Wzmocnienie bezpieczeństwa cybernetycznego podczas kryzysu na Ukrainie i poza nim

Opublikowany: 2022-04-19

Gościnny blog w tym tygodniu jest pisany przez Luke'a Pottera, dyrektora ds. operacyjnych etycznych hakerów, CovertSwarm.

Zwiększenie bezpieczeństwa cybernetycznego – zarówno z prywatnego, jak i organizacyjnego punktu widzenia – powinno zawsze być Twoim najwyższym priorytetem. A teraz, wraz z dowodami na rozprzestrzenianie się cyberwojny z kryzysu na Ukrainie, jest to ważniejsze niż kiedykolwiek.

Dlaczego cyberbezpieczeństwo jest ważne?

Każda luka w zabezpieczeniach cybernetycznych stwarza okazję do wykorzystania Twoich informacji. Ataki cybernetyczne mogą spowodować niewyobrażalne szkody dla Twojej firmy, danych i reputacji i mogą być przeprowadzane z dowolnego zakątka Internetu – lub świata.

Ponadto, biorąc pod uwagę, że wiele ataków może rozprzestrzenić się między aplikacjami systemowymi i krajami w sposób boczny, nikt – i nigdzie – nie jest naprawdę bezpieczny.

Jakie są rodzaje cyberataków?

Istnieje niezliczona ilość sposobów na złamanie zabezpieczeń witryny lub aplikacji, ale w tym kryzysie obserwujemy coraz większe zainteresowanie określonymi typami ataków.

Wszystkie są objęte parasolem nieetycznego hakowania i obejmują:

  • Ransomware : złośliwe oprogramowanie, które przechowuje Twoje dane w celu okupu, udostępniając je tylko wtedy, gdy zapłacisz przestępcom opłatę.
  • Ataki typu DDos (odmowa usługi): odpowiedniki wypychania skrzynki pocztowej kopertami, te przytłaczają strony internetowe żądaniami i ruchem, aby przełączyć je w tryb offline.
  • Exploity dnia zerowego : Podobnie jak odliczanie do zera, w tym miejscu zły aktor znalazł nieznaną jeszcze lukę w zabezpieczeniach i trwa atak.
  • Phishing : Fałszywe wiadomości e-mail, które zmuszają ludzi i systemy do ujawnienia poufnych informacji lub nakłaniają ich do przyznania dostępu do Twojej infrastruktury.
  • Dezinformacja : rozmyślne rozpowszechnianie fałszywych wiadomości, dezinformacji i propagandy – zwykle w celach politycznych – w celu wpłynięcia na świat zarówno w Internecie, jak i poza nim.

Istnieje wiele dowodów na to, że tego rodzaju cyberataki są obecnie wykorzystywane.

W marcu 2022 r. ukraińska firma telekomunikacyjna (Ukretelecoms) została rozbita przez złych aktorów , miały też miejsce cyberataki na ukraińskie banki i ministerstwo obrony. Ale ta trwająca cyberwojna nie ogranicza się tylko do celów rządowych i sektora prywatnego. W 2017 roku wypuszczono oprogramowanie ransomware NotPetya . Jednym z jego największych celów był MAERSK, globalny konglomerat żeglugowy, który poniósł straty w wysokości ponad 200 milionów dolarów .

Kto jest realnym celem cyberataku?

Zazwyczaj cele, które widzimy podczas tej cyberwojny, można podzielić na te, które są obarczone wysokim ryzykiem i te, które mają wysoką markę.

Pierwszy obóz skupia się wokół organów rządowych i infrastruktury krytycznej – jak Ukrtelecoms – które są bardzo widoczne dla społeczeństwa. Drugi dotyczy znanych celów PR i ma na celu podważenie zaufania, powodując zakłócenia na masową skalę.

Jak mogę się bronić przed cyberatakiem?

Odkąd rozpoczęła się inwazja na Ukrainę, brytyjski sekretarz stanu ds. obrony Ben Wallace był cytowany w mediach, mówiąc, że „najlepszą formą obrony jest przestępstwo” . To jest dokładnie nasz etos w CovertSwarm , ponieważ staramy się wyprzedzić cyberzagrożenia naszych klientów poprzez dostarczanie proaktywnych usług cyberbezpieczeństwa.

