fbpx Компаниите все още не могат да организират достатъчно силна киберохрана | твоят Бизнес - списание за предприемчивите българи
Водеща снимка
Да

Компаниите все още не могат да организират достатъчно силна киберохрана

Новините за изтичане на данни и кибер атаки и през изминалата година засенчиха успехите на екипите по киберсигурност. Докато бизнеса подобрява тактиките си за киберотбрана, стана ясно, че организациите все още не могат да осигурят адекватна защита на своите активи срещу недоброжелатели. Това казва в свой анализ Чад Скипър, глобален технолог по киберсигурността във VMware.

През 2022 година бяхме свидетели на киберпрестъпления, които таргетираха големи организации в различни индустрии. Например Toyota претърпяха изтичане на данни, след като трета страна е получила достъп до сървър на компанията с идентификационни данни, получени от изходен код, публикуван в GitHub на трета страна подизпълнител. Cisco от своя страна, потвърди за кибератака, породена от компрометиран акаунт на служител. Хакерът е бил наблюдаван да използва правата на техническия протокол, за да получи привилегирован достъп и да се движи странично в инфраструктурата.

Пробивите, причинени от страничното разпространение на атаките, масовите фишинг измами и усъвършенстването на рансъмуеъра, системно разрушават изграденото доверие между бизнеса и крайните потребители. Ако отправим поглед към изминалата година, е важно да подчертаем постиженията на екипите по киберсигурност, както и да потърсим поуки от големите пробиви, за да не се повторят.

Проучването на VMware - Global Incident Response Threat Report (GIRTR) сочи, че за да устоят на заплахите, екипите по киберсигурност активно са започнали да използват нови технологии, като например virtual patching и превантивно противодействие на пробиви. Въпреки факта, че злонамерените лица използват широко портфолио от тактики, проучването сочи, че повечето хакери са били вътре в инфраструктурата само часове (46%) или минути (26%), преди да започне разузнаването.

Тъй като времето за реакция при заплаха е от решаващо значение за мрежовата защита, посрещането на киберпрестъпниците на съответното ниво е ключово. Използването на иновативни тактики при актуализиране на техниките за реагиране е първа стъпка за спирането на злонамерени намерения, преди да ескалират. Върху това ще трябва да бъде и фокуса през 2023 година.

Новото бойно поле

Заплахите, които не се виждат, не могат да бъдат спрени. Според GIRTR проучването на VMware, пробивите и последващото странично разпространение нарастват и представляват една четвърт от атаките. Тези заплахи бяха неглижирани и подценявани от организациите през 2022 година. Само през април и май на изминалата година почти половина от пробивите са включвали странично разпространение с пробив през RAT (Remote Access Tools), RDP (Remote Desktop Protocol) или PsExec.

През 2023 година киберпрестъпниците ще продължат да използват протоколи за отдалечен достъп с цел да се представят като администратори. За да предпазят центровете за данни и крайните устройства, след потенциален пробив на външните бариери, директорите по киберсигурност (CISO) ще трябва да приоритизират интеграцията на EDR и NDR.

Незащитени API

И тази година ще наблюдаваме развитие в техниките за кибератаки. Често главната цел на хакерите е да пробият съвременната инфраструктура през API и да използват уязвимости на модерните приложения отвътре. Най-голямата част от трафика на съвременните приложения днес идва през често незащитени API. Чрез този канал киберпрестъпниците успяват да развиват атаките си към виртуални работни станции, виртуални машини и традиционни приложения. Подобни техники за инфилтрация ще бъдат все по-привлекателни за зложелателите, които са наясно с ограничената видимост на организациите и ще търсят все повече уязвимости.

Дийпфейк атаки

Тази година дийпфейк атаките пораснаха значително. Наблюдавахме подобни атаки не само в медийната среда - те бяха използвани за пробиви на малки и големи корпорации. Две трети или 66% от бизнесите потвърждават, че през 2022 година срещу тях е бил използван диипфейк. Така технологията кара екипите по киберсигурност да пазят репутацията на компаниите и да се борят с недостоверна информация и измами с личните данни. Поради гъвкавостта и мощността си, дийпфейк атаките през имейл, гласови съобщения и социални канали се превърнаха в предпочитаното оръжие на измамниците.

През 2023 година ще видим ръст в броя на диипфейк атаките. За да се защитят, бизнесите трябва да инвестират в проактивно в системи за откриване на заплахи и обучения за служителите.

Голямото червено (дигитално) копче

Критичната инфраструктура на организациите е изправена и пред световните предизвикателства. Мнозинството от анкетираните (65%) взели участие в GIRTR доклада, виждат ръст в атаките след военната инвазия на Русия в Украйна. Дигиталната офанзива на Русия, разкри нова ера в бойните действия, целяща спиране на ключови инфраструктури като например електрическите мрежи. Когато кибератаките се превръщат в ключов компонент на съвременния въоръжен конфликт, киберзащитата и бдителността са важни елементи от успешната стратегия за киберсигурност.