Επειδή δεν βλέπετε τον χάκερ δεν σημαίνει ότι δεν είναι στο δίκτυό σας

Επειδή δεν βλέπετε τον χάκερ δεν σημαίνει ότι δεν είναι στο δίκτυό σας

>Επειδή δεν βλέπετε τον χάκερ δεν σημαίνει ότι δεν είναι στο δίκτυό σας

Επειδή δεν βλέπετε τον χάκερ δεν σημαίνει ότι δεν είναι στο δίκτυό σας

  • Posted by:
  • Category:
    ΕΝΗΜΕΡΩΣΗ ΠΡΟΛΗΨΗ ΑΝΤΙΜΕΤΩΠΙΣΗ
  • Date:
ΝΤΕΤΕΚΤΙΒ

Ο David Schiffer είναι Διευθύνων Σύμβουλος της RevBits και παλαιότερα της Safe Banking Systems (SBS). Η RevBits αναπτύσσει λογισμικό κυβερνοασφάλειας για οργανισμούς.

Μια επιχείρηση που προσπαθεί να προστατεύσει τους ψηφιακούς της πόρους από τους χάκερ μοιάζει κατά κάποιο τρόπο σαν ένα πλοίο που προσπαθεί να αποφύγει ένα παγόβουνο. Αυτό που βλέπετε πάνω από την ίφαλο γραμμή μπορεί να φαίνεται αλώβητο από κακόβουλο λογισμικό, ransomware και τις παραβιάσεις χωρίς αρχεία που διαβάζουμε καθημερινά. Ωστόσο, από κάτω μπορεί να κρύβονται κακόβουλες δραστηριότητες και δεκάδες, αν όχι εκατοντάδες απόπειρες hacking που κάποια στιγμή θα παραβιάσουν με επιτυχία τις επιχειρηματικές δραστηριότητες.

Ενώ η επιχείρηση προσπαθεί να περιηγηθεί σε ό,τι μπορεί εύκολα να δει στην επιφάνεια, οι κακοί παράγοντες μπορεί να έχουν ήδη διεισδύσει στο εταιρικό δίκτυο, περιμένοντας την κατάλληλη στιγμή για να απελευθερώσουν το ωφέλιμο φορτίο τους.

Η κυβερνοασφάλεια πρέπει να είναι τόσο ευέλικτη όσο το σημερινό εργατικό δυναμικό. Πρέπει να διασφαλίζει συνεχή και συνεπή προστασία και βέλτιστη εμπειρία χρήστη, ανεξάρτητα από το πού βρίσκονται οι χρήστες και οι συσκευές. Οι ανόμοιες τεχνολογίες με σιλουέτα με διαφορετικές ρυθμίσεις παραμέτρων και πίνακες εργαλείων διαχείρισης ενωμένοι δημιουργούν κενά ασφαλείας, τυφλά σημεία ορατότητας και αργό μετριασμό και ανάκτηση.

Από άποψη ασφάλειας, η τεράστια βάση του παγόβουνου αντιπροσωπεύει τον όγκο των κινδύνων που αντιμετωπίζουν οι οργανισμοί στον κυβερνοχώρο καθώς επεκτείνουν την υπολογιστική τους περίμετρο. Χαρακτηρίζει επίσης τον αυξανόμενο αριθμό δικτύων και συσκευών ασφαλείας που υιοθετούν οι οργανισμοί που εκτείνονται για την προστασία των επιχειρηματικών πόρων και των δεδομένων τους. Εξίσου δύσκολο και αν είναι η πλοήγηση γύρω από το αόρατο μέρος ενός παγόβουνου, ο σχεδιασμός και η πλοήγηση της τεχνολογίας ασφαλείας που απαιτείται για την υποστήριξη μιας επιχείρησης έχει πολλές από τις δικές της προκλήσεις.

Όσον αφορά την ασφάλεια στον κυβερνοχώρο, δεν μπορείτε ποτέ να είστε πολύ ασφαλείς.

Οι οργανισμοί που έχουν μια κουλτούρα που βασίζεται στο «πάντα γινόταν έτσι» είναι ευάλωτοι λόγω της έλλειψης επαγρύπνησης. Αυτή η νοοτροπία μπορεί να δημιουργήσει μια απροθυμία για αλλαγή, τοποθετώντας τους σε θέση περιττού κινδύνου. Εκείνοι που αναπτύσσουν διάφορα προϊόντα ασφαλείας συχνά εφησυχάζουν, νομίζοντας ότι προστατεύονται πλήρως από περιστατικά ασφάλειας στον κυβερνοχώρο.

Τα χρήματα που εμπλέκονται στις απαιτήσεις ransomware αυξάνουν την έλξη για αυτό το είδος κυβερνοεπίθεσης. Η είσοδος του οργανωμένου εγκλήματος και των κρατικών χορηγών χάκερ ωθεί το επίπεδο πολυπλοκότητας των κυβερνοεπιθέσεων σε ένα εντελώς νέο επίπεδο. Το εξελιγμένο κακόβουλο λογισμικό μπορεί να σταματήσει μόνο με ασφάλεια πολλαπλών επιπέδων.

