Dlaczego każda sieć VPN potrzebuje silnego SIEM u boku?
Opublikowany: 2020-08-05Wirtualne sieci prywatne są używane przez osoby prywatne i organizacje przez większą część dwudziestu lat. VPN tworzy bezpieczny tunel, który umożliwia przesyłanie zaszyfrowanych informacji z jednego punktu do drugiego. W świecie biznesu umożliwia pracownikom łączenie się z siecią organizacji oraz bezpieczne wysyłanie i odbieranie informacji. Sieci VPN przyjęły większą rolę, biorąc pod uwagę pracę w środowisku domowym, w którym się znajdujemy.
Nie jest jasne, jak długo ludzie będą pracować z domu. Niektóre organizacje pokazały już, że nawet po zakończeniu pandemii część pracowników będzie pracować zdalnie. Fakt, że coraz więcej osób pracuje z domu, zwrócił uwagę cyberprzestępców. Postrzegają pracę w środowisku domowym jako tworzenie słabych punktów, które mogą wykorzystać.
- Cyberataki skierowane na VPN
- Potrzebne są nie tylko podstawowe środki bezpieczeństwa
- W jaki sposób platforma SIEM może przynieść korzyści Twojej organizacji?
- W jaki sposób SIEM pomaga ograniczać zagrożenia bezpieczeństwa w środowisku pracy z domu?
- Wykorzystanie SIEM do wykrywania i łagodzenia szkód spowodowanych oszustwami CEO
- Wykorzystanie informacji zebranych z SIEM w celu poprawy bezpieczeństwa cybernetycznego
Cyberataki skierowane na VPN
Cytując ekspertów, Will Ellis z Privacy Australia zauważył, że jednym z głównych sposobów przeprowadzania ataków przez cyberprzestępców jest próba penetracji sieci VPN. Jak wspomniał: „Niestety w wielu przypadkach w ostatnich miesiącach odniosły one sukces. To skłoniło firmy i instytucje rządowe do zaostrzenia środków bezpieczeństwa”.
Gdy tylko cyberprzestępcy przełamią się przez VPN i uzyskają dostęp do sieci organizacji, są jak dzieci w sklepie ze słodyczami. Mogą przeglądać sieć i usługi. W wolnym czasie mogą szukać luk w zabezpieczeniach, błędnych konfiguracji i słabości. Nie ma ograniczeń co do szkód, jakie przestępcy mogą wyrządzić, gdy uzyskają dostęp do manipulowania danymi, niszczenia systemów lub przerywania przesyłania wrażliwych danych.
Polecane dla Ciebie: VPN vs Proxy: Jakie są różnice? Który jest lepszy?
Potrzebne są nie tylko podstawowe środki bezpieczeństwa
Większość organizacji stosuje już zalecane podstawowe kroki w celu poprawy bezpieczeństwa VPN. Obejmuje to wymaganie silnych haseł, które są złożone, unikalne i okresowo się zmieniają. Udostępnianie lub dostęp do kontroli opartej na rolach oznacza ograniczanie zasobów według grup. Uwierzytelnianie wieloskładnikowe jest również stosowane w przypadku użytkowników uprzywilejowanych lub tych, którzy potrzebują dostępu do poufnych danych i oprogramowania.
Nie należy umniejszać znaczenia tych kroków. Organizacja oszukałaby samą siebie, gdyby uważała, że te podstawowe kroki to wszystko, czego potrzeba, aby chronić się przed atakami cyberbezpieczeństwa, które są coraz bardziej wyrafinowane.
Wyrafinowane ataki wymagają zaawansowanego rozwiązania, takiego jak platforma Security Information and Event Management. SIEM to narzędzia odpowiedzialne za zbieranie i korelację danych z narzędzi bezpieczeństwa używanych przez organizację, w tym ich VPN.
Sieci SIEM umożliwiają łączenie informacji zebranych przez oddzielne narzędzia bezpieczeństwa w celu uzyskania wglądu w zagrożenia bezpieczeństwa, które mogą nie być łatwe do zebrania na podstawie osobnych danych. Platformy te mogą pomóc organizacji zidentyfikować zdarzenia naprawdę wysokiego ryzyka i oddzielić je od szumu.
Na przykład pracownik może połączyć się z VPN z Nowego Jorku. Czterdzieści pięć minut później ten sam pracownik łączy się z VPN organizacji z Minneapolis w stanie Minnesota. Platforma SIEM powinna być w stanie stwierdzić, że jest to fizycznie niemożliwe, a następnie oznaczyć to jako podejrzane zachowanie, które należy zbadać.
