Bahay Negosyo Pang-unawa sa industriya: kung paano maaaring mapabagsak ang iyong paboritong keyboard sa paglalaro ng isang buong negosyo

Pang-unawa sa industriya: kung paano maaaring mapabagsak ang iyong paboritong keyboard sa paglalaro ng isang buong negosyo

Video: KONSEPTO NG KABUTIHANG PANLAHAT (Nobyembre 2024)

Video: KONSEPTO NG KABUTIHANG PANLAHAT (Nobyembre 2024)
Anonim

Mas maaga sa buwang ito, ang pag-atake ng ransom ng WannaCry ay nahawahan ng higit sa 300, 000 Windows PC sa buong mundo. Hinihiling ng pilay ng ransomware na ang mga nahawaang negosyong ito at indibidwal ay nagbabayad ng $ 300 upang mai-unlock ang bawat makina - pati na rin ang data na nakaimbak sa kanilang mga aparato. Bagaman ang WannaCry ay mabilis na nababagabag, mayroong mas malaki, nakakatakot, at hindi kilalang mga banta na nakagagawa ng malaking pinsala sa iyong negosyo.

Marahil ay nabasa mo ang dose-dosenang mga artikulo sa kung paano mo maprotektahan ang iyong negosyo at ang iyong sarili, at marahil ay naka-enrol ka ng tulong ng endpoint protection software upang mapanatili ang iyong kumpanya. Ngunit alam mo ba na kahit na ang pinaka-hindi kapani-paniwala na mga aparato na naka-plug sa iyong network ay maaaring payagan ang mga hacker na gumawa ng napakalaking pinsala sa iyong negosyo?

Nakipag-usap ako kay Yossi Appleboum, co-CEO ng Sepio Systems, tungkol sa kung ano ang kailangan mong malaman tungkol sa mga malakihang pag-atake sa industriya ng serbisyo sa pananalapi, kung ano ang kailangang gawin ng mga maliliit na serbisyo sa pinansiyal upang manatiling handa, at kung bakit ang mga peripheral tulad ng mga daga at mga keyboard ay maaaring gawin maging isang pangunahing banta sa iyong negosyo.

PCMag: Ano ang pinakamasama, kaso ng bangungot sa mga tuntunin ng isang tao o ilang pangkat na nag-hack sa isang institusyong pampinansyal?

Yossi Appleboum (YA): Anumang oras ng data ay nakompromiso, ito ay isang senaryo sa bangungot, lalo na pagdating sa mga institusyong pampinansyal. Ang pagkawala ng kontrol ng impormasyon sa pagmamay-ari ng isang stakeholder ay nagbabanta sa integridad ng data at potensyal na ang kabuhayan ng mga stakeholder na mayroong pinansiyal na balat sa laro, na nakaugat sa pag-aakalang ang kanilang data ay palaging magiging ligtas. Mas mahalaga, mula sa isang pananaw sa pananalapi, ang isang pagtagas ng impormasyong ito ay nagbabanta sa labis na namamatay na relasyon ng samahan - nakaraan, kasalukuyan, at hinaharap.

Ang pagtagas ng data ay partikular na nakakatakot dahil madalas na walang agad na malinaw na tagapagpahiwatig ng saklaw ng paglabag at kaugnay na peligro. Maaari itong maging kasing liit ng pagnanakaw ng mga tala ng solong account sa isang mas malawak na pagnanakaw ng kumpletong database na may hawak na malaking halaga ng personal na data, tulad ng paglabag ng data sa isang firm ng Panamanian law kung saan higit sa 11 milyong mga dokumento ng pagmamay-ari ang naikalat.

Ang mga Chief Information Security Officer (CISOs) ng mga institusyong pampinansyal ay may kamalayan sa mga panganib ng pagtagas ng data at palaging unahin ito sa kanilang walang katapusang listahan ng mga banta sa cyber. Ang mga institusyong pampinansyal sa pananalapi ay gumagastos ng daan-daang milyong dolyar sa isang taon sa pagbuo ng mga sistema ng pagpigil sa pagkawala ng data (DLP) ng maraming mga layter. Ilang mga CISO ang nakapagtatayo ng mga hindi nababagabag na mga sistema na nagpoprotekta laban sa kahit na ang karaniwang mga pag-atake ng cyber. Sa kabilang panig ng equation, ang mga masasamang aktor ay pinalalaki ang bar sa pagiging kumplikado ng mga pag-atake, pag-agaw ng mga leak na cyber armas ng gobyerno laban sa mga target ng sibilyan tulad ng mga bangko.