Będąc silnym głosem w społeczności cybernetycznej, robimy wszystko, co w naszej mocy, aby dzielić się naszą wiedzą i doświadczeniem z innymi. Oto niektóre z naszych najlepszych wskazówek dla firm i osób, które chcą chronić siebie i swoje dane.

1) Strony internetowe

– Ustal plan awaryjny łączności. NotPetya słynie z usunięcia komunikacji MAERSK, pozostawiając im tylko WhatsApp jako formę treści. Jeśli centralna komunikacja zawiedzie, potrzebujesz wypróbowanego i przetestowanego sposobu na ponowne nawiązanie połączenia. Jednym ze sposobów na zrobienie tego jest poinformowanie personelu i interesariuszy o kanałach zapasowych — Signal, WhatsApp, a nawet SMS — w przypadku odłączenia głównych kanałów komunikacyjnych. Innym sposobem może być opublikowanie uzgodnionego hashtagu w mediach społecznościowych, który daje wskazówki, jak i gdzie się przegrupować. Cokolwiek to jest, będziesz potrzebować kilku planów awaryjnych, aby utrzymać otwarte kanały komunikacji.

Ćwicz dobrą higienę cybernetyczną. Ideą tego jest to, że utworzenie małego zestawu nawyków związanych ze zdrowiem cybernetycznym – które podążają za Tobą od domu do miejsca pracy i odwrotnie – może zapobiec dużemu, metaforycznemu problemowi zdrowotnemu dla Twojej firmy. Innymi słowy, chodzi o nastawienie na bezpieczeństwo wszystkich działań cyfrowych, aby zapewnić lepszą ochronę. Przykłady obejmują ustawianie złożonych haseł, kontrolowanie uprawnień administratora oraz wykonywanie regularnych kopii zapasowych i aktualizacji w celu ochrony systemów.

– Logowania kontrolne. Jeśli prowadzisz firmę z interfejsem administratora, który umożliwia użytkownikowi logowanie się z dowolnego miejsca na świecie, również narażasz się na atak z dowolnego miejsca na świecie. Zamiast tego użyj sieci biurowej lub VPN (Virtual Private Network) albo rozważ uwierzytelnianie wieloskładnikowe.

2) Dane własne

Poznaj swoją powierzchnię ataku. Zrozumienie wielkości i zakresu Twojej organizacji – oraz tego, gdzie leżą granice – jest pierwszym krokiem do jej ochrony.

Powierzchnia ataku to nie tylko elementy techniczne, takie jak adresy IP, subdomeny lub Twoja witryna, ale obejmuje wszystko, co ujawniasz – fora, media społecznościowe, przetwarzaj dokumenty w domenie publicznej, opublikowane badania, a nawet Twoich ludzi. Źli aktorzy, sponsorowani przez państwo lub w inny sposób, zaczynają od powierzchni ataku, a następnie szukają punktu kompromisu. Tak więc nawet przy regularnych łatkach, wzmacnianiu systemu i edukacji personelu może to nie wystarczyć, jeśli nie patrzysz całościowo na powierzchnię ataku. To jest powód, dla którego niektóre organizacje od lat znajdują coś w starym wydaniu oprogramowania.

– Zabezpiecz dane w różnych lokalizacjach. Może się wydawać, że im więcej miejsc przechowujesz swoje dane, tym większe ryzyko. Ale w tym miejscu w grę wchodzą strategie wielochmurowe i strefy dostępności. Oprócz przechowywania danych w różnych chmurach (nawet wielu chmurach dostawców) ważne jest, aby korzystać z różnych fizycznych lokalizacji, które są również odległe geograficznie.

Następnie zastanów się nad strategią odzyskiwania po awarii, do której możesz się odwołać w przypadku awarii wielu środowisk, na przykład twardych kopii zapasowych danych lub kodu posiadanego przez rzeczywistą osobę (na przykład dyrektora generalnego). Musisz również zastanowić się, jak szybko możesz odbudować w określonym docelowym czasie odzyskiwania (od kilku godzin do tygodnia lub dłużej), który powinien opierać się na częstotliwości aktualizacji aplikacji.

