Уроки Древней Греции: как построить “кибер-крепость”

На протяжении веков Древняя Греция вдохновляла мыслителей и математиков, породив множество концепций и теорий, которые до сих пор формируют основы европейской культуры и современную жизнь в целом.

Ярким примером этого является древний город Микены. Этот город славился не только смелыми торговцами и воинственными защитниками, но и выдающимися инженерами. Они построили впечатляющие мосты, эффективные дренажные системы и крепкие стены. На протяжении пяти столетий, с 1600 по 1100 год до нашей эры, стены Микен надежно защищали богатства одного из самых влиятельных торговых центров своего времени.

Пандемия программ-вымогателей

Сегодня архитектурные принципы защиты, как когда-то в Микенах, остаются актуальными и в контексте кибербезопасности. Мы столкнулись с основной угрозой современности — программами-вымогателями, которые могут захватывать и блокировать жизненно важные активы организаций, удерживая их в “заложниках” до выполнения требований о выкупе.

Типичная схема действий злоумышленников включает в себя использование фишинговых писем для кражи учетных данных сотрудников. После этого они получают доступ к сети, становятся обладателями привилегий и могут эксфильтровать конфиденциальные данные, чтобы затем запустить атаку, требующую выкуп. Этот процесс может занимать всего несколько часов.

Одной из главных проблем, с которыми сталкиваются жертвы программ-вымогателей, является скорость, с которой происходят атаки. Этот аспект напрямую зависит от архитектуры сети и организации доступа к информации.

Чтобы обеспечить безопасный доступ к ресурсам, многие компании внедряют инструменты единого доступа, такие как PAM (управление доступом привилегированным пользователям), IAM (управление идентификацией и доступом) и системы единого входа. Компании надеются собрать данные в одном месте, защитить периметр и позволить сотрудникам использовать индивидуальные ключи для входа в систему, а также применять инструменты для обнаружения внешних угроз.

Внутренние уязвимости

Тем не менее, организации не осознают, что такой подход создает две серьезные внутренние уязвимости.

Во-первых, позволяя сотрудникам создавать собственные пароли, организации теряют контроль над безопасностью. Представьте, что вы позволяете своим сотрудникам изготавливать ключи от вашего дома, магазина и фабрики в физическом мире. Эти ключи уже не будут принадлежать вам. В результате организации не могут контролировать, передаются ли пароли, были ли они проданы, украдены или использованы в личных учетных записях. Поэтому злоумышленники, используя украденные учетные данные сотрудников, часто действуют незаметно для систем мониторинга угроз.

Во-вторых, посредством инструментов единого доступа организации создают риск потери контроля над всей системой. Один украденный пароль или биометрические данные могут позволить злоумышленнику обойти начальные уровни безопасности и свободно перемещаться по сети, поскольку отсутствует сегментация доступа между системами.

Комбинация этих двух уязвимостей позволяет злоумышленникам легко переходить от входа в систему к запуску программ-вымогателей всего за несколько часов.

Сегментация доступа и многоуровневая защита

Эта проблема контрастирует с архитектурой защиты, которая была применена в Микенах. Для своей защиты микенцы строили многоуровневую систему безопасности. К примеру, внешние ворота (Львиные ворота) защищали вход в город, затем следовали вторые ворота, которые вели к гарнизону, и, наконец, третьи ворота, открывавшие доступ к королевскому дворцу. Эта многоуровневая система безопасности значительно усложняла задачу для злоумышленника: даже если он смог бы попасть в город, он не мог бы легко завладеть ценностями гарнизона или сокровищами королевского дворца.

Таким образом, подобная многоуровневая защита актуальна и для современных компаний. Если организации восстановят контроль над своей кибербезопасностью, прекратят позволяет сотрудникам самостоятельно создавать учетные записи и сегментируют доступ с использованием различных зашифрованных паролей, они смогут построить надежную защиту от программ-вымогателей. Если злоумышленник все же проникнет в сеть, он не сможет без препятствий перемещаться между системами, и информация, которую ему удастся собрать, будет недостаточна для запуска атаки.

Мудрость, заключенная в многоуровневой защите Микен и сегментации доступа, остается актуальной и в наше время. Пришло время использовать этот подход на практике.

Пять лучших советов для руководителей по улучшению кибербезопасности:

1. Не храните все активы в одном месте: Разделите свои активы и используйте разные ключи для защиты при доступе. Это позволит вам заменить только один ключ в случае взлома.

2. Не используйте чью-либо личность для доступа: Биометрические данные и голосовые распознавания могут быть уязвимыми для атак, особенно с учетом современных возможностей искусственного интеллекта.

3. Не позволяйте сотрудникам создавать пароли: Используйте инструменты для генерации длинных случайных паролей с высокой энтропией, которые невозможно взломать.

4. Обеспечьте сотрудников зашифрованными паролями: Это не даст возможности им делиться паролями, что позволяет вам сохранять контроль над доступом к данным.

5. Храните важные пароли в надежном месте: Поместите ключи доступа в более защищенные области, чтобы их было труднее вскрыть.


Попробуете систему в деле? (это бесплатно)

👉 Щелкните здесь, чтобы создать аккаунт 👈

Пробная версия доступна сразу же после создания аккаунта + мы пришлем письмо с подробными инструкциями.

СпрутМонитор главный экран

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *