formulovanie obnovy po havárii plánovať.

Ale internet je krehký a ľudia sú omylní, takže 100-percentná ochrana pravdepodobne nikdy nebude možná. To znamená, že musí byť zabudovaná odolnosť, ktorá umožní sieťam absorbovať a zotaviť sa z útokov, ktoré nevyhnutne preniknú do tradičnej kybernetickej obrany. Cestou vpred môžu byť lepšie spravodajstvo o kybernetických hrozbách a podnikových rizikách a nástroje na monitorovanie sietí a údajov rozšírené o AI/ML.

Medzitým budú musieť organizácie zostať ostražité. 'Zlí ľudia' budú vždy s nami a nič nie je isté okrem smrti a daní...a ďalších kybernetických útokov.

Prečítajte si viac o kybernetickej bezpečnosti

  • Upozornenie pre Android: Tento roztomilý malvér infikoval milióny zariadení
  • Už to nie je len Windows: Samba má veľkú chybu SMB
  • WannaCry: Analýza výkupných poznámok prináša nové stopy
  • Botnety: V rámci pretekov o zastavenie najsilnejšej zbrane na internete
  • Výskumníci tvrdia, že 120 000 kamier internetu vecí zraniteľných voči novému botnetu Persirai