Tehnologiile de protecție cibernetică care au devenit o necesitate

ATENA, Grecia, 09 februarie 2022 (GLOBE NEWSWIRE) — În 2021, s-a înregistrat o creștere a numărului de încălcări de securitate de mare profil, multe dintre acestea implicând atacuri devastatoare de tip ransomware. Atacatorii au atacat ținte în mod tradițional mai blânde, cum ar fi spitale, companii de software, școli și guverne locale, pe lângă concentrarea continuă asupra lanțului de aprovizionare. Deși cauza principală pentru multe dintre aceste atacuri cibernetice variază, toate au profitat de autentificarea cu un singur factor, autentificarea multi-factor slabă (de exemplu, OTP) și secretele expuse (de exemplu, cheile de semnare SAML).

Impactul pe care l-au avut aceste atacuri asupra infrastructurii critice a determinat Casa Albă să intre în acțiune cu un ordin executiv care impune adoptarea unor practici de securitate robuste, inclusiv utilizarea MFA de către agențiile federale.

În 2022, Ricardo Resnik, CEO al MultiPoint Group, se așteaptă ca tendința de a stoarce victime cu ransomware, ca urmare a succesului pe care l-au avut grupurile de ransomware în 2021. În plus, este de așteptat ca se va pune un accent suplimentar pe reglementări pentru a ajuta la accelerarea maturizării. practicile și principiile de securitate a informațiilor în cadrul industriilor vulnerabile.

Iată recomandările de top pentru securitatea informațiilor ale Grupului MultiPoint din 2022:

unu. ZeroTrust Arhitectura trebuie să fie o inițiativă principală pentru companii
Incidentul SolarWinds și recenta vulnerabilitate Log4j au evidențiat faptul că sistemele interne critice pentru unele companii au acces permisiv la internet și sisteme neîncrezătoare, în ciuda deceniilor în care pledează pentru cel mai mic privilegiu și izolare.

Modelele de securitate Zero Trust continuă conversația, dar cu schimbarea fundamentală în modul în care abordăm securitatea informațiilor. În loc să presupună că mediul intern poate fi de încredere, Zero Trust începe cu presupunerea că mediul este ostil. Încrederea se stabilește prin inspecție și autentificare puternică, dar este efemeră, deoarece încrederea trebuie restabilită periodic. În teorie, acest lucru ar trebui să limiteze impactul unei încălcări de succes din cauza unei ferestre de oportunitate limitate și a izolării sporite.

Modelul de maturitate Zero Trust pe care guvernul SUA l-a lansat în septembrie conturează șapte principii ale Zero Trust și nu lasă nicio îndoială că companiile vor trebui să acționeze pentru a se conforma acelor piloni pentru a fi protejate de atacurile cibernetice din ce în ce mai sofisticate și mai răspândite în 2022.

2. Companiile trebuie să adopte MFA rezistent la phishing
Phishingul, completarea acreditărilor și alte amenințări de autentificare bazate pe parole vor continua să prezinte un risc semnificativ pentru companii. Atacatorii au demonstrat că sunt capabili să obțină acces la rețelele interne în care autentificarea cu un singur factor și MFA slab sunt încă predominante. Acreditările furate oferă atacatorilor mijloacele de a persista în mediu fără a fi nevoie să exploateze vulnerabilități sau alte acțiuni care ar crește probabilitatea de detectare.

Instrumentele care acceptă mai multe protocoale de autentificare pot oferi o punte pentru companiile interesate de o tranziție incrementală de la autentificarea cu un singur factor și MFA moștenire, cum ar fi OTP, la protocoale moderne bazate pe FIDO, care sunt rezistente la atacurile comune precum phishingul.

3. Companiile trebuie să treacă peste frica de nor
Unele companii și industrii continuă să vadă cloud-ul ca o amenințare din cauza în mare parte beneficiilor percepute de securitate în menținerea controlului. Indiferent dacă este adevărat sau nu, cloud-ul oferă un set robust de caracteristici și protocoale de securitate. Atunci când sunt utilizate în mod corespunzător, multe dintre amenințările cu care se luptă astăzi organizațiile mari, cum ar fi ransomware-ul și compromisurile de e-mail de afaceri, sunt în mare măsură atenuate. Combinația dintre identitate federată, autentificare multi-factor puternică și stocare de fișiere bazată pe cloud este puternică pentru companiile mari și mici. Autentificarea și criptarea reciprocă bazate pe TLS pot fi de obicei activate cu nimic mai mult decât o casetă de selectare în care complexitățile PKI sunt gestionate și automatizate în backend. Supravegherea și controlul suplimentar sunt, de asemenea, disponibile pentru cei care sunt interesați și sunt suficient de maturi pentru a-și gestiona propriile secrete.

