Video: Istoria, Clasa a XI-a, Revoluția industrială (Noiembrie 2024)
La începutul acestei luni, atacul de răscumpărare WannaCry a infectat peste 300.000 de PC-uri Windows din întreaga lume. Tulpina de ransomware a cerut ca întreprinderile și persoanele infectate să plătească 300 de dolari pentru a debloca fiecare mașină - precum și datele stocate pe dispozitivele lor. Deși WannaCry a fost rapid zădărnicit, există amenințări mai mari, mai înfricoșătoare și necunoscute, care pot pătrunde cu pagube masive afacerii tale.
Probabil ați citit zeci de articole despre modul în care vă puteți proteja afacerea și pe dvs. înșivă și, probabil, ați solicitat ajutorul software-ului de protecție finală pentru a vă păstra compania în siguranță. Dar știați că chiar și cele mai nepoluante dispozitive conectate la rețeaua dvs. pot permite hackerilor să facă daune masive afacerii dvs.?
Am vorbit cu Yossi Appleboum, co-CEO al Sepio Systems, despre ce trebuie să știți despre atacuri la scară largă din industria serviciilor financiare, ce companii mici de servicii financiare trebuie să facă pentru a rămâne pregătiți și de ce ar putea periferice precum șoarecii și tastaturile fi o amenințare majoră pentru afacerea ta.
PCMag: Care este cel mai rău caz, scenariu de coșmar în ceea ce privește cineva sau un grup de hacking într-o instituție financiară?
Yossi Appleboum (YA): Oricând datele sunt compromise, este un scenariu de coșmar, mai ales când vine vorba de instituții financiare. Pierderea controlului asupra informațiilor financiare proprii ale părților interesate pune în pericol integritatea datelor și potențialitatea de viață a părților interesate care au piele monetară în joc, înrădăcinată în presupunerea că datele lor vor fi întotdeauna sigure. Mai important, din punct de vedere financiar, o scurgere a acestor informații amenință relațiile fiduciare generale ale organizației - trecut, prezent și viitor.
Scurgerea de date este în special înfricoșătoare, deoarece nu există adesea un indicator imediat clar al scopului încălcării și al riscului asociat. Ar putea fi la fel de mic ca furtul de înregistrări cu un singur cont până la un furt mai larg de baze de date complete care conțin cantități enorme de date cu caracter personal, cum ar fi încălcarea datelor la o firmă de avocatură panameză în care au fost scurse peste 11 milioane de documente de proprietate.
Responsabilii de securitate a informațiilor (CISO) ai instituțiilor financiare sunt conștienți de pericolele scurgerii de date și o vor prioriza întotdeauna în lista lor interminabilă de amenințări cibernetice. Instituțiile financiare globale cheltuiesc sute de milioane de dolari pe an pentru a construi sisteme multistrat de prevenire a pierderilor de date (DLP). Puține CISO sunt capabile să construiască sisteme care nu pot fi protejate chiar și de cele mai frecvente atacuri cibernetice. De cealaltă parte a ecuației, actorii răi ridică bariera în complexitatea atacurilor, folosind armele cibernetice scăpate de guvern împotriva țintelor civile precum băncile.
Infractorii folosesc arme cibernetice strategice - inclusiv hardware manipulat, de zi cu zi, cum ar fi tastaturile și alte dispozitive de interfață umană (HID) - mai multe obiective comerciale. Problema este că aceste instrumente de atac cibernetic pot exista în sisteme complet nedetectate de instrumentele de apărare cibernetică existente. Aceasta este poate cea mai înfricoșătoare și mai periculoasă formă de spionaj de date: dispozitivele nedetectabile care extrag informații sub radar.
Nu există nicio modalitate de a „deversa boabele” odată ce au fost vărsate. După scurgerea datelor, acestea nu pot fi securizate retroactiv. Prin urmare, managerii de date și CISO-urile trebuie să rămână hiper-vigilenți și să facă tot ceea ce le stă la dispoziție pentru a se asigura că toate vectorii sunt etanși în permanență, ceea ce include fiecare punct de acces potențial din sistem.
PCMag: În ceea ce privește cele întâmplate, care este cea mai gravă încălcare a serviciilor financiare pe care a văzut-o țara și cum s-a întâmplat?
YA: „Cel mai rău” ar depinde de cine întrebi. Din perspectiva instituției financiare, vin în minte încălcări majore, precum încălcarea JPMorgan Chase din 2014, când un atac cibernetic a afectat până la 76 de milioane de gospodării și 7 milioane de întreprinderi mici în rețeaua sa mare de părți interesate.
Cu toate acestea, din perspectiva unui client individual, cea mai gravă încălcare este cea care și-a schimbat definitiv viața și sentimentul de securitate financiară. Acesta este unul dintre cele mai importante lucruri de reținut: protecția insuficientă împotriva atacatorilor cibernetici poate strică ireversibil viața persoanelor care depind de tine, păstrându-și datele în siguranță, precum și încrederea și reputația întregii instituții.
