Έξι βήματα για μια ισχυρότερη άμυνα

Το να είσαι μπροστά από τους ηθοποιούς απειλών είναι ένα παιχνίδι γάτας με το ποντίκι, με τους επιτιθέμενους να έχουν συχνά το πάνω χέρι. Το 2023, το LockBit ήταν το

το πιο αναπτυγμένο ransomware

παραλλαγή σε όλο τον κόσμο. Και το προηγούμενο έτος, το LockBit ήταν γνωστό ότι ήταν η πιο ενεργή παγκόσμια ομάδα

και πάροχος RaaS όσον αφορά τον αριθμό των θυμάτων που αξιώθηκαν στον ιστότοπο διαρροής δεδομένων τους.

Καθώς το ransomware συνεχίζει να αυξάνεται και να εξελίσσεται, αναπτύσσονται νέα στελέχη. Το τελευταίο στέλεχος ransomware που ονομάζεται Rorschach είναι απόδειξη αυτού. Είναι ένα από τα πιο γρήγορα στελέχη στην αγορά ransomware σήμερα.

Σε ένα



δοκιμή 22.000 αρχείων σε μηχάνημα 6 πυρήνων από το Check Point

, όλα τα αρχεία κρυπτογραφήθηκαν μερικώς μέσα σε 4,5 λεπτά. Σε σύγκριση με τα 7 λεπτά για το LockBit, που προηγουμένως θεωρούνταν ένα από τα ταχύτερα στελέχη ransomware, ο Rorschach έθεσε γρήγορα σε κίνδυνο ένα σύστημα.

Γιατί τα αρχεία είναι μερικώς κρυπτογραφημένα; Ένα νέο σχήμα κρυπτογράφησης που ονομάζεται διαλείπουσα κρυπτογράφηση κρυπτογραφεί μόνο μέρος του αρχείου, καθιστώντας το μη αναγνώσιμο.

Μειώνοντας κατά πολύ τον χρόνο που απαιτείται για την κρυπτογράφηση αρχείων, το λογισμικό ασφαλείας και το προσωπικό έχουν περιορισμένο χρόνο για να αποτρέψουν μια επίθεση. Το αποτέλεσμα είναι το ίδιο: το θύμα δεν μπορεί να έχει πρόσβαση στα αρχεία του.

Η ταχύτητα κρυπτογράφησης είναι ζωτικής σημασίας επειδή μειώνει τον διαθέσιμο χρόνο για έναν χρήστη ή έναν οργανισμό πληροφορικής για να αντιδράσει σε μια παραβίαση ασφαλείας. Αυτό αυξάνει την πιθανότητα μιας επιτυχημένης επίθεσης.

Μετά την επιτυχία, το Rorschach ransomware, για παράδειγμα, μπορεί να δημιουργήσει μια πολιτική ομάδας που αναπτύσσει το ransomware σε κάθε μηχάνημα στον τομέα, ακόμα κι αν η επίθεση στοχεύει αρχικά μόνο ένα μηχάνημα.

Το ερώτημα τότε γίνεται: ποιες είναι οι βέλτιστες πρακτικές για την άμυνα έναντι των ολοένα αυξανόμενων απειλών; Ακολουθούν έξι κρίσιμα βήματα για την προστασία του εαυτού σας και του οργανισμού σας από επιθέσεις όπως η Rorschach.

Υπερασπίζοντας τον οργανισμό σας ενάντια στο έγκλημα στον κυβερνοχώρο

1. Στοιχεία ελέγχου πρόσβασης

Ένα από τα πρώτα βήματα για την ασφάλεια του οργανισμού σας είναι να διασφαλίσετε ότι κάθε χρήστης έχει μόνο το επίπεδο πρόσβασης που χρειάζεται. Η εφαρμογή στρατηγικών όπως το RBAC (Role-Based Access Control) ή το ABAC (Attribute-Based Access Control) διασφαλίζει ότι κανένας χρήστης ή παραβιασμένος λογαριασμός δεν μπορεί να έχει πρόσβαση σε δεδομένα εκτός των ορίων του.

Με τα κατάλληλα στοιχεία ελέγχου, μπορείτε να ελέγξετε πότε ένας λογαριασμός αναλαμβάνει δράση εκτός των επιτρεπόμενων αδειών του και η γρήγορη ενσωμάτωση και αποβίβαση επιτρέπει γρήγορες αντιδράσεις σε συμβάντα ασφαλείας.

2. Πολιτικές κωδικών πρόσβασης

Οι υποκείμενοι λογαριασμοί είναι μια σωστή πολιτική κωδικού πρόσβασης. Αυτό μπορεί να περιλαμβάνει την τήρηση των βιομηχανικών προτύπων όπως π.χ



NIST 800-63B

ή έλεγχος για κωδικούς πρόσβασης λογαριασμού που είχαν παραβιαστεί στο παρελθόν.

Τα βιομηχανικά πρότυπα και η προστασία με παραβιασμένο κωδικό πρόσβασης είναι δύσκολο να συμμορφωθούν, και λογισμικό όπως π.χ

Πολιτική κωδικού πρόσβασης Specops

με την Προστασία παραβιασμένου κωδικού πρόσβασης μπορεί να βοηθήσει πολύ στη διευκόλυνση αυτής της διαδικασίας.

Η διασφάλιση ότι ένας χρήστης που αλλάζει τον κωδικό πρόσβασής του συμμορφώνεται με την πολιτική και ότι δεν χρησιμοποιεί κωδικό πρόσβασης που είχε παραβιαστεί στο παρελθόν, διασφαλίζει ότι ο οργανισμός σας προστατεύεται.

3. Έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA)

Μπορεί να προκύψουν παραβιάσεις λογαριασμών, αλλά η επίστρωση σε έλεγχο ταυτότητας δύο παραγόντων (2FA) ή πολλαπλών παραγόντων μπορεί να βοηθήσει στον μετριασμό αυτού του κινδύνου. Συνδυάζοντας έναν ισχυρό κωδικό πρόσβασης με ένα δεύτερο επίπεδο ελέγχου ταυτότητας, ένας παράγοντας απειλής που έχει παραβιάσει έναν λογαριασμό ενδέχεται να μην μπορεί να χρησιμοποιήσει τον κλεμμένο κωδικό πρόσβασης.

Το MFA (multi-factor authentication) είναι ιδιαίτερα σημαντικό για προνομιούχους λογαριασμούς, καθώς ενισχύει την ασφάλεια του λογαριασμού ακόμα και αν κλαπεί ένας κωδικός πρόσβασης.

Δεδομένου ότι οι παραβιάσεις δεδομένων είναι συχνές, η χρήση πολλαπλών μεθόδων, όπως ένας αριθμός μίας χρήσης (TOTP) βάσει χρόνου ή ένας βιομετρικός παράγοντας όπως ένα δακτυλικό αποτύπωμα, θα κάνει τη δουλειά του εισβολέα πολύ πιο δύσκολη.

4. Αρχιτεκτονική Zero-Trust

Μία από τις πιο πρόσφατες στρατηγικές ασφάλειας στον κλάδο είναι η μετάβαση σε μια αρχιτεκτονική μηδενικής εμπιστοσύνης. Αντί για σιωπηρή εμπιστοσύνη, κάθε σύνδεση και ενέργεια πρέπει να είναι εξουσιοδοτημένη και πιστοποιημένη.

Με την κατάργηση της προεπιλεγμένης εμπιστοσύνης που υπονοείται σε οτιδήποτε βρίσκεται σε ένα δίκτυο, η μηδενική αξιοπιστία διασφαλίζει ότι ακόμα κι αν ένας λογαριασμός παραβιαστεί, μπορεί σχεδόν αμέσως να απενεργοποιηθεί από περαιτέρω πρόσβαση.

5. Δοκιμή διείσδυσης

Παρά όλες τις κατάλληλες προφυλάξεις, για να είστε πραγματικά προληπτικοί και να αποκαλύπτετε καταστάσεις όπου μπορεί να λείπει η ασφάλεια, είναι κρίσιμο να πραγματοποιήσετε δοκιμή διείσδυσης. Προσπαθώντας ενεργά να συμβιβαστείτε και να επιτεθείτε στην υποδομή σας, μπορείτε

αποκαλύψετε γρήγορα τα τρωτά σημεία ασφαλείας

πριν το κάνει ένας ηθοποιός απειλής.

6. Δημιουργία αντιγράφων ασφαλείας δεδομένων

Τέλος, είναι σημαντικό να έχετε σωστά ολοκληρωμένα αντίγραφα ασφαλείας δεδομένων που καλύπτουν ολόκληρη την υποδομή σας, ακόμη και σε μια επίθεση ransomware. Αυτό θα σας επιτρέψει να ανακτήσετε γρήγορα την υποδομή σας εάν συμβεί το χειρότερο και να διασφαλίσετε ότι μπορείτε να επαναφέρετε υπηρεσίες και λειτουργικότητα.

Με την γρήγορη ανάκαμψη, αρχίζετε να μετριάζετε τον αντίκτυπο που μπορεί να έχει μια επιτυχημένη επίθεση ransomware, καθώς και να μαθαίνετε τι μπορεί να έχει παραβιαστεί.

Προστασία του Οργανισμού σας

Ενώ τα προηγούμενα έξι βήματα δεν μπορούν να εγγυηθούν ανόητη ασφάλεια, μπορεί να σας προστατεύσει από ολοένα και πιο εξελιγμένες απειλές όπως η Rorschach. Αν και αυτό το ransomware χρησιμοποιεί μοναδικό κώδικα για να επιταχύνει την κρυπτογράφηση, πιθανότατα θα υπάρξουν πολλές βελτιώσεις στο μέλλον.

Αυτοί οι ηθοποιοί συχνά στοχεύουν φρούτα χαμηλά, όπως κωδικούς πρόσβασης που έχουν παραβιαστεί στο παρελθόν, έτσι ώστε να αποτρέπονται τέτοιες επιθέσεις επιβάλλοντας ισχυρότερο

πολιτική κωδικού πρόσβασης

μπορεί να τους αναγκάσει να ψάξουν αλλού.

Μπορείτε επίσης να

εκτελέστε μια δωρεάν λήψη για σάρωση

του Active Directory σας για πάνω από 940 εκατομμύρια παραβιασμένους κωδικούς πρόσβασης. Βεβαιωθείτε ότι οι χρήστες σας δεν χρησιμοποιούν ήδη κλεμμένα διαπιστευτήρια.

Δίνοντας προτεραιότητα στην προληπτική ασφάλεια και εφαρμόζοντας μέτρα ασφαλείας για την προστασία της άμυνας της πρώτης γραμμής, ένας οργανισμός μπορεί να παραμείνει μπροστά από τους παράγοντες απειλών που επιδιώκουν να εκμεταλλευτούν οποιαδήποτε ευπάθεια.


Χορηγός και γραμμένος από

Λογισμικό Specops


bleepingcomputer.com



Μπορεί επίσης να σας αρέσει


Αφήστε ένα σχόλιο στο άρθρο…



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.