Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

MŚP celem cyberprzestępców. Na czym polegają ataki na łańcuchy dostaw?

CyberatakWłasność intelektualna - np. kod źródłowy czy wrażliwe informacje na temat klientów - to główny powód, dla którego małe i średnie przedsiębiorstwa stają się celem cyberataków. Jednak nawet gdy firma nie dysponuje danymi cennymi z punktu widzenia hakerów, może zostać potraktowana jako ogniwo w ataku na łańcuch dostaw. W takim przypadku podstawowym celem ataku jest inna firma, ale straty dla dostawcy mogą być bardzo wysokie - zarówno finansowe, jak i wizerunkowe.

Słabe ogniwo i ekonomia skali
Ataki na łańcuchy dostaw związane są z infiltracją systemu poprzez zewnętrznego partnera lub dostawcę z dużym poziomem dostępu do danych. Może to być dostawca usług chmurowych lub oprogramowania. Ataki pośrednie są często dla cyberprzestępców łatwiejsze oraz bardziej opłacalne niż ataki bezpośrednie, ponieważ pozwalają na dostęp do większej liczby organizacji. Zdarza się, że dostawca jest chroniony gorzej niż faktyczny cel operacji. W takiej sytuacji można włamać się do jego systemu i wykorzystać zbudowane zaufanie oraz połączenia infrastrukturalne.

"Hakerzy atakując łańcuch dostaw zazwyczaj chcą osiągnąć jeden z dwóch celów. Pierwszy z nich związany jest z atakiem na konkretną organizację dysponującą istotnymi zasobami. W tej sytuacji jej dostawca staje się „słabym ogniwem” i furtką w szerokim systemie ochrony. W drugim scenariuszu przestępcy chcą uzyskać efekt skali. Łamiąc zabezpieczenia jednej firmy, umieszczają implant w jej produkcie. Po jakimś czasie mają dostęp do systemów większości klientów, którzy łączą się z zainfekowanym systemem. W ten sposób mogą przeprowadzić atak ransomware lub dokonać kradzieży ważnych informacji" - tłumaczy Leszek Tasiemski, VP of Products w WithSecure.

Atak Sunburst - przypadek SolarWinds
Dla zobrazowania wpływu ataków na łańcuchy dostaw można posłużyć się przypadkiem SolarWinds - dostawcy produktu do monitorowania sieci. Jeden z modułów systemu - Orion - został zmodyfikowany przez przestępców, a następnie poprzez proces aktualizacji dostarczony do wielu podmiotów - w tym największych amerykańskich firm i organizacji rządowych. Moduł, imitując normalne operacje, służył do działań zwiadowczych i rozpowszechniania złośliwego oprogramowania. Co gorsze ze względu na profil zainfekowanych organizacji (rządowe, konsultingowe, telekomunikacyjne), niemożliwe było natychmiastowe zdiagnozowanie głębokości infiltracji.

Jak chronić się przed atakami?
W przypadku wyrafinowanych, wspieranych przez rządy państwowe ataków (takich jak Sunburst), całkowita ochrona nie jest możliwa. Hakerzy wykorzystują dostępy i relacje, które są niezbędne do współpracy z danym dostawcą. Przykład ten pokazuje jednak jak ważna jest czujność wśród  właścicieli małych i średnich firm. Istnieją sposoby zabezpieczenia lub przynajmniej minimalizowania skutków naruszenia bezpieczeństwa wynikających z ataków na łańcuchy dostaw.

Podstawowe zasady to:

1. Ostrożny dobór dostawców
Ataki mogą przytrafić się każdemu, ale dostawcy priorytetowo traktujący kwestie bezpieczeństwa, poddający się niezależnym audytom i inwestujący w zabezpieczenia są obarczeni mniejszym ryzykiem. Dobrym punktem wyjścia jest spełnianie przez partnerów biznesowych takich certyfikacji jak ISO27001 czy SAS2 / ISAE3000. Warto pytać potencjalnych dostawców o praktyki związane z cyberbezpieczeństwem, raporty z oceny bezpieczeństwa, czy wyniki audytów.

2. Przyznawanie tylko niezbędnego dostępu
Istotne jest stosowanie zasady minimalnego dostępu - zarówno na zewnątrz, jak i wobec pracowników wewnętrznych. Rutynowo należy przeglądać dostępy nadane dostawcom, aby sprawdzić, czy są one nadal potrzebne i czy nie należy ich zmodyfikować. Punkty integracji, zwłaszcza w przypadku usług chmurowych, są częstym miejscem popełniania błędów. Tak jak w przypadku wewnętrznych systemów czy użytkowników, im mniejszy poziom dostępu ma konto używane do integracji z danym dostawcą, tym mniejsze straty spowoduje atakujący, który w jakiś sposób ten dostęp przechwyci.

3. Modelowanie zagrożeń
Warto zastanowić się nad możliwymi scenariuszami ataku, biorąc pod uwagę dostęp, jaki mają dostawcy zewnętrzni. Infrastruktura powinna być zaprojektowana w taki sposób, aby zredukować szkody w przypadku naruszenia bezpieczeństwa. Modelując zagrożenia łatwiej zidentyfikować cyfrowe „klejnoty koronne” organizacji oraz prawdopodobne ścieżki ataku. Dzięki temu, można bardziej precyzyjnie implementować zabezpieczenia.

4. Wprowadzenie rozwiązań monitorujących typu EDR/XDR - Endpoint Detection and Response
Systemy wykrywania i reagowania identyfikują podejrzane aktywności w czasie rzeczywistym wykorzystując telemetrię i alarmując o zagrożeniu. W przypadku zaawansowanych ataków konieczne jest założenie, że podstawowe mechanizmy obrony, jak EPP, zostaną przełamane i należy się skupić na wykryciu obecności atakujących w infrastrukturze bazując na zachowaniu.

5. Wiedza, jak reagować na zagrożenia
Incydenty nie zdarzają się często, dlatego warto tworzyć procedury reagowania i uczyć pracowników ich stosowanie podczas kontrolowanych ćwiczeń. Oprócz kwestii technicznych należy zadbać o scenariusze komunikacji i postępowania prawnego. Warto ośmielać, czy nawet wynagradzać pracowników za raportowanie podejrzanych zdarzeń (również tych, wynikających z ich nieostrożności). Jeden z dużych incydentów tego typu został odkryty, ponieważ pracownik zgłosił niespodziewane monity z telefonu o autoryzację logowania na swoim koncie (MFA).

6. Dbałość o podstawowe zabezpieczenia
Inwestycje w nowocześniejsze rodzaje ochrony, które adresują potrzeby chmurowego środowiska pracy nie zwalniają z konieczności zabezpieczeń typu anti-malware czy firewall, więc w pogoni za usprawnieniami nie można zapomnieć o podstawowych narzędziach ochrony infrastruktury organizacji.

"Chociaż ukierunkowane ataki na małe i średnie przedsiębiorstwa zdarzają się rzadko to właściciele firm nie mogą ulegać złudnemu poczuciu bezpieczeństwa. Każda organizacja może stać się ofiarą operacji zakrojonych na większą skalę. Nie przed każdym atakiem da się uchronić, ale dzięki świadomości zagrożeń możemy minimalizować skutki działalności cyberprzestępców" - podkreśla Leszek Tasiemski.

Źródło: WithSecure

Logowanie i rejestracja