CoolClub pro IT odborníky

Top 10 lekcí o kybernetické bezpečnosti získaných během jednoho roku pandemie

26.04.2021

V roce 2020 čelila oblast kybernetické bezpečnosti v digitální pandemii masivním narušením a rozsáhlým útokům. Útočníci rychle využili chaosu, který pandemie vytvořila, aby kompromitovali co nejvíce cenných podnikových systémů. Počet porušení prudce vzrostl, když se útočníci zaměřili na miliony vzdálených pracovníků, kteří neměli odpovídající bezpečnostní ochranu nebo dostatečná školení, aby dokázali odhalit pokusy o hackerství a phishing. Které lekce pandemie přinesla?

 

 

Magazín

 

Zjištění ze studie PwC 2021 Global Digital Trust Insights: Cybersecurity Comes of Age vypovídají o stejném příběhu. Podniky se nejvíce zajímají o ochranu své cloudové infrastruktury před útoky založenými na koncových bodech.

 

Podniky zrychlují kybernetickou bezpečnost jako hlavní cíl

Podle zprávy PwC z roku 2021 Global Digital Trust Insights, 96 % obchodních a technologických manažerů upřednostnilo své investice do kybernetické bezpečnosti kvůli COVID-19 a jeho dopadu na jejich organizace v letošním roce. Zpráva je založena na rozhovorech s 3249 obchodními a technologickými manažery z celého světa a polovina dotazovaných vedoucích pracovníků uvedla, že kybernetická bezpečnost a ochrana soukromí jsou součástí každého obchodního rozhodnutí a plánu. V roce 2019 se toto číslo blížilo k 25 %.

Zatímco 64 % vedoucích pracovníků podniků očekává pokles výnosů, 55 % uvedlo, že jejich rozpočty v oblasti kybernetické bezpečnosti se letos zvýší. Aby se ještě více zdůraznilo, jak důležitá je kybernetická bezpečnost pro podniky, 51 % uvedlo, že plánuje v letošním roce přidat zaměstnance kybernetické bezpečnosti na plný úvazek. Výdaje na kybernetickou bezpečnost tedy rostou a jsou rychle sledovány i v podnicích, které očekávají pokles výnosů.

 

Průzkum společnosti Gartner také řekl:

- Představenstvo a týmy vrcholového managementu považují kybernetická rizika za potenciálně smrtelné a škodlivé pro současné i budoucí toky příjmů.

- Zájem představenstev a podpora strategií v oblasti bezpečnosti a řízení rizik je dnes na historickém maximu se silným zaměřením na to, jak snížit výskyt útoků vytvořených člověkem.

- Do roku 2025 bude mít 40 % správních rad specializovaný výbor pro kybernetickou bezpečnost, nad nímž bude dohlížet kvalifikovaný člen představenstva, což je dnes méně než 10 %.

- Do roku 2024 bude 60 % CISO muset navázat kritická partnerství s klíčovými manažery v oblasti prodeje, financí a marketingu, a to až z dnešních méně než 20 %, protože obchodní případ kybernetické bezpečnosti se stává nedílnou součástí úspěchu podniku.

 

 

Nejlepší poznatky o kybernetické bezpečnosti získané v roce 2020

Podniky se musely v rekordním čase přizpůsobit, aby mohly běžet a být digitálně zdatné, když kanceláře zůstaly zavřené. Výsledkem je, že podle nedávného průzkumu společnosti McKinsey mají nyní podniky sedmiletý náskok před plánovaným časem na své iniciativy digitální transformace. Rekordní výsledky tržeb z elektronického obchodování pro rok 2020 odrážejí úspěch tohoto úsilí mnoha organizací. Na druhou stranu skutečnost, že došlo k mnoha incidentům v oblasti kybernetické bezpečnosti - mnoho z nich stále nevyřešeno - odráží selhání tohoto úsilí.