Ang mga kriminal ay gumagamit ng mga istratehikong cyber armas - kabilang ang manipulasyon, pang-araw-araw na hardware tulad ng mga keyboard at iba pang Human Interface Device (HID) - mga target na komersyal. Ang problema ay ang mga tool sa pag-atake ng cyber na ito ay maaaring umiiral sa mga system na ganap na hindi nakakakita ng umiiral na mga tool sa pagtatanggol sa cyber. Ito ay marahil ang nakakatakot at pinaka-mapanganib na anyo ng espionage ng data: ang mga hindi nalilimutang aparato na kumukuha ng impormasyon sa ilalim ng radar.

Walang paraan upang "un-spill ang beans" sa sandaling sila ay nailigin. Kapag ang data ay naikalata, hindi ito mai-secure retroactively. Samakatuwid, ang mga tagapamahala ng data at mga CISO ay dapat manatiling hyper-maingat at gawin ang lahat sa kanilang lakas upang matiyak na ang lahat ng mga vectors ay selyadong mahigpit sa lahat ng oras, na kinabibilangan ng bawat potensyal na punto ng pag-access sa system.

PCMag: Sa mga tuntunin ng kung ano ang nangyari, ano ang pinakasamang serbisyo sa pananalapi na paglabag sa nakita ng bansa at paano ito nangyari?

YA: "Ang pinakamasama" ay depende sa kung sino ang tatanungin mo. Mula sa pananaw sa institusyong pampinansyal, ang mga pangunahing paglabag tulad ng paglabag sa JPMorgan Chase 2014, kapag ang isang pag-atake sa cyber ay nakakaapekto sa 76 milyong kabahayan at 7 milyong maliliit na negosyo sa gitna ng malaking network ng mga stakeholder.

Gayunpaman, mula sa pananaw ng isang indibidwal na customer, ang pinakamasamang paglabag ay ang isang permanenteng nagbago sa kanyang buhay at pakiramdam ng seguridad sa pananalapi. Ito ang isa sa mga pinakamahalagang bagay na dapat tandaan: ang hindi sapat na proteksyon laban sa mga cyber attackers ay maaaring hindi maikakaila masira ang buhay ng mga tao na umaasa sa iyo na pinapanatili ang kanilang data, ligtas, at ang pagtitiwala at reputasyon ng buong institusyon.

Kapansin-pansin din na marami sa mga pinansiyal na paglabag sa aming nasaksihan ay ang mga krisis ng kahapon. Tiyak, maraming nakompromiso ang mga pag-atake sa cyber ay gumagamit ng ilang anyo ng malware upang ma-access at kunin ang impormasyon mula sa isang network. Ngunit isang pangkaraniwang denominator sa lahat ng malawak na publikong mga paglabag ay na may isang natuklasan sa kanila. Ang mga hindi natuklasang pagtagas na maaaring aktibong kumukuha ng data sa ngayon ay ang pinakamalaking banta sa seguridad ng data.

Ang isa sa aming mga customer, isang pang-internasyonal na bangko, ay natagpuan ang isang maliit na aparato ng hardware na konektado sa network nito na nakatago sa ilalim ng isang desk. Ang aparatong ito ay konektado sa network; gayunpaman, hindi ito nakikita ng cyber security team. Wala sa mga umiiral na tool na nakadama o nakita ang pagkakaroon nito, ngunit naroroon, na nagpadala ng data sa isang malayong lokasyon sa pamamagitan ng isang koneksyon sa cellular. Ang isang hindi kilalang dami at uri ng data ay nakompromiso para sa isang hindi kilalang tagal ng oras at walang nakakaalam tungkol dito. Ngayon, isang taon pagkatapos ng nakakagulat na pagtuklas na ito, ang mga opisyal ng seguridad ay hindi pa rin alam ang tungkol sa kung sino ang nagtanim ng aparato at kung gaano karaming data ang nakuha.

Ang susunod na mahusay na pag-atake na vector ay magmumula sa mga aparato ng multo ng multo. Ito ang dahilan kung bakit kami ay nagtatrabaho masigasig upang makita at mapagaan ang mga pag-atake na ito.

PCMag: Para sa mas maliit na mga kumpanya ng serbisyo sa pananalapi, ano ang dapat nilang tingnan sa mga tuntunin ng mga banta, mga punto ng pagpasok, at mga karaniwang pagkakamali?

YA: Ang mas maliit na mga institusyong pampinansyal ay, sa maraming mga kaso, sa mas malaking panganib kaysa sa mga malalaki. Sa karamihan ng mga kaso, wala silang malaking koponan sa seguridad at ang kanilang mga sistema ng seguridad sa cyber ay hindi gaanong sopistikado. Nasaksihan namin, sa ilang mga kaso, mga maliliit na laki ng serbisyo ng pinansiyal na serbisyo na gumagamit ng isang limang taong gulang na firewall at isang tatlong taong gulang na antivirus software para sa pag-secure ng kanilang mga digital assets. Ang kumpanyang ito ay namamahala sa mga pamumuhunan ng ilan sa mga pinakamalaking personal na account sa Estados Unidos.