Adoptarea cloud angro nu este necesară pentru a obține beneficiile identității federate și autentificarea multi-factor puternică. Cele mai multe oferte moderne de furnizori de identitate acceptă Protocoale FIDO, SAML și OpenID Connect pentru a ajuta la integrarea aplicațiilor on și off-premise. O listă cuprinzătoare a furnizorilor de identitate care acceptă FIDO2/WebAuthn poate fi găsită pe site-ul MultiPoint pentru diferite regiuni.

4. Planifică pentru ransomware
Organizațiile cu modele tradiționale de perimetru și infrastructură moștenită bazată pe tehnologii precum Active Directory trebuie să aibă un plan de răspuns robust pentru a răspunde unui atac ransomware. Planul trebuie să ia în considerare subiecte dincolo de detectare și recuperare, cum ar fi asigurarea, consiliul extern și planurile de a plăti răscumpărarea dacă recuperarea eșuează. Planurile de asigurare pot acoperi doar costul angajării unei terțe părți, dar numai atunci când este utilizat un furnizor aprobat. De asemenea, pot exista limite pentru ceea ce este acoperit. Am văzut recent modificări ale acoperirii în funcție de faptul că atacatorul este sau nu un stat național.

Odată ce un plan este pus în aplicare, acesta ar trebui testat, în special orice backup.

5. Securitatea lanțului de aprovizionare necesită mai multă grijă
În 2021, incidentul SolarWinds și vulnerabilitatea log4j nu numai că ne-au reamintit despre cât de fragile sunt lanțurile noastre de aprovizionare, dar au evidențiat și faptul că sistemele critice pentru afaceri și foarte sensibile au încă capacitatea de a se conecta în mod arbitrar la sisteme neîncrezătoare de pe internet. Ar trebui să ne reamintim că avem responsabilitate reciprocă în asigurarea designului, dezvoltării și funcționării în siguranță a tehnologiei. Procesul de asigurare a furnizorilor presărat de chestionare non-standard nu poate asigura lanțul de aprovizionare.

Companiile implicate într-un lanț de aprovizionare vor trebui să stabilească încredere reciprocă, stabilită prin implementarea unor bune practici de securitate a informațiilor pe parcursul procesului lor de dezvoltare și să aibă capacitatea de a le demonstra în exterior. În mod ideal, întregul proces de dezvoltare, de la confirmarea codului până la lansare, ar fi securizat cu o autentificare puternică, controale robuste de integritate și modele de autorizare cu cel mai mic privilegiu. Companiile care implementează această tehnologie trebuie să urmeze practicile acceptate în industrie (de exemplu, Zero Trust) pentru a se asigura că tehnologia rămâne în siguranță cu modele de izolare, corecție și control al accesului rezistent.

Vulnerabilitatea log4j a evidențiat potențial importanța securizării software-ului open source folosit în mod obișnuit și critic. Când software-ul este disponibil gratuit, cine este responsabil pentru securitatea acestuia?

6. Confidențialitatea utilizatorilor va continua să fie un accent pentru autoritățile de reglementare
Gartner a prezis recent că până la sfârșitul anului 2023, legile moderne privind confidențialitatea vor acoperi informațiile personale a 75% din populația lumii. Ca mai multe legi GDPR și CCPA continuă să fie implementate în întreaga lume pentru a aborda securitatea și confidențialitatea a milioane de oameni, noua problemă cu care se vor confrunta organizațiile este gestionarea legislației multiple privind protecția datelor în diferite jurisdicții.

Companiile trebuie să protejeze informațiile reglementate pe tot parcursul ciclului de viață și nu doar la punctul de intrare. În timp ce CCPA și GDPR nu impun cerințe pentru autentificare, ne așteptăm să vedem cerințe din ce în ce mai prescriptive pe măsură ce alte jurisdicții își dezvoltă propriul set de cerințe.

7. Discutați cu experții noștri MultiPoint cu privire la subiectele discutate.
Grupul Multipoint se concentrează pe securitate cibernetică și inteligență cibernetică. Apelați experții noștri ai companiei din regiunea dvs.: Europa, țările CCG sau Israel. Avem soluția pentru fiecare problemă sau amenințare pe care o puteți avea prin cel mai bun software al producătorilor cibernetici din întreaga lume.

A lua legatura:
Ricardo Renik
Grup multipunct
Hacharoshet 2, PO Box 2440
Kfar Saba, 4464002
74-702-7017
http://multipoint-group.com/

.

Leave a Comment