Utwardź swoje systemy. Aby być jak najlepiej chronionym, powinieneś upewnić się, że to, co masz w swoim systemie, to wszystko, co jest potrzebne do działania lub świadczenia tej usługi – na przykład wersja minimalnie opłacalnego produktu z zabezpieczeniami cybernetycznymi. Sposoby wzmocnienia systemu mogą obejmować usunięcie zbędnych sterowników, użycie systemów uwierzytelniania w celu przyznania uprawnień dostępu oraz dodatkowe szyfrowanie plików dla dodatkowego bezpieczeństwa.

3) Dane osobowe

Uruchamiaj regularne aktualizacje. Nie odkładaj instalacji najnowszej wersji iOS lub aktualizacji swojej wersji Windows. Nowe wersje oprogramowania często zawierają łatki na luki w zabezpieczeniach i poprawki błędów, a także dodają nowe funkcje do urządzeń. Aktualizacje należy instalować zarówno w oprogramowaniu, jak i sprzęcie, aby zapewnić najwyższy poziom ochrony.

– Bądź ostrożny w Internecie. Nigdy nie klikaj łącza, nie otwieraj wiadomości e-mail ani nie pobieraj pliku od podejrzanego lub nieznanego nadawcy lub witryny internetowej. Urządzenie można zainfekować po prostu oglądając nieuczciwą witrynę internetową lub klikając zhakowaną wiadomość, więc warto zachować ostrożność.

Używaj silnych haseł i uwierzytelniania wieloskładnikowego. Na naszym blogu możesz zapoznać się z najlepszymi praktykami dotyczącymi haseł na rok 2022 , ale co do zasady, w przypadku uwierzytelniania wieloskładnikowego im więcej punktów weryfikacyjnych potrzebujesz dla urządzenia, witryny internetowej lub systemu, tym bardziej niezawodne będzie Twoje bezpieczeństwo cybernetyczne przed nieetycznym włamaniem. Na przykład do odblokowania komputera może być potrzebne hasło i odcisk palca.

– Ochrona przed złośliwym oprogramowaniem. Od regularnego skanowania antywirusowego po instalowanie oprogramowania chroniącego przed złośliwym oprogramowaniem lub wdrażanie bezpiecznej zapory — wszystko to pomaga zwiększyć odporność urządzenia i zminimalizować ryzyko infekcji i naruszenia bezpieczeństwa danych.

Jak mogę zaplanować ryzyko?

Im lepiej jesteś przygotowany na szereg ataków, tym mniejszy będzie wpływ wyłomu. Planowanie ryzyka jest skutecznym sposobem walki z zagrożeniami, ponieważ Twoi pracownicy będą wiedzieć, co robić w różnych scenariuszach, będziesz mieć nieprzewidziane okoliczności i kopie zapasowe, jeśli zdarzy się najgorsze, a ostatecznie znów zaczniesz działać o wiele szybciej. Wszystko to może pomóc Ci zachować reputację firmy i zminimalizować wszelkie skutki finansowe.

Doradzamy w trzech krokach.

1) Trenuj swoje zespoły

Hoduj kulturę cyberbezpieczeństwa. Jeśli chodzi o Twoją firmę, wszyscy są odpowiedzialni za cyberobronę i alarmowanie, jeśli i kiedy nastąpi naruszenie – nie zależy to wyłącznie od Twojego działu IT, polityki ochrony informacji czy zarządu. Każdy powinien znać swoją rolę i postępować zgodnie z najlepszymi praktykami, aby chronić siebie, innych i całą organizację. Używaj angażujących treści, aby zachęcić ludzi do dbania o zasady bezpieczeństwa, pomagając im zachować naturalną ostrożność w codziennym życiu zawodowym.