W jaki sposób platforma SIEM może przynieść korzyści Twojej organizacji?
Rozwiązania SIEM oferują wykrywanie zagrożeń w czasie rzeczywistym. Zwiększają wydajność, obniżają koszty, minimalizują potencjalne zagrożenia, usprawniają raportowanie i analizę dzienników oraz zapewniają zgodność IT. Ponieważ rozwiązania SIEM mogą łączyć dzienniki zdarzeń z różnych urządzeń i aplikacji, personel IT może szybko identyfikować, reagować i przeglądać potencjalne naruszenia bezpieczeństwa. Im szybciej zostanie zidentyfikowane zagrożenie cyberbezpieczeństwa, tym mniejszy może być wpływ. Czasami szkodom można całkowicie zapobiec.
Platformy SIEM pozwalają zespołowi IT uzyskać pełny obraz wszystkich zagrożeń, przed którymi chronią go narzędzia bezpieczeństwa organizacji. Pojedynczy alert z filtra złośliwego oprogramowania lub antywirusa może nie być aż tak dużym problemem lub może nie wywołać alarmu. Jeśli jednak jednocześnie pojawi się alert z zapory, filtra antywirusowego i VPN, może to oznaczać, że trwa poważne naruszenie. SIEM będzie zbierać alerty z różnych miejsc, a następnie wyświetlać je na centralnej konsoli, maksymalizując czas reakcji.
Może ci się spodobać: VPN vs RDS vs VDI: co wybrać, aby uzyskać bezpieczny zdalny dostęp?
W jaki sposób SIEM pomaga ograniczać zagrożenia bezpieczeństwa w środowisku pracy z domu?
Pandemia koronawirusa zmusiła organizacje do przejścia z personelu na miejscu do pracy w pełni zdalnej szybciej, niż wiele organizacji zostało naprawionych. Oznaczało to, że musieli znaleźć równowagę i być może kompromis między zapewnieniem spójnej obsługi swoim klientom a utrzymaniem wysokiego poziomu cyberbezpieczeństwa.
Ręczne konfigurowanie reguł i zabezpieczeń, które mogłyby pomyślnie obsłużyć tę zmianę, jest czasochłonne. Organizacje, które nie korzystały jeszcze z platform SIEM, prowadziły frustrującą, niebezpieczną i kosztowną grę polegającą na nadrabianiu zaległości w pierwszych kilku tygodniach nakazów pozostania w domu.
Organizacje, które już korzystały z SIEM, mogły przejść łatwiej. Ponieważ mieli kompleksowy system, który wykorzystywał analitykę behawioralną i uczenie maszynowe, mogli automatycznie dostosowywać się do zmian w środowisku pracy. Odciąża to ich zespoły IT.
Jedną z głównych zalet analityki behawioralnej jest możliwość przyjrzenia się podstawowej normalnej aktywności organizacji i jej użytkowników, a następnie automatycznego wykrycia i włączenia alarmu, gdy wystąpią odchylenia od tej normalnej aktywności. W ten sposób kontrole bezpieczeństwa organizacji są elastyczne i mogą się zmieniać wraz ze zmianami środowiska biznesowego. Automatycznie dostosowują się do nowych rzeczy, takich jak to, jak pracownicy pracujący z domu stali się nową normą.
Wykorzystanie SIEM do wykrywania i łagodzenia szkód spowodowanych oszustwami CEO
Środowisko pracy w domu sprawiło, że komunikacja e-mailowa stała się ważniejsza niż kiedykolwiek wcześniej. Dzieje się tak, ponieważ bezpośrednia interakcja, która była częścią pracy w biurze, zniknęła. Niestety, ponieważ lawina e-maili jest wysyłana tam iz powrotem, istnieje możliwość wysyłania oszukańczych e-maili w imieniu kierownictwa, dyrektorów lub innych odpowiedzialnych osób.
Oszustwo CEO to stosunkowo nowa forma cyberprzestępczości. Ataki socjotechniczne służą do nakłonienia osoby w organizacji do przesłania pieniędzy lub poufnych informacji osobie lub osobom popełniającym oszustwo.
Oszustwo CEO istniało przed COVID-19. Szacuje się, że w ciągu zaledwie trzech lat może przynieść ponad 2,3 miliarda dolarów strat. Kiedy ludzie pracowali w środowisku biurowym, gdzie mieli bezpośredni kontakt z kierownictwem, wiele organizacji błędnie myślało, że łatwo jest im samodzielnie identyfikować oszustwa e-mailowe.
