Bezpieczeństwo organizacji zaczyna się od sieci
Sieć - podstawa bezpieczeństwa organizacji
Ransomware, malware i inne złośliwe cyberataki, które skutkują żądaniem okupu od organizacji po to by odszyfrować swoje dane stały się najbardziej powszechnymi zagrożeniami. W ciągu ostatnich kilku lat ataki tego typu nie tylko zwiększyły swoją częstotliwość, ale również skuteczność, uszkadzając w roku 2017 ponad 300 tysięcy komputerów na całym świecie.
Doświadczając rosnącego zagrożenia, organizacje aktualizują swoje procedury dotyczące uwierzytelniania oraz wprowadzają rozwiązania bezpieczeństwa, które opierają się nie tylko na sygnaturach, ale również proaktywnie chronią ich środowiska. Problemem jest jednak widoczność swojej sieci i wiedzy o podatnych punktach, szczególnie narażonych na te zagrożenia. Znakomitymi przykładami są urządzenia z obszaru Internetu Rzeczy (IoT), czy urządzenia osobiste (BYOD – Bring Your Own Device), o których często mamy bardzo mało wiedzy.
Warto zatem zastanowić się nad mechanizmami obronnymi, implementacją ochrony warstwowej oraz opracowaniu planu reakcji i zapobiegania rozprzestrzenieniu się zagrożenia w naszej sieci firmowej. Plan taki powinien obejmować pełną widoczność sieci ze wszystkimi zarządzalnymi i niezarządzalnymi urządzeniami końcowymi (uwzględniając IoT oraz urządzenia osobiste); kontrolę dostępu do plików i zasobów danych oraz zdalną możliwość usuwania zagrożeń ze środowiska w momencie ich wystąpienia. Co więcej, plan powinien przewidywać takie czynności jak przeniesienie do kwarantanny lub blokowanie zainfekowanych urządzeń oraz kontrolę powtarzających się działań atakującego.
Wydajny plan obrony przed cyber-wyłudzeniami powinien zawierać narzędzia obronne, takie jak antywirus czy oprogramowanie typu antyransomware, które wykrywają malware w oparciu o analizę behawioralną. Dzięki temu uniemożliwiają dostęp do plików, ich edycję oraz pozwolą odzyskać pliki w razie zainfekowania. Rozwiązanie PBSG adresuje wszystkie etapy ataku – rekonesans, eksploitacja i remediacja. Oferując wiele integracji z partnerami technologicznymi dostarcza kompletne rozwiązanie zapobiegające atakom typu ransomware. PBSG jest znany również z szybkiego i bezinwazyjnego wdrożenia, nawet w najbardziej złożonych sieciach.
Jak PBSG pomaga chronić organizację przed atakami?
Etap 1 – Rekonesans
Podczas tej fazy, atakujący zbiera informacje o swoim celu z publicznie dostępnych miejsc oraz przez techniki inżynierii społecznej wykorzystując najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek. Na tym etapie, PBSG dostarcza możliwość wglądu we wszystkie elementy sieci w czasie rzeczywistym, tak aby organizacje mogły zrozumieć poziom zagrożenia i zidentyfikować go na wczesnym etapie rozwoju. Endpointy, które zostają uznane za najbardziej ryzykowne (nie spełniają wymogów zgodności zdefiniowanych wcześniej w politykach bezpieczeństwa, np. brakuje im najnowszych aktualizacji systemu operacyjnego czy antywirusa) nie dostaną się do sieci do momentu poprawy ich stanu. Dodatkowo, Portnox oferuje wgląd w najsłabsze punkty sieci korporacyjnej, czyli urządzenia IoT. Dzięki temu administratorzy sieci czy zespoły IT mogą odkrywać ich umiejscowienie a następnie przenosić je do odrębnej grupy VLAN z ograniczonym dostępem.
Etap 2 – Eksploitacja
Eksploitacja ma na celu wykonanie penetracji wybranego systemu informatycznego poprzez stworzenie wektora ataku, który ominie kolejne elementy zabezpieczeń. Na tym etapie hakerzy korzystają z informacji pozyskanych w fazie rekonesansu w celu przeprowadzenia ataku na podatne stacje, użytkowników oraz inne elementy sieci. Oprogramowanie PBSG otrzymuje informacje od zewnętrznych dostawców bezpieczeństwa, aby aktywnie wykrywać anomalie. System jest w stanie przeprowadzać proces „sandboxing’u” urządzeń, również tych z IoT. Dzięki czemu zainfekowane urządzenia bez dotykania sieci korporacyjnej zostaną sprawdzone oraz bazując na podstawie zaawansowanych filtrów oraz zmiennych przeniesione do kwarantanny. PBSG powiadamia administratorów gdy stan urządzenia końcowego ulegnie zmianie, pomagając im zidentyfikować próby ataków na wczesnym etapie.
Etap 3 – Command & Control
Podczas gdy pomimo zastosowania wszystkich zabezpieczeń, wirusowi udało się przeniknąć do naszej sieci, ransomware został zainstalowany a atakujący może przejąć kontrolę nad całym systemem organizacji rozpoczyna się komunikacja „Command & Control”. Haker jest w stanie zamrozić dane przedsiębiorstwa przez ich zaszyfrowanie a w zamian za okup odblokuje do nich dostęp. Tak działo się w większości tego typu ataków, jednakże nowa era „CryptoWorms” idzie w bardziej wyrafinowanym kierunku, dlatego właśnie teraz jest odpowiedni czas, aby implementować odpowiednie narzędzia – by móc sprawnie ochronić zasoby przedsiębiorstwa, ich dostępność oraz dane klientów.
Remediacja
Opracowanie błyskawicznego planu remediacji (oczyszczenia środowiska ze szkód), nie tylko uchroni organizację od dalszych szkód, lecz także umożliwi dalsze prowadzenie działań biznesowych.
PBSG wspomaga klientów w następujących obszarach:
- zautomatyzowanie aktualizacji – egzekwowanie instalacji wymaganych poprawek dla antywirusów, systemów operacyjnych oraz aplikacji,
- natychmiastowa reakcja na incydenty – zdalne odcięcie urządzenia końcowego od sieci w przypadku wystąpienia naruszenia polityki bezpieczeństwa. System może określić typ urządzenia, system operacyjny, wersję systemu antywirusowego, lokalizacja przełącznika i wiele więcej. Wszystko może być wykonywane w pełni automatycznie na dowolnym urządzeniu w dowolnej lokalizacji.
- uzbrojony zespół IT – PBSG wyposaża ekspertów IT oraz administratorów sieci w możliwość zdalnego podjęcia akcji na urządzeniach pracowników. Co więcej, dzięki PBSG administratorzy mogą tworzyć plany reakcji na zdarzenia dla dowolnego urządzenia w oparciu o predefiniowane parametry.
Ransomware oraz malware uważane są za jedne z najpoważniejszych zagrożeń w IT. Co za tym idzie, niezbędne jest znaczne podniesienie bezpieczeństwa organizacji, aby być przygotowanym na tak częste i rozległe ataki. PBSG jako narzędzie typu Network Access Control, pozwala organizacjom utrzymać właściwy poziom bezpieczeństwa, gwarantując tym samym ciągłość biznesową przy jednoczesnym zabezpieczeniu zasobów firmy i uniknięciu strat finansowych.
Żródło: www.portnox.com