Τα προϊόντα κυβερνοασφάλειας αναζητούν, ανταποκρίνονται και καταστρέφουν γνωστές και άγνωστες απειλές. Θα μπλοκάρουν οτιδήποτε προσδιορίζεται ως κακόβουλο. Οι χάκερ κατανοούν το παιχνίδι και είναι ειδικοί στην αποφυγή αυτών των μεθόδων ασφαλείας δημιουργώντας νέες παραλλαγές κακόβουλου λογισμικού. Οι επιθέσεις κακόβουλου λογισμικού, ιδιαίτερα αυτές που περιλαμβάνουν ransomware, είναι ταχέως αναπτυσσόμενες απειλές που στοχεύουν και παραβιάζουν με επιτυχία χιλιάδες οργανισμούς κάθε χρόνο. Με τον αριθμό των κυβερνοεπιθέσεων σε πρωτοφανές επίπεδο και το νέο κακόβουλο λογισμικό να δημιουργείται καθημερινά, η σταθερή ασφάλεια τελικού σημείου γίνεται σημαντικό επίπεδο στη στοίβα ασφαλείας ενός οργανισμού. Αλλά δεν παρέχουν όλες οι λύσεις το ίδιο επίπεδο προστασίας.

Η κυβερνοασφάλεια απαιτεί μια πολύπλευρη προσέγγιση.

Τα περισσότερα προϊόντα ασφάλειας τελικού σημείου χρησιμοποιούν διαφορετικές μεθόδους ανίχνευσης για την ανάλυση νέων εκτελέσιμων αρχείων και τον αποκλεισμό απειλών. Ο συνδυασμός διαφορετικών μεθόδων ανίχνευσης παρέχει ανώτερη προστασία. Αυτό μπορεί να περιλαμβάνει κλασική ανάλυση βάσει υπογραφών, ανάλυση συμπεριφοράς και προηγμένη μηχανική μάθηση (ML) για τον αυτόματο εντοπισμό και αποκλεισμό ακόμη και του πιο εξελιγμένου κακόβουλου λογισμικού.

Η σάρωση υπογραφών χρησιμοποιεί μια αποθήκη στατικών υπογραφών γνωστών απειλών. Ο σαρωτής παρακολουθεί συνεχώς και αναζητά το δίκτυο για αντίστοιχες υπογραφές. Δημιουργεί υπογραφές για κάθε αρχείο και τις συγκρίνει με γνωστές υπογραφές εντός του αποθετηρίου. Όταν βρεθεί μια αντιστοίχιση, το αρχείο κατηγοριοποιείται ως απειλή και αποκλείεται.

Συμπεριφορά δικτύου προφίλ αλγόριθμων μηχανικής εκμάθησης. Αναλύουν μοτίβα δεδομένων και εξάγουν συμπεράσματα για τον εντοπισμό ανωμαλιών, τον εντοπισμό απειλών κακόβουλου λογισμικού και την άρνηση πρόσβασης.

Αυτή η πολυφασική ανάλυση όχι μόνο ενισχύει το ποσοστό ανίχνευσης κακόβουλου λογισμικού αλλά ταυτόχρονα μειώνει σημαντικά το ποσοστό των ψευδώς θετικών. Η καταχώριση πάρα πολλών ψευδών θετικών στοιχείων σημαίνει ότι οι απολύτως κανονικές διαδικασίες μπλοκάρονται χωρίς έγκυρο λόγο και, ως εκ τούτου, διαταράσσουν τις καθημερινές επιχειρηματικές λειτουργίες.

Λύσεις κυβερνοασφάλειας με προηγμένες μηχανές ανίχνευσης εκμετάλλευσης εντοπίζουν αυτόματα, ταξινομούν, αποκλείουν και αναφέρουν προσπάθειες εκμετάλλευσης. Αν και είναι εξαιρετικά προηγμένα, γίνονται όλο και πιο κοινά στις τεχνικές εκμετάλλευσής τους. Η προστασία από εξελιγμένες επιθέσεις rootkit πυρήνα των Windows προσφέρει ακόμη πιο προηγμένη προστασία. Τα προγράμματα οδήγησης λογισμικού Microsoft Windows έχουν γίνει ένας κρίσιμος στόχος εκμετάλλευσης. Αυτές οι επιθέσεις είναι από τις πιο καταστροφικές που μπορεί να αντιμετωπίσει ένας οργανισμός και είναι εξαιρετικά δύσκολο να εντοπιστούν και να αφαιρεθούν.

Οι κακοί ηθοποιοί χρησιμοποιούν προγράμματα οδήγησης για να εισέλθουν στο λειτουργικό σύστημα και τον πυρήνα ενός υπολογιστή και να προκαλέσουν τεράστια ζημιά. Το κακόβουλο λογισμικό μπορεί να παραμείνει απαρατήρητο σε ένα σύστημα για μεγάλα χρονικά διαστήματα προτού απελευθερώσει το ωφέλιμο φορτίο του. Για τον εντοπισμό, την πρόληψη και την κατάργηση κακόβουλου λογισμικού rootkit απαιτεί εξειδικευμένο λογισμικό anti-rootkit.

Οι πιο προηγμένες λύσεις ασφαλείας παρέχουν πρόσβαση και έλεγχο βάσει GUI σε ένα ευρύ φάσμα διαδικασιών, νημάτων, μητρώων, συστημάτων αρχείων και πολλά άλλα. Μπορούν επίσης να αυτοματοποιήσουν πλήρως τη διαδικασία συλλογής δεδομένων για εγκληματολογική έρευνα και ανάλυση. Οι πηγές επίθεσης συγκεντρώνονται για την ανάληψη συλλογικής δράσης με βάση πολλαπλές πηγές δεδομένων. Αυτό είναι σημαντικό όχι μόνο για τον εντοπισμό κακόβουλου λογισμικού αλλά και για την εξάλειψη των ψευδών θετικών στοιχείων.

Ενώ το μέλλον είναι αβέβαιο, ο δρόμος προς την κυβερνοασφάλεια είναι ξεκάθαρος. Η πλοήγηση στα θολά νερά των αυξανόμενων επιφανειών επίθεσης απαιτεί μια εξελιγμένη αλλά εύκολη και διαισθητική προσέγγιση της ασφάλειας στον κυβερνοχώρο.








Μοιράσου το με τους φίλους σου