De asemenea, este de remarcat faptul că multe dintre încălcările financiare la care am asistat sunt crizele de ieri. Cu siguranță, multe atacuri cibernetice compromițătoare au folosit o formă de malware pentru a accesa și extrage informații dintr-o rețea. Dar un numitor comun pentru toate încălcările publicizate pe scară largă este faptul că cineva le-a descoperit. Scurgerile nedescoperite care pot extrage activ în acest moment sunt cea mai mare amenințare la adresa securității datelor.
Unul dintre clienții noștri, o bancă internațională, a găsit un mic dispozitiv hardware conectat la rețeaua ascuns sub un birou. Acest dispozitiv a fost conectat la rețea; cu toate acestea, echipa de securitate cibernetică nu a putut vedea. Niciunul dintre instrumentele existente nu a sesizat-o și nu a detectat existența acestuia, dar a fost totuși acolo, trimițând date într-o locație de la distanță printr-o conexiune celulară. O cantitate și un tip de date necunoscute au fost compromise pentru o perioadă necunoscută de timp și nimeni nu știa despre aceasta. Astăzi, la un an de la această șocantă descoperire, ofițerii de securitate încă nu știu aproape nimic despre cine a plantat dispozitivul și câte date au fost luate.
Următorul vector de atac va proveni de la dispozitivele hardware fantomă. Acesta este motivul pentru care lucrăm cu sârguință pentru a detecta și a atenua aceste atacuri.
PCMag: Pentru companiile mai mici de servicii financiare, ce ar trebui să fie ele în căutare de amenințări, puncte de intrare și greșeli comune?
YA: În multe cazuri, instituțiile financiare mai mici sunt în pericol mai mare decât cele mari. În cele mai multe cazuri, acestea nu au o echipă mare de securitate și sistemele lor de securitate cibernetică sunt mai puțin sofisticate. Am asistat, în unele cazuri, la companii de servicii financiare de dimensiuni mici, care utilizează un firewall vechi de cinci ani și un software antivirus vechi de trei ani pentru asigurarea activelor lor digitale. Această companie gestiona investițiile unora dintre cele mai mari conturi personale din Statele Unite.
Presupunerea că o instituție financiară de dimensiuni mici este egală cu riscul mai mic este complet înapoi. Un fond speculativ care administrează câteva miliarde de dolari este de obicei o companie foarte mică. Un birou de familie care administrează mari conturi monetare personale este la fel de mic, așa cum este valabil și pentru firma de avocatură din Panama, care deținea secrete financiare ale liderilor mondiali de înaltă importanță. Toate cele de mai sus au fost încălcate și cei mai mulți nu au fost conștienți de încălcarea de foarte mult timp; unii încă nu sunt la curent.
Administratorii acestor companii mai mici nu înțeleg în multe cazuri riscurile pe care și le asumă, daunele potențiale ale companiilor lor și, cel mai important, deteriorarea potențială a clienților lor. Multe companii consideră că soluțiile lor de apărare software de top pot oferi un sigiliu etanș al sistemului prin monitorizare în timp real și analize predictive. Acest lucru poate fi valabil pe partea de software, dar ceea ce CISO tipic ar putea să nu recunoască este faptul că un actor rău a construit o scurgere direct în infrastructura hardware unde datele se scurg de ani buni. Orice manager de date sau profesionist în securitate cibernetică vă va spune că cel mai important loc pentru a începe să vă protejați împotriva vulnerabilităților este înțelegerea infrastructurii dvs. existente. Aceasta înseamnă să obțineți o strângere fermă asupra a ceea ce este conectat la rețeaua dvs.
Cel mai important lucru de reținut este că orice rută către date este o răspundere potențială. Indiferent de dimensiunea companiei de servicii financiare, luând măsurile de precauție necesare și luând inventarul dispozitivelor dintr-un sistem, vă poate ajuta să vă limitați expunerea pentru a vă păstra datele în siguranță.
PCMag: În mod normal, nu asociați tastaturi, șoareci și alte periferice ca puncte de intrare pentru aceste tipuri de atacuri. De ce ar trebui să ne preocupăm de aceste tipuri de dispozitive?
YA: Gândiți-vă la acest lucru: Puteți instala software-ul pe care l-ați descărcat de pe internet pe computerul dvs. corporativ? Probabil ca nu. Dar poți să aduci o tastatură din exterior la birou și să o conectezi? Probabil da.
Oamenii au dreptate să își asume software-ul necunoscut este un risc. Acesta este motivul pentru care există multe instrumente de securitate pentru a monitoriza și a preveni instalarea software-ului într-un computer corporativ de către oricine altcineva decât personalul IT. Dar, din anumite motive, dispozitivele hardware nu sunt ținute la același standard.