Jednak po przeanalizowaniu przypadków oszustw prezesów widać wyraźnie, że między oszustami a ofiarą przesyłano wiele e-maili, a ofiara nie była mądrzejsza. Oszustwo CEO to wyrafinowany i praktycznie niemożliwy do wykrycia rodzaj oszustwa bez odpowiednich narzędzi. Jeśli trudno było złapać go w stosunkowo bezpiecznym środowisku biurowym, wyobraź sobie, że złapiesz go teraz, gdy pracownicy są rozproszeni, a ilość kontaktów twarzą w twarz jest ograniczona.
Oszustwo CEO objawia się na dwa sposoby. Jednym z nich jest włamanie na konto e-mail kierownika wyższego szczebla. Drugi to sytuacja, w której wiadomość e-mail jest wysyłana z domeny podobnej do legalnej domeny biznesowej. W pierwszej kolejności oszuści włamują się na konta e-mail starszych pracowników. W drugim przypadku typosquatting służy do oszukania pracowników, aby uwierzyli, że otrzymali informacje od osób na stanowiskach nadzorczych.
Rozwiązanie SIEM może pomóc. Pozwala organizacji wyprzedzić ryzyko naruszenia danych uwierzytelniających. Jeśli konto e-mail dyrektora generalnego, menedżera lub innej odpowiedzialnej osoby zostanie naruszone, rozwiązania SIEM mogą pomóc zidentyfikować i powstrzymać naruszenie, zanim to nastąpi. Dzieje się tak, ponieważ rozwiązania SIEM monitorują dane w Twojej sieci. Obejmuje to usługi Active Directory, O365, zapory ogniowe, jednostki pamięci masowej, Salesforce i inne.
Po przesłaniu wszystkich informacji do SIEM dane zostaną zebrane, skorelowane i zbadane za pomocą zaawansowanych analiz. Celem jest znalezienie wskaźników kompromisu lub znalezienie wzorców, które pokazują, czy ma miejsce podejrzane zachowanie. Informacje te można rejestrować i natychmiast przesyłać do zespołu ds. bezpieczeństwa w organizacji.
Ponieważ dzieje się to w czasie rzeczywistym, wielu atakom można zapobiec, zanim przyniosą one szkodliwe skutki. Zaawansowane uczenie maszynowe można wyszkolić w celu identyfikowania powolnych ataków, które przedostają się do sieci. Można wykrywać nietypowe wzorce aktywności i łagodzić zagrożenia, zanim one wystąpią. Mogą używać tych samych metod do identyfikowania innych rodzajów zagrożeń e-mail, takich jak oszustwa polegające na wyłudzaniu informacji. Tutaj ponownie widzimy moc, jaką rozwiązanie SIEM ma w celu dodania wartości, której nie oferuje VPN.
Może ci się spodobać również: NordVPN vs SiteLock VPN – który z nich jest dla Ciebie najlepszy?
Wykorzystanie informacji zebranych z SIEM w celu poprawy bezpieczeństwa cybernetycznego
Po wykryciu anomalii organizacje mogą wprowadzić zabezpieczenia, aby zapobiec przyszłym zagrożeniom. Jednym z kroków może być edukowanie pracowników w zakresie zagrożeń cyberbezpieczeństwa, z którymi się borykają. Pokazując pracownikom różne próby ataków, pracownicy są zachęcani do łagodzenia ryzykownych zachowań.
Niektóre wskazówki dotyczące zapobiegania, które zespołowi IT mogą wydawać się zdroworozsądkowe, mogą zostać przeoczone przez pracowników. Na przykład należy przypominać pracownikom, aby ignorowali nieproszone e-maile, które wymagają natychmiastowej odpowiedzi. Należy ich zachęcać do częstego sprawdzania adresów e-mail i domen nadawcy oraz porównywania ich z prawdziwymi adresami i domenami e-mail. Należy przypominać pracownikom, aby nie otwierali nieoczekiwanych załączników i zachowywali dodatkową ostrożność w przypadku odbierania wiadomości e-mail od nierozpoznanych nadawców.
Jedno jest pewne: cyberprzestępcy nie przestaną szukać luk w zabezpieczeniach. Organizacje muszą chronić siebie, swoje dane i swoich pracowników za pomocą funkcji bezpieczeństwa, takich jak VPN, narzędzia antywirusowe i ochrona przed złośliwym oprogramowaniem, a następnie tworzyć ich kopie zapasowe za pomocą platform SIEM.