Schopnosti útočníků zaplnit mezery v kybernetické bezpečnosti, a to jak v systémech, tak v lidech, se v roce 2020 ukázaly neomylně přesné. Z mnoha poznatků získaných v roce 2020 je možná nejcennější to, že na prvním místě musí být lidský prvek. Podle CISO, CIO a jejich týmů je toto 10 nejlepších lekcí získaných během jednoho roku v pandemii:

 

1. Dodavatelské řetězce

Světové dodavatelské řetězce jsou zranitelné vůči kybernetickým útokům. Skupiny kybernetických zločinců a pokročilých persistentních hrozeb (APT) se maskují jako důvěryhodné subjekty (například farmaceutické společnosti a poskytovatelé zdravotní péče), aby získali privilegované přístupové údaje při útocích proti dodavatelskému řetězci vakcín COVID-19. Útočníci se spoléhají na techniky, jako je phishing, distribuce malwaru, vydávání se za legitimní názvy domén pomocí termínů souvisejících s COVID-19 a útoky na vzdálený přístup a teleworkingovou infrastrukturu. Celosvětová phishingová kampaň se v roce 2020 zaměřila na chladící řetězec vakcín COVID-19.

 

2. Samodiagnostika a samoléčba

Díky virtuálním pracovním silám je samodiagnostika a samoléčba koncových bodů nutností. Protože tolik pracovníků pracuje vzdáleně, ochrana koncových bodů je důležitější než kdy dříve. Platformy pro ochranu koncových bodů musí být schopné bezpečně konfigurovat, opravovat a spravovat operační systémy a aplikace. To musí zahrnovat také aktualizaci bezpečnostních protokolů. Mezi lídry v této oblasti patří Microsoft, CrowdStrike, Symantec, Trend Micro a Sophos. V přístupu společnosti Absolute Software je ochrana zabudována do systému BIOS zařízení od společností Dell, HP, Lenovo a 23 dalších výrobců, aby poskytla užitečná data pro správu aktiv a nepřetržitou ochranu.

 

3. Bezdotykové obchodování

Bezdotykové obchodování znamená, že QR kódy jsou nyní nejrychleji rostoucím vektorem hrozeb. V roce 2020 přešly podniky na bezdotykové transakce s QR kódy a podvodníci tento trend využili. Díky tomuto posunu je pro mobilní zařízení nezbytná jednotná správa koncových bodů (UEM), vícefaktorové ověřování bez hesla (Zero Sign-On) a ochrana před mobilními hrozbami. Podvodníci spojili sociální inženýrství se snadno vytvořenými QR kódy pro přístup a vyčerpání bankovních účtů obětí, instalaci malwaru na zařízení a pronikání do celých podnikových sítí. Škodlivé QR kódy lze použít k násilnému otevření webových stránek, k provedení platby nebo k odesílání zpráv bez povolení uživatele.

 

4. Outsorcované systémy

Kybernetické útoky proti poskytovatelům spravovaných služeb rostou. Outsorcované systémy pro správu procesů a funkcí (MSP) jsou atraktivní, protože jakmile díky nim počítačový zločinec získá přístup k interním systémům, jsou všichni jeho zákazníci vystaveni riziku. V roce 2020 se gangy zločinců a hackerské skupiny zaměřily na MSP s větší intenzitou než v předchozích letech, aby získaly přístup k větším organizacím, které jsou jejich klienty.

Aktéři hrozeb využívají napadené MSP k zahájení kybernetických útoků proti systémům POS (point of-sale) zákazníků poskytovatelů služeb a provádění kompromitací obchodních e-mailů a ransomware. Národní institut pro standardy a technologie zveřejnil doporučení pro MSP o tom, jak se bránit proti porušení a jak se z něj zotavit. Doporučení zahrnují šifrování všech dat v klidovém stavu i při přenosu, aby se zabránilo náhodnému a škodlivému prozrazení dat.

