A kibertámadások száma meredeken emelkedik, és ez csak azért következhet be, mert a vállalatok még mindig nem tettek eleget a védekezésért.
Halmozódó jogosultságok
Az egyik legégetőbb probléma, hogy a legtöbb vállalatnál szigorú protokollok vonatkoznak a jogosultságok kiadására, de a visszavonásukra nem sok. Ez a hiányosság a kiberbiztonság egyik legfontosabb gyenge pontja.
Minél több embernél ismétlődik meg, hogy a jogosultságaik a pozícióváltásukkal is megmaradnak, a cég annál közeleb kerül ahhoz, hogy sikeresen megtámadják. Egyes szervezetek elhanyagolják ezt a problémát. A legtöbb CISO tudja, hogy a hackerek keveset nyernek azzal, ha az első vonalbeli alkalmazottak fiókjaiba jutnak be. Adminisztrátori jogosultságok nélkül nem lehet malware-t vagy zsarolóprogramot telepíteni. Mégis, ahogy a jogosultságok halmozódnak, úgy szaporodnak a gyümölcsöző belépési pontok.
Az Okta 23 milliárd dolláros felhőszoftvercéghez úgy törtek be nemrégiben, hogy egy alvállalkozó mérnökének jogosultságait kihasználva az internetről letöltött kód telepítésével hamarosan már birtokolták a cég "kulcsait". Ezután mintegy 366 Okta ügyfélfiókhoz jutottak hozzá. A sérülést tetézte, hogy atámadásért felelős Lapsus$ csoport képernyőfotókat tett közzé a fejpénzről, és nyilvánosan kigúnyolta az Oktát a hibái miatt.
Bár egyetlen kibervédelem sem tökéletes, a vállalatok csökkenthetik a kockázatot azzal, hogy csak szükség esetén engedélyezik a jogosultságokat, és még nagyobb energiával vonják vissza azokat - figyelmeztetett Raj Dodhiawala, a Remediant kiberbiztonsági cég elnöke a VentzureBeat portálon megjelent cikkében.
Az oldalirányú felderítés
A hackerek nem sokban különböznek a bankrablóktól. Mindkettőjüknek felderítésre van szüksége a sikerhez. Ezt úgy végzik el, hogy oldalirányban mozognak a cég szervezetében. Miután elfoglaltak egy rendszert, a bűnözők tovább léphetnek a következőre, felmérve a védelmet és feltérképezve az utat a legnagyobb értékekhez. Az biztos, hogy egy rendszergazda fiókjának feltörése elég információt ad a zsákmányoláshoz. De ha a hackerek hozzáféréshez jutnak a pénzügyi csoportban, a devopsban vagy akár a vezérigazgató asszisztensénél, akkor megtalálták az utat az érzékeny anyagokhoz.
Egyes vállalatoknál a hálózat egyik részéhez hitelesített rendszergazda automatikusan hozzáférést kap egy másik részhez. Ez a katasztrófa receptje. Ha nincs sürgős szükség arra, hogy ott legyenek, ez csak egy újabb kaput jelent a támadásokhoz.
Az egyik megoldás a "légrés", ami azt jelenti, hogy nincs közvetlen kapcsolat a hálózat egyik része és a másik között. A megelőző szoftver ekkor egy második védelmi vonalat ad, amely lehetővé teszi a menet közbeni kiigazításokat. Ha támadást észlel, automatikusan légrést képez a kritikus adatokra, elszigetelve azokat az adatokat, amelyek elvesztését a legkevésbé engedheti meg magának.
Elhúzódó válaszadási terv
Ahogy a támadási módok változnak, a cégeknek tudniuk kell, hogy védekezésük mennyire hatékonyan tud alkalmazkodni? Milyen gyorsan tud reagálni? Ki felelős az adott rendszer leállításáért? Kit kell tájékoztatni a különböző szinteken a behatolásról?
A hackerek tovább fokozzák a nyomást azzal, hogy új zsarolóprogramokat írnak, és leporolják a régi, megoldottnak hitt trükköket. A CIO-k és a CISO-k a legújabb szoftverek bevetésével és új válaszlépések bevezetésével reagálnak a fenyegetésekre. Az igazi veszélyt azonban az önelégültség jelenti. Néha érdemes visszatérni az alapokhoz: a jogosultságok kiterjesztésének felülvizsgálata, az oldalirányú mozgások leállítása, és a választervek frissítésének és tesztelésének folyamatos folytatása. Az idő és a pénz, amit egy vállalat ma a kiberbiztonságba fektet, semmi ahhoz képest, ami egy esetleges biztonsági rés után következik. Senki sem akarja megmagyarázni az ügyfeleinek, hogy miért nem voltak elégségesek az erőfeszítései - írta Dodhiawala.