Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Ryzyko rozwoju chmury dla usług finansowych

Cloud security riskW silnie regulowanej branży finansowej wiele instytucji przenosi się do chmury, aby szybko i ekonomicznie dostarczać klientom nowe usługi. Największy nacisk kładziony jest na zapewnienie elastyczności i dostępu, ale przyspieszyły również wdrożenia funkcji jednokrotnego logowania (SSO) przy użyciu usług Azure Active Directory (AD) i Office 365. Funkcja ta stała się wszechobecna w instytucjach usług finansowych (FSI). Usługi oparte na chmurze ujawniły jednak nowe obszary wystawione na ataki, a cyberprzestępcy nieustannie testują nowe możliwości wejścia.

Ryzyko cybernetyczne w przypadku FSI istnieje zawsze, ale odpowiednio przygotowany plan dla wdrożenia chmury oraz widoczności operacji w chmurze mogą utrzymać bezpieczeństwo na właściwym torze. Chmura nieustannie zmienia wszystko, co wiemy o bezpieczeństwie, dlatego właściwe użycie danych przy wsparciu sztucznej inteligencji, mogą pomóc w zapewnieniu przejrzystości operacji w chmurze.

Niedawno przeprowadzona analiza Vectra AI, oparta na obserwacjach z wdrożeń Cognito Network i Cloud Detection Platform w FSI, rzuca nowe światło na najczęstsze wykrycia zagrożeń w Microsoft Azure AD i Office 365.

"Analiza koncentruje się na najczęściej wykrytych anomaliach dotyczących zbioru klientów z branży usług finansowych. Należy jednak pamiętać, że wykrywanie i reagowanie na zagrożenia jest najłatwiejsze, gdy przeciwnicy podejmują działania, które są w oczywisty sposób wrogie" - mówi Christian Putz, Country Manager w Vectra AI.

"Bardzo ważne jest, aby osoby odpowiedzialne za bezpieczeństwo sieci zrozumiały, że istnieją punkty wspólne między działaniami, które przeciwnik musiałby podjąć, aby osiągnąć swoje cele, a rutynowymi zachowaniami autoryzowanych użytkowników. Wiele z wykrytych działań omawianych w raporcie jest nietypowe, lecz nie wszystkie z nich są wynikiem złośliwej aktywności" - zaznacza.

Wnioski płynące z operacji najczęściej wykrywanych w chmurze

Instytucje finansowe doświadczają dużej liczby wykryć ryzykownych operacji Exchange O365 i tworzenia nadmiarowego dostępu w usłudze Azure AD.

Wykrycie operacji 0365 Risky Exchange może wskazywać, że zapewniany jest dostęp do poufnych informacji, które byłyby dostępne w wiadomości e-mail. Może to również wskazywać, że osoba atakująca manipuluje serwerem Exchange, aby uzyskać dane potrzebne do dalszych postępów ataku. W takim przypadku istnieje ryzyko, że ten rodzaj dostępu umożliwi atakującym tworzenie tylnych drzwi i ugruntuje ich dostęp do systemów.  Z drugiej strony wykrycie tworzenia nadmiarowego dostępu w usłudze Azure AD może wskazywać, że osoby atakujące zwiększają uprawnienia i wykonują operacje na poziomie administratora po przejęciu konta.

W pierwszej dziesiątce wykrytych zagrożeń w FSI znalazły się również: O365 Suspicious Download Activity, O365 Suspicious Power Automate Flow Creation oraz O365 Suspicious eDiscovery Exfil. Działania te mogą wskazywać, że dane są wyprowadzane ze środowiska. Niezależnie jednak od tego, czy atakujący używa SharePointa lub OneDrive'a do pobierania i eksfiltracji danych, czy też konfiguruje mechanizm trwałego dostępu, na co np. wskazywałoby tworzenie przepływu Power Automate Flow - zespół bezpieczeństwa musi o tym wiedzieć.

"Usługi finansowe coraz częściej wykorzystują technologie chmurowe jako sposób na zwiększenie szybkości i wydajności w ich organizacjach, co może przełożyć się na zwiększenie przepływu informacji do i współpracy z podmiotami zewnętrznymi. Jednocześnie wykryte zagrożenia pokazują jak duży obszar jest narażony na to, że osoby atakujące wyszukają i przechwycą wrażliwe dane lub będą kontynuować szkodliwe działania. Wszystkie instytucje powinny upewnić się, że w ich programie bezpieczeństwa wdrożono procesy rutynowej kontroli bezpieczeństwa, oraz analizy nietypowych działań, które mogą skutkować wyciekiem i utratą danych" - mówi przedstawiciel Vectra AI.

Znajomość zachowań "Twojego" konta

Usługi finansowe z pewnością nie są jedyną branżą, która w ostatnim czasie wprowadziła zmiany w swoich rozwiązaniach technicznych. Obecnie istotne jest to, jakie narzędzia bezpieczeństwa są używane do przeciwdziałania wszelkim niechcianym działaniom.

Ze względu na ścisłe regulacje i priorytetowe traktowanie testów penetracyjnych, instytucje finansowe zazwyczaj dobrze radzą sobie z ochroną przed atakami, co nie znaczy, że można lekceważyć umiejętności i motywację cyberprzestępców. Należy założyć, że są przebiegli i znajdą sposoby na ukrycie się w obszarach, które nie są zabezpieczone, co sprawia, że możliwość wykrycia nietypowej aktywności jest ważniejsza niż kiedykolwiek. Różnica między zachowaniem atakującego a uprzywilejowanego konta może być rozmyta, dlatego bez możliwości gromadzenia odpowiednich danych, zapewniających właściwą widoczność oraz wiedzę jak wygląda autoryzowane użycie, bardzo trudno jest zrozumieć jakie zachowania podejmowane są przez atakujących.

Źródło: vectra.ai

Logowanie i rejestracja