 

 

5. Dodavatelský řetězec software

Útočníci mohou narušit dodavatelský řetězec softwaru a upravit spustitelné soubory. Porušení SolarWinds ukázalo, že hackeři mohou proniknout do dodavatelského řetězce softwaru a upravit spustitelné soubory, přičemž napodobují provoz protokolu, aby se vyhnuli detekci. Společnosti podnikového softwaru, zejména ty, které se zabývají kybernetickou bezpečností, musí do svých procesů DevOps navrhnout preventivní privilegované kontroly přístupu a posílit je pomocí kontrol založených na detekci. SolarWinds každého naučil, že mít více preventivních kontrol jako součást strategie je zásadní. Mezi klíčové prvky patří mít silná hesla, střídat hesla, přijímat federovaná pověření a vícefaktorové ověřování.

 

6. Sociální inženýrství

Sociální inženýrství může ohrozit platformy sociálních médií. Cyberattackers prodali 267 milionů profilů uživatelů Facebooku na kriminálních fórech za 540 $. Byly hacknuty vysoce postavené účty Twitteru pro celebrity a politické osobnosti, aby propagovaly podvod s kryptoměnou. Při porušení služby Twitteru použili útočníci několik technik pro přístup k účtům, včetně podplácení zaměstnanců Twitteru pro přístup k privilegovanému pověření účtu a administrativním nástrojům. Tyto incidenty naznačují, že je čas, aby platformy sociálních médií vyžadovaly vícefaktorové ověření k vytvoření účtu.

 

7. Identita strojů

Ke správě identit strojů používejte nulový vztah důvěryhodnosti. IT týmy zavádějící senzory a zařízení IoT do produkčního prostředí musí zařízení mikrosegmentovat způsobem konzistentním s rámcem nulové důvěryhodnosti organizace. Zabezpečení těchto zařízení s nejméně privilegovaným přístupem je nutností, aby se zabránilo útokům botnetů založených na malwaru. Botnet Mirai dokázal útočit tak výkonně, protože tolik strojů a zařízení IoT nedodržovalo model nulové důvěryhodnosti a byly nasazeno online s výchozími bezpečnostními pověřeními.

 

8. Záznamy o zdravotní péči

Zaměření na záznamy o zdravotní péči. Od krádeže notebooků z lékařských středisek až po uplácení zdravotnického personálu za administrativní přihlášení a hesla, útočníci zkrátka kladou vysokou prioritu na oblast krádeže a prodej chráněných zdravotních informací. Jedno z největších narušení nedávno kompromitovalo 654 000 záznamů pacientů poté, co někdo ukradl notebook prodejci dopravy, který pracuje pro Health Share v Oregonu. Záznamy obsahovaly jména pacientů, kontaktní údaje, data narození a identifikační čísla.

 

9. Cloudové zabezpečení

Chybné konfigurace cloudového zabezpečení jsou hlavní příčinou narušení cloudových dat. Nesprávně nakonfigurované cloudové systémy otevírají příležitost útočníkům získat přístup k úložištím hesel a systémům správy hesel. Podle průzkumu mezi 300 CISO došlo u 8 z 10 společností se sídlem v USA k narušení dat kvůli nesprávně nakonfigurovaným cloudovým serverům a účtům.

Tři hlavní bezpečnostní hrozby cloudu jsou chyby konfigurace v produkčním prostředí, nedostatečný přehled o tom, kdo má přístup v produkčním prostředí, a nesprávně nakonfigurovaná správa přístupu k identitě a oprávněním. Co je potřeba, je průběžné hodnocení a zlepšování konfigurací cloudového zabezpečení v průběhu celého životního cyklu aplikací a platforem.

 

10. Monitorování infrastruktury

Monitorování infrastruktury je nezbytné pro identifikaci anomálií. Administrátoři buď neimplementovali monitorování, nebo jej nenakonfigurovali, aby našli neobvyklé události, a díky tomu docházelo k narušením. To je jeden aspekt toho, jak byl lidský prvek v loňském roce jedním z hlavních slabých míst kybernetické bezpečnosti. Systémy monitorování protokolů se ukazují jako neocenitelné při identifikaci konfigurace koncových bodů stroje a anomálií výkonu v reálném čase.

 

Jaká je bezpečnost cloudových služeb v roce 2021? Tipy a rady, na co si dát pozor a čemu věnovat pozornost.

 

 

Připravil: Radek Svoboda