Atacurile cibernetice originate de software sunt, în majoritatea cazurilor, limitate de instrumentele de apărare cibernetică existente, ceea ce înseamnă că toate instrumentele de la suita de securitate a punctului final la securitatea perimetrală și instrumentele medico-legale sunt reglate pentru a detecta punctul de intrare și a-l bloca. Cu toate acestea, o singură tastatură poate face mai multe daune decât majoritatea malware-ului din lume, exfiltrând datele pentru perioade lungi de timp.
Imaginați-vă că profesionistul IT al organizației dvs. trimite un e-mail către întreaga companie spunând că organizația va primi clape noi de mâine. Ce procent din angajații dvs. ar vedea a doua zi o tastatură nouă pe birou și o vor conecta? 20 la sută? 50 la sută? 100 la sută? Răspunsul este că este mai aproape de 100 la sută decât vrea cineva să recunoască. Ar trebui doar o singură persoană să instaleze unul dintre aceste dispozitive, care a fost manipulat pentru a extrage informații, pentru a compromite întregul sistem.
Știm acum că multe dintre instrumentele folosite pentru a se infiltra și a pirata centrele financiare globale au fost de fapt furate din prototipurile guvernamentale din țările din întreaga lume. De exemplu, tastaturile dezvoltate inițial de Agenția Națională de Securitate a SUA (NSA) pentru a urmări loviturile de taste și a colecta date din rețelele prin portul USB al unui computer conectat sunt acum utilizate de hackerii rău intenționat pentru a achiziționa date pentru atacuri de șantaj și ransomware.
În plus, odată cu creșterea instrumentelor de hacking nefast care sunt vândute pe web-ul întunecat, cele mai de vârf tehnologii pentru colectarea de date malițioase pot ajunge acum în mâinile unui hacker în câteva zile, fără o modalitate clară pentru ca autoritățile să poată urmări cumpărătorul, vânzătorul sau locația dispozitivelor. Acest lucru înseamnă că cele mai sofisticate, dispozitive de colectare a datelor nedetectabile pot exista acum în nenumărate sisteme de date, fără ca CISO să știe despre ele.
Aceste dispozitive sunt comparabile cu bug-urile parazite precum căpușele sau păduchii. Acestea sunt aparent obișnuite și inofensive atunci când plutesc în apropierea dvs. generală. Cu toate acestea, sunt greu de sesizat atunci când se instalează singuri în sistemul dvs. și pot exista acolo neobservate pentru o perioadă lungă de timp. Mai mult, acestea sunt o răspundere majoră și pot face daune ireversibile datelor și părților interesate.
PCMag: Fără a vă oferi serviciile în mod special, cum pot companiile să se asigure că sunt în siguranță, mai ales dacă se bazează foarte mult pe dispozitivele conectate pentru a-și face treaba?
YA: Există o mulțime de elemente care nu pot fi controlate. După cum am discutat, piața digitală nelimitată a web-ului întunecat este aproape imposibil de oprit. Datorită anonimatului cumpărătorilor și vânzătorilor, tranzacționarea gratuită a tuturor dispozitivelor hardware prezintă provocarea fără precedent de a rămâne la curent cu amenințările de hacking care afectează sistemele din exterior.
Cu toate acestea, managerii de date trebuie să controleze amenințările de hacking care provin din hardware. Aceasta începe cu o conștientizare completă a tuturor dispozitivelor hardware care interacționează cu sistemul dvs. În mod tradițional, ofițerii tehnologici ai organizațiilor stabilesc că au numărul X de puncte finale care se conectează la numărul Y de servere și dispozitive externe. Într-o zonă de război modernă de apărare cibernetică, este esențial ca acestea să se adâncească la nivel periferic.
Cablurile de rețea care trimit informații între două dispozitive ar trebui să fie inspectate complet, la fiecare două muchii, prin toate punctele de conectare. Există dispozitive care pot intercepta date în aceste puncte și le pot exfiltra într-o locație de la distanță, fără a fi recunoscute.
Pentru a salva sistemele de aceste tipuri de extorții, rețelele grele de dispozitiv trebuie să fie sortate cu ajutorul unui pieptene cu dinți fine. CISO-urile trebuie să facă tot ce le stă la dispoziție pentru a asigura integritatea dispozitivelor lor de sistem. Asigurarea faptului că dispozitivele dvs. sunt cu adevărat ale voastre - și nu hardware-ul deghizat malicios - este cea mai bună metodă de a vă apăra împotriva amenințărilor hardware cibernetice.
Începeți cu conștientizarea. Nu ignorați riscul potențial al acestor dispozitive hardware cu aspect nevinovat. Amenințarea este reală și relevantă pentru toți.