На протяжении веков Древняя Греция вдохновляла мыслителей и математиков, породив множество концепций и теорий, которые до сих пор формируют основы европейской культуры и современную жизнь в целом.
Пандемия программ-вымогателей
Сегодня архитектурные принципы защиты, как когда-то в Микенах, остаются актуальными и в контексте кибербезопасности. Мы столкнулись с основной угрозой современности — программами-вымогателями, которые могут захватывать и блокировать жизненно важные активы организаций, удерживая их в “заложниках” до выполнения требований о выкупе.
Типичная схема действий злоумышленников включает в себя использование фишинговых писем для кражи учетных данных сотрудников. После этого они получают доступ к сети, становятся обладателями привилегий и могут эксфильтровать конфиденциальные данные, чтобы затем запустить атаку, требующую выкуп. Этот процесс может занимать всего несколько часов.
Одной из главных проблем, с которыми сталкиваются жертвы программ-вымогателей, является скорость, с которой происходят атаки. Этот аспект напрямую зависит от архитектуры сети и организации доступа к информации.
Чтобы обеспечить безопасный доступ к ресурсам, многие компании внедряют инструменты единого доступа, такие как PAM (управление доступом привилегированным пользователям), IAM (управление идентификацией и доступом) и системы единого входа. Компании надеются собрать данные в одном месте, защитить периметр и позволить сотрудникам использовать индивидуальные ключи для входа в систему, а также применять инструменты для обнаружения внешних угроз.
Внутренние уязвимости
Тем не менее, организации не осознают, что такой подход создает две серьезные внутренние уязвимости.
Во-первых, позволяя сотрудникам создавать собственные пароли, организации теряют контроль над безопасностью. Представьте, что вы позволяете своим сотрудникам изготавливать ключи от вашего дома, магазина и фабрики в физическом мире. Эти ключи уже не будут принадлежать вам. В результате организации не могут контролировать, передаются ли пароли, были ли они проданы, украдены или использованы в личных учетных записях. Поэтому злоумышленники, используя украденные учетные данные сотрудников, часто действуют незаметно для систем мониторинга угроз.
Во-вторых, посредством инструментов единого доступа организации создают риск потери контроля над всей системой. Один украденный пароль или биометрические данные могут позволить злоумышленнику обойти начальные уровни безопасности и свободно перемещаться по сети, поскольку отсутствует сегментация доступа между системами.
Комбинация этих двух уязвимостей позволяет злоумышленникам легко переходить от входа в систему к запуску программ-вымогателей всего за несколько часов.
Сегментация доступа и многоуровневая защита
Таким образом, подобная многоуровневая защита актуальна и для современных компаний. Если организации восстановят контроль над своей кибербезопасностью, прекратят позволяет сотрудникам самостоятельно создавать учетные записи и сегментируют доступ с использованием различных зашифрованных паролей, они смогут построить надежную защиту от программ-вымогателей. Если злоумышленник все же проникнет в сеть, он не сможет без препятствий перемещаться между системами, и информация, которую ему удастся собрать, будет недостаточна для запуска атаки.
Пять лучших советов для руководителей по улучшению кибербезопасности:
1. Не храните все активы в одном месте: Разделите свои активы и используйте разные ключи для защиты при доступе. Это позволит вам заменить только один ключ в случае взлома.
2. Не используйте чью-либо личность для доступа: Биометрические данные и голосовые распознавания могут быть уязвимыми для атак, особенно с учетом современных возможностей искусственного интеллекта.
3. Не позволяйте сотрудникам создавать пароли: Используйте инструменты для генерации длинных случайных паролей с высокой энтропией, которые невозможно взломать.
4. Обеспечьте сотрудников зашифрованными паролями: Это не даст возможности им делиться паролями, что позволяет вам сохранять контроль над доступом к данным.
5. Храните важные пароли в надежном месте: Поместите ключи доступа в более защищенные области, чтобы их было труднее вскрыть.