Ang palagay na ang isang maliit na laki ng institusyong pampinansyal na katumbas ng mas maliit na panganib ay ganap na paurong. Ang isang pondo ng bakod na namamahala ng ilang bilyong dolyar ay karaniwang isang maliit na kumpanya. Ang isang tanggapan ng pamilya na namamahala ng malalaking personal na mga account sa pananalapi ay maliit din, tulad ng totoo para sa firm ng batas sa Panama na gaganapin ang mga lihim na pinansyal ng mga pinuno ng mundo na may mataas na profile. Ang lahat ng nasa itaas ay nasira, at ang karamihan ay hindi alam ang paglabag sa loob ng mahabang panahon; ang ilan ay hindi pa rin nakakaalam nito.

Ang mga tagapamahala ng mga mas maliliit na kumpanya sa maraming mga kaso ay hindi nauunawaan ang panganib na kanilang kinukuha, ang potensyal na pinsala sa kanilang mga kumpanya, at, pinaka-mahalaga, ang potensyal na pinsala sa kanilang mga customer. Maraming mga kumpanya ang naniniwala na ang kanilang top-of-the-line software defense solution ay maaaring magbigay ng isang watertight seal ng system sa pamamagitan ng real-time monitoring at predictive analytics. Maaaring totoo ito sa gilid ng software, ngunit kung ano ang maaaring hindi makilala ng pangkaraniwang CISO ay ang isang masamang aktor ay nagtayo ng isang paagusan nang direkta sa imprastraktura ng hardware kung saan ang data ay nagbuhos ng maraming taon. Ang anumang data manager o propesyonal sa seguridad ng cyber ay magsasabi sa iyo ang pinakamahalagang lugar upang simulan ang pagprotekta sa iyong sarili laban sa mga kahinaan ay ang pag-unawa sa iyong umiiral na imprastraktura. Nangangahulugan ito ng pagkuha ng isang mahigpit na pagkakahawak sa konektado sa iyong network.

Ang pinakamahalagang bagay na dapat tandaan ay ang anumang ruta sa data ay isang potensyal na pananagutan. Hindi mahalaga kung ano ang sukat ng kumpanya ng serbisyo sa pananalapi, ang pagkuha ng kinakailangang pag-iingat at pagkuha ng imbentaryo ng mga aparato sa isang system ay makakatulong na limitahan ang iyong pagkakalantad upang mapanatili ang iyong data.

PCMag: Hindi mo karaniwang iugnay ang mga keyboard, Mice, at iba pang mga peripheral bilang mga punto ng pagpasok para sa mga ganitong uri ng pag-atake. Bakit dapat tayong mabahala tungkol sa mga ganitong uri ng aparato?

YA: Isipin ito: Maaari bang mag-install ng software na na-download mo mula sa internet sa iyong corporate computer? Hindi siguro. Ngunit maaari kang magdala ng isang keyboard mula sa labas sa iyong opisina at ikonekta ito? Marahil oo.

Ang mga tao ay tama upang ipalagay ang hindi kilalang software ay isang panganib. Ito ang dahilan kung bakit maraming mga kasangkapan sa seguridad upang masubaybayan at maiwasan ang pag-install ng software sa isang corporate computer ng sinumang iba pang mga tauhan ng IT. Ngunit, sa ilang kadahilanan, ang mga aparato ng hardware ay hindi gaganapin sa parehong pamantayan.

Ang mga pag-atake sa Cyber ​​na nagmula sa pamamagitan ng software ay, sa karamihan ng mga kaso, na limitado ng umiiral na mga tool sa pagtatanggol sa cyber, nangangahulugang ang lahat ng mga tool mula sa security endpoint security hanggang sa perimeter security at forensic tool ay nakatutok upang makita ang punto ng pagpasok at i-block ito. Gayunpaman, ang isang solong keyboard ay maaaring gumawa ng mas maraming pinsala kaysa sa karamihan ng mga malware sa mundo, na nagpapalabas ng data sa mahabang panahon.

Isipin ang propesyonal sa IT ng iyong samahan ay nagpapadala ng isang email sa buong kumpanya na nagsasabing ang organisasyon ay makakatanggap ng mga bagong-bagong keyboard sa bukas. Anong porsyento ng iyong mga empleyado ang makakakita ng isang bagong keyboard sa kanilang desk sa susunod na araw at isaksak ito? 20 porsyento? 50 porsyento? 100 porsiyento? Ang sagot ay, malapit ito sa 100 porsyento kaysa sa sinumang nais umamin. Kukuha lamang ng isang tao upang mai-install ang isa sa mga aparatong ito, na na-manipulate upang kunin ang impormasyon, upang makompromiso ang buong sistema.

