7.12.2021.

Jeste li krivi za ovih osam loših praksi u mrežnoj sigurnosti?

Tekuća eksplozija ransomware događaja i proboja (za mnoga od kojih javnost nikada ne čuje) podiže sigurnost mreže na glavni korporativni prioritet. Zaposlenike se stalno podsjeća da često mijenjaju svoje lozinke, paze na phishing napade i da se pridržavaju strogih sigurnosnih pravila. No, tvrtke se također ne uspijevaju riješiti svakodnevnih praksi i načina razmišljanja koji potkopavaju tradicionalne zaštitne mjere i povećavaju rizik od kršenja.

Kako bismo pomogli u ponovnom fokusiranju razmišljanja, preskočimo najbolje prakse mrežne sigurnosti; umjesto toga, prijeđimo na tamnu stranu i razmotrimo neke loše prakse. Zapamtite, ovo nisu preporuke - ovo su znakovi opreza.

Želimo znati koji su vaši najveći problemi i izazovi u vezi s sigurnošću u oblaku i kako se vaša tvrtka nosi s njima. Pogledajte rezultate ekskluzivne ankete Threatpost!

Prva kategorija loših praksi proizlazi iz uspona modela rada kod kuće i rada s bilo kojeg mjesta. U tijeku pandemije COVID-19, decentralizirani stilovi rada doista su uzeli maha u i za sobom povukli neke rizične prakse.

Loša praksa 1:
"Poslovna e-pošta, osobna e-pošta... u čemu je razlika?"

Budući da mnogi ljudi i dalje rade od kuće, granice između poslovnog i osobnog života postale su nejasne. Ponekad je jednostavno lakše koristiti osobni račun e-pošte ili računalo za komunikaciju s kolegama. Ali to može dramatično povećati rizik od phishing napada usmjerenog na prikupljanje vjerodajnica ili distribuciju zlonamjernog softvera, što može pretvoriti vaše kućno računalo ili poslovno prijenosno računalo u vektor za zarazu zlonamjernim softverom mnogih drugih korisnika - uključujući kolege s posla. Jednom kada se nađe na poslužitelju e-pošte vaše tvrtke, besplatan je pristup kritičnim podacima.

Loša praksa 2:
"Samo naprijed, koristi moje poslovno prijenosno računalo za surfanje webom!"

Sigurnosno svjesne tvrtke mudro ograničavaju pristup web stranicama putem korporativne mreže. Ali kada radite od kuće, sve je dopušteno. Dakle, vaše dijete može posuditi prijenosno računalo vaše tvrtke kako bi posjetilo web-lokaciju za igre ili obrazovanje sa slabom sigurnošću – ili, još gore, zlonamjernu web-lokaciju koja se čini legitimnom – potencijalno isporučujući zlonamjerni JavaScript koji ulazi u vašu korporativnu mrežu sljedeći put kada se prijavite. Dakle, iako kibernetički kriminalci možda ne ciljaju na vašu tvrtku posebno, dobivanje oportunističkog pristupa vašoj korporativnoj mreži će im uljepšati dan.

Loša praksa 3:
"Opusti se, koristim VPN."

S obzirom da se taktike kibernetičkog kriminala neprestano razvijaju, korištenje zastarjelih tehnologija za osiguranje udaljenog pristupa može pružiti lažni osjećaj sigurnosti. Virtualne privatne mreže (VPN) namijenjene su pružanju sigurne veze između dvije pouzdane točke. Ali što ako je jedna od tih točaka zaražena zlonamjernim softverom? Ako je ta točka prijenosno računalo vaše tvrtke (pogledajte Lošu praksu 2), možete poslužiti kao vektor za isporuku u vašu korporativnu mrežu, a zatim se može širiti bočno od sustava do sustava. Slični rizici mogu postojati pri pristupanju vašoj korporativnoj mreži korištenjem protokola udaljene radne površine (RDP) bez enkripcije ili web aplikacija bez odgovarajuće provjere autentičnosti ili autorizacije za bilo koji model povezivanja. Svi ovi pristupi sigurnosti daljinskog pristupa trebali bi se uzeti u obzir.

Loša praksa 4:
"U MVP vjerujemo."

Sjećate li se kada se višefaktorska autentifikacija (MFA) smatrala zlatnim standardom za sigurnost pristupa webu? Ti dani su prošli. Sada postoji samostalna industrija loših aktera usredotočenih na poraz MFA, posebice dvofaktornu autentifikaciju (2FA), gdje napadači mogu zaobići push obavijesti koje se koriste za isporuku sigurnosnih kodova.

Prošle godine, istraživači iz Global Threat Intelligence Team-a na WMC-u otkrili su da prate aktera prijetnje koji se naziva “Kr3pto” i prodaje komplete za krađu identiteta dizajnirane za stjecanje sigurnosnih kodova u stvarnom vremenu i 2FA podataka koji ciljaju na financijske institucije u Ujedinjenom Kraljevstvu. I on ili ona nisu sami. Dakle, iako je MFA bolji nego ništa, on nije čvrst sigurnosni spas što mnogi vjeruju da jest.