Podnieś świadomość. Niezależnie od tego, czy chodzi o planowanie ryzyka w przypadku potencjalnego naruszenia, czy odprawę po ataku, komunikacja z zespołem jest kluczowa. W przypadku profilaktyki nawiąż kontakt ze swoimi ludźmi w sposób, który jest dla nich odpowiedni, a nie skupiaj się na technologii, strukturach lub językach, których nie rozumieją, mają doświadczenie lub są wystarczająco specyficzne dla ich pracy. Jeśli atak się zdarzy, opowiedz historię o tym, co się stało, jak to się stało, co to oznaczało dla Twojej firmy i dlaczego ma to znaczenie, aby Twoi pracownicy mogli się z tego wyciągnąć.

– Mieć wewnętrzną nagrodę . Nagroda lub zachęta mogą zachęcić Twój zespół do zgłaszania podejrzanych działań i potencjalnego odparcia ataku, zanim nastąpią szkody.

2) Stwórz jasny plan reagowania na incydenty

Kiedy coś idzie nie tak lub wydaje się podejrzane, twój program reagowania na incydenty powinien być czymś, co wszyscy znają jak własną kieszeń. Zamiast 20-stronicowego dokumentu kluczowa jest strona z wyraźnymi punktami na temat tego, kto jest za co odpowiedzialny, jak eskalować obawy i jak utrzymać otwarte kanały komunikacji.

Możesz także wypróbować wizualizację (np. plakat) lub użyć innego medium (np. wideo), aby uzyskać wyraźniejszy obraz. Cokolwiek to jest, zadbaj o to, by było zabawne i dostępne, i ustaw je jako główne łącze w intranecie zespołu. Następnie, podobnie jak w przypadku treningu zespołowego, nagradzaj zachowanie, które chcesz zobaczyć. Jest o wiele tańszy niż radzenie sobie z opadami z naruszenia — i związanymi z tym kłopotami.

3) Przeprowadzaj regularne ćwiczenia przeciwpożarowe

Tak więc Twój zespół wie o wyjściach z budynku i miejscu zbiórki parkingu w przypadku pożaru. Czy wiedzą, co zrobić, gdy cyberprzestępca uderzy?

Ćwiczenia przeciwpożarowe dotyczące cyberbezpieczeństwa pomagają określić, kto jest nieaktywny i zestresowany, a kto spokojny i produktywny. Podobnie jak trener piłki nożnej, możesz następnie ocenić wyniki swojej drużyny i ustalić, gdzie potrzebujesz więcej akcji, kontroli i komunikacji, aby móc reagować w przyszłości. Jedno słowo ostrzeżenia: uważaj na fałszywe alarmy. Często w wyniku źle dostrojonych usług i zmieniających się mechanizmów, mogą one zepsuć twoje niebieskie stroje drużynowe.

Jak jeszcze mogę chronić swoją firmę?

Jedną z rzeczy, które często podkreślamy firmom i osobom fizycznym, jest znaczenie naszej cyberspołeczności. Wszyscy mamy coś do zaoferowania, a łącząc się możemy połączyć naszą wiedzę i doświadczenie. Jest tak wiele sposobów na zaangażowanie się:

Bierz udział w regularnych konferencjach i wydarzeniach networkingowych

Dotrzyj do innych osób w podobnych rolach

Mów lub oddaj się społeczności (np. poprzez instrukcje)

Odbierz telefon i poproś o pomoc

Ostatecznie wszyscy jesteśmy po tej samej stronie, walcząc o większe dobro i pracując, aby bronić tego, co dla nas ważne. Nie bój się prosić o pomoc.

Gdzie wkracza CovertSwarm?

W CovertSwarm jesteśmy nowoczesnym, ofensywnym partnerem w zakresie bezpieczeństwa dla ponad 70 globalnych marek i dysponujemy wiedzą, możliwościami i spostrzeżeniami, które przynoszą korzyści każdej firmie, od MŚP po wielkie przedsiębiorstwa.

Niezależnie od tego, czy potrzebujesz nieformalnego czatu, pomocy w czasie rzeczywistym, czy długoterminowego partnerstwa, nasze drzwi są zawsze otwarte. A jeśli nie będziemy w stanie pomóc, poznamy kogoś, kto może. Jako silny głos w naszej społeczności cybernetycznej i informatycznej, jesteśmy po Twojej stronie – pracujemy nad obroną i wsparciem aplikacji podczas kryzysu na Ukrainie i poza nim. Zobacz, jak moglibyśmy pomóc .