Alam natin ngayon na marami sa mga tool na ginagamit upang ma-infiltrate at tadtarin ang mga sentro ng pinansiyal na sentro ng pananalapi ay talagang ninakaw mula sa mga prototypes ng gobyerno sa mga bansa sa buong mundo. Halimbawa, ang mga keyboard na orihinal na binuo ng US National Security Agency (NSA) upang subaybayan ang mga keystroke at mangolekta ng data mula sa mga network sa pamamagitan ng USB port na nakakonektang computer ay ginagamit ngayon ng mga nakakahamak na hacker upang makakuha ng data para sa mga pag-atake ng blackmail at ransomware.

Bilang karagdagan, sa paglago ng mga hindi magandang patalinong pag-hack na ibinebenta sa madilim na web, ang mga pinaka-teknolohiyang paggupit para sa nakakahamak na pagtitipon ng data ay maaari na ngayong magtapos sa mga kamay ng isang hacker sa loob ng ilang araw, nang walang malinaw na paraan para masubaybayan ng mga awtoridad ang bumibili, nagbebenta, o lokasyon ng mga aparato. Nangangahulugan ito na ang pinaka sopistikado, hindi naaangkop na mga aparato sa pagkolekta ng data ay maaari na ngayong umiiral sa hindi mabilang na mga sistema ng data, nang walang mga CISO kahit alam ang tungkol sa mga ito.

Ang mga aparatong ito ay maihahambing sa mga parasito na bug tulad ng mga ticks o kuto. Ang mga ito ay tila pangkaraniwan at hindi nakakapinsala kapag lumulutang sa paligid ng iyong pangkalahatang paligid. Gayunpaman, mahirap silang maunawaan kapag inilalagay nila ang kanilang mga sarili sa iyong system at maaaring magkaroon doon nang hindi napapansin nang mahabang panahon. Bukod dito, ang mga ito ay isang pangunahing pananagutan at maaaring gawin ang hindi maibabalik na pinsala sa data at sa iyong mga stakeholder.

PCMag: Nang walang pag-tout ng iyong mga serbisyo partikular, paano masisiguro ng mga kumpanya na ligtas sila, lalo na kung lubos silang umaasa sa mga konektadong aparato upang gawin ang kanilang mga trabaho?

YA: Maraming mga elemento na hindi makokontrol. Tulad ng napag-usapan ko, ang walang limitasyong digital na merkado ng madilim na web ay halos imposible na huminto. Dahil sa hindi nagpapakilala sa mga mamimili at nagbebenta, ang libreng-para sa lahat ng pangangalakal ng mga aparato ng hardware ay nagtatanghal ng hindi pa naganap na hamon na manatiling maabot sa mga banta sa pag-hack na nakakaapekto sa mga system mula sa labas.

Gayunpaman, dapat kontrolin ng mga tagapamahala ng data ang mga banta sa pag-hack na nagmula sa hardware. Nagsisimula ito sa pagkakaroon ng komprehensibong kamalayan sa lahat ng mga aparato ng hardware na nakikipag-ugnay sa iyong system. Ayon sa kaugalian, itinatag ng mga opisyal ng teknolohiya ng organisasyon na mayroon silang X bilang ng mga endpoints na kumonekta sa Y bilang ng mga server at panlabas na aparato. Sa isang modernong cyber defense warzone, kritikal na lalalim sila, sa antas ng peripheral.

Ang mga wire ng network na nagpapadala ng impormasyon sa pagitan ng dalawang aparato ay dapat na ganap na masuri, sa pagitan ng bawat dalawang gilid, sa lahat ng mga puntos ng koneksyon. Mayroong mga aparato na maaaring makagambala ng data sa mga puntong ito at maipalabas ito sa isang malayong lokasyon nang hindi kinikilala.

Upang mai-save ang mga system mula sa mga ganitong uri ng extortions, ang mga network na mabibigat na aparato ay kailangang pinagsunod-sunod sa pamamagitan ng isang fine-tooth comb. Kailangang gawin ng mga CISO ang lahat sa kanilang lakas upang matiyak ang integridad ng kanilang mga aparato sa system. Ang pagtiyak na ang iyong mga aparato ay tunay na iyo - at hindi malisyosong disguised na hardware - ay ang pinakamahusay na paraan upang ipagtanggol laban sa mga banta sa cyber hardware.

Magsimula sa kamalayan. Huwag pansinin ang potensyal na panganib ng mga inosenteng aparato na hardware na ito. Ang banta ay totoo at may kaugnayan sa ating lahat.

Pang-unawa sa industriya: kung paano maaaring mapabagsak ang iyong paboritong keyboard sa paglalaro ng isang buong negosyo