Sve ove loše prakse važne su mjere opreza u današnjem svijetu gdje se radi s bilo kojeg mjesta. Ali i oni koji su odgovorni za upravljanje korporativnim mrežama imaju svoje loše prakse na koje treba pripaziti. Razmotrite sljedeće.

Loša praksa 5:
"Ravna mreža je jednostavna mreža."

Nitko ne voli složenost. Stoga ne čudi da se mnogi mrežni administratori odlučuju za jednostavnost ravne mreže kojom je mnogo lakše upravljati nego mrežom koja je ispravno segmentirana. Ali u današnjem svijetu gotovo je nemoguće u potpunosti spriječiti upad zlonamjernog softvera i ransomwarea. Inteligentna mrežna segmentacija izolira kritične aplikacije i podatke, sprječavajući pristup zlonamjernim kodom i ograničavajući opseg neizbježne infekcije. Što je vaša segmentacija sofisticiranija – kroz strategiju mikro-segmentacije – to će vaša mreža biti sigurnija.

Loša praksa 6:
"BYOD znači bilo koji uređaj, zar ne?"

S obzirom na to da mnogi ljudi rade od kuće, "donesi svoj vlastiti uređaj" (BYOD) poprimilo je prošireno značenje. Odjednom, tablet vašeg supružnika može se činiti kao izvediva opcija za pristup mjesečnom izvješću o prodaji. No zadovoljava li taj uređaj minimalne sigurnosne standarde vaše tvrtke? Dok iOS uređaji tradicionalno nude bolje sigurnosne mjere od nekih drugih mobilnih operativnih sustava, nijedan osobni uređaj nije potpuno siguran.

Loša praksa 7:
"Uvijek pretpostavite da je vaša korporativna mreža sigurna."

Naravno, postavili ste alate kako biste svoju mrežu zaštitili. No povećana upotreba usluga u oblaku, aplikacija softvera kao usluge (SaaS), mobilnih i daljinskih modela rada te interneta stvari (IoT) dramatično je povećala površinu potencijalnog napada. Da biste se suprotstavili prijetnji, potrebno vam je kontinuirano praćenje mrežne aktivnosti. Na primjer, provjera pasivnog DNS prometa može pružiti sjajan uvid u zdravlje i aktivnost vašeg okruženja za usklađenost s pravilima prihvatljive upotrebe web-mjesta (AUP), blokadu od zlonamjernog web-mjesta i zaštitu od zlonamjernog softvera. Ovo se također može koristiti za utvrđivanje ima li curenja povjerljivih informacija koje su skrivene na vidnom mjestu unutar ovih naizgled bezazlenih DNS zahtjeva.

Loša praksa 8:
“Naša mreža je naš dvorac.”

Ne više. Digitalna transformacija promijenila je tu paradigmu. Sve više su vaše aplikacije, podaci i korisnici izvan zidina dvorca. Radna opterećenja aplikacija izvode se u oblaku i vaši korisnici im pristupaju od kuće ili na cesti. Danas je vaša mreža gdje god se nalaze vaši korisnici. Tradicionalna sigurnost perimetra nije dovoljna i morate ponovno razmisliti o svom sigurnosnom modelu kako biste slijedili svoje korisnike. To uključuje implementaciju Secure Web Gateway (SWG) koji pruža niz kritičnih sigurnosnih funkcija, uključujući filtriranje URL-ova, inteligentno skeniranje zlonamjernog softvera, provedbu AUP-a, analizu korisnog opterećenja i strategije provjere autentičnosti korisnika koje nadilaze 2FA.

Novi svijet, novi okviri

U slučaju da ste nešto propustili, ovo je novi svijet. U današnjem decentraliziranom poslovnom okruženju za rad s bilo kojeg mjesta, tradicionalne strategije mrežne sigurnosti nisu dovoljne. Što je još gore, mogu pružiti lažni osjećaj sigurnosti koji zapravo povećava vaš rizik. Morate razmišljati o novim sigurnosnim okvirima dizajniranim da odgovore na izazove ovoga svijeta bez zidova. To uključuje okvire poput mrežnih arhitektura s nultim povjerenjem koje pružaju modernu zaštitu pristupa i mikro-segmentaciju, te rub usluge sigurnog pristupa (SASE) za pružanje učinkovitih sigurnosnih kontrola na rubu mreže, blizu krajnjih korisnika.

Rješenja za osiguranje vašeg okruženja postoje. Prvi korak je priznanje da imate problem. Dakle, dobro, pažljivo pogledajte svoju organizaciju: zvuči li vam neka od ovih loših praksi poznato?

Tony Lauro, direktor sigurnosne tehnologije i strategije u Akamai Technologies