Trace Id is missing
Prejsť na hlavný obsah

Základná kybernetická ochrana zabraňuje 99 % útokov

Počítač a telefón na modrom povrchu

V súčasnom digitálnom veku sa spoločnosti pri svojom podnikaní čoraz viac spoliehajú na technológie a online systémy. Preto je na ochranu pred kybernetickými hrozbami mimoriadne dôležité dodržiavať minimálne štandardy kybernetickej ochrany, ktorými sa minimalizuje riziko a zabezpečuje neustála životaschopnosť podniku.

Základné postupy v oblasti zabezpečenia stále chránia pred 98 % útokov.1

Obrázok Gaussovej krivky základnej kybernetickej ochrany zo správy spoločnosti Microsoft o digitálnej ochrane z roku 2022 (MDDR).

Päť minimálnych štandardov, ktoré by mala prijať každá organizácia:

  • vyžadovanie viacfaktorového overovania (MFA) odolného voči phishingu,
  • aplikovanie princípov nulovej dôvery (Zero Trust),
  • používanie modernej ochrany proti škodlivému softvéru,
  • neustála aktualizácia systémov,
  • ochrana údajov.

Chcete znížiť počet útokov na vaše kontá? Zapnite MFA. Viacfaktorové overovanie, ako už jeho názov napovedá, si vyžaduje dva alebo viac faktorov overenia. Ohrozenie viac ako jedného faktora overenia predstavuje pre útočníkov značnú výzvu, pretože znalosť (alebo prelomenie) hesla nebude na získanie prístupu do systému stačiť. S povoleným viacfaktorovým overovaním môžete zabrániť až 99,9 % útokov na vaše kontá.2

Zabezpečenie oveľa jednoduchšieho MFA

Viacfaktorové overovanie – hoci viacnásobnosť krokov je už súčasťou jeho názvu, mali by ste pre svojich zamestnancov skúsiť vybrať možnosť MFA vyžadujúcu najmenšiu námahu (napríklad použitie biometrických údajov v zariadeniach alebo faktorov kompatibilných so štandardom FIDO2, akými sú bezpečnostné kľúče Feitan alebo Yubico).

MFA zbytočne nekomplikujte.

Vyberte si MFA vtedy, keď môže overovanie navyše prispieť k ochrane citlivých údajov a kritických systémov, nie je potrebné ho aplikovať na každú jednu interakciu.

MFA nemusí byť pre koncového používateľa náročné. Používajte politiky podmieneného prístupu, ktoré umožňujú spúšťanie dvojfaktorového overovania založeného na zisťovaní rizika, ako aj odovzdávajúceho overovania a jediného prihlásenia (SSO). Takto koncoví používatelia nebudú musieť absolvovať postupnosti viacnásobného prihlasovania, aby získali prístup k nekritickým spoločným súborom alebo kalendárom v podnikovej sieti, keď sú ich zariadenia v súlade s najnovšími softvérovými aktualizáciami. Používatelia si nebudú musieť ani každých 90 dní vytvárať nové heslá, čím sa značne skvalitní ich skúsenosť.

Bežné phishingové útoky

Pri phishingovom útoku zločinci využívajú taktiky sociálneho inžinierstva, ktorými podvodne dovedú používateľov k poskytnutiu prístupových prihlasovacích údajov alebo odhaleniu citlivých informácií. Bežné phishingové útoky sú tieto:

Obrázok opisujúci bežné phishingové útoky (e-mail, vkladanie obsahu, manipulácia s odkazom, cielený phishing a útok z pozície medzičlánku)

Nulová dôvera (Zero Trust) je základným kameňom každého plánu odolnosti, ktorý obmedzuje dosah na organizáciu.  Model nulovej dôvery (Zero Trust) je proaktívny integrovaný prístup k bezpečnosti vo všetkých vrstvách digitálneho prostredia, ktorým sa explicitne a neustále overuje každá transakcia a presadzuje prístup s najmenšími oprávneniami a ktorý vychádza z analýzy, pokročilej detekcie a reakcie na hrozby v reálnom čase.

Po prijatí prístupu nulovej dôvery (Zero Trust) bude možné:
  • podporovať prácu na diaľku a hybridnú prácu,
  • prispievať k predchádzaniu alebo zmierneniu škody pre podnik po narušení,
  • určovať citlivé podnikové údaje a identity a prispievať k ich ochrane,
  • budovať dôveru celého vedenia, zamestnancov, partnerov, zainteresovaných strán a zákazníkov v úroveň vášho zabezpečenia a vo vaše programy.
Princípy nulovej dôvery (Zero Trust) sú tieto:
  • Predpokladajte narušenie zabezpečenia  Predpokladajte, že útočníci môžu a budú úspešne útočiť na všetko (identitu, sieť, zariadenia, aplikácie, infraštruktúru atď.) a na základe toho vypracujte plán. To znamená neustále monitorovanie prostredia, či nedochádza k možnému útoku.
  • Explicitne overujte Pred povolením prístupu k zdrojom explicitne overte, či sú používatelia a zariadenia v dobrom stave. Chráňte prostriedky pred ovládnutím útočníkom explicitným overovaním toho, či sa pri všetkých rozhodnutiach v oblasti dôvery a bezpečnosti použili relevantné dostupné informácie a telemetria.
  • Používajte prístup s najmenšími oprávneniami Obmedzte prístup k potenciálne ohrozenému prostriedku pomocou protokolov o čase a prístupe (JIT/JEA) a politík založených na riziku, napríklad adaptívneho riadenia prístupu. Mali by ste povoliť iba oprávnenie, ktoré je potrebné na prístup k zdroju, a žiadne ďalšie.

Vrstvy zabezpečenia s nulovou dôverou (Zero Trust)

Snímka obrazovky zobrazujúca obrazovku počítača

Niekdy aj veľa zabezpečenia škodí.

Príliš prísne zabezpečenie, teda také, ktoré je pre každodenného používateľa príliš obmedzujúce, môže viesť k rovnakému výsledku ako vôbec žiadne zabezpečenie, čiže k väčšiemu riziku.

Prísne bezpečnostné postupy môžu ľuďom sťažovať prácu. Ba čo je horšie, môžu inšpirovať k hľadaniu kreatívnych možností ich obídenia na spôsob tieňového IT a motivovať k úplnému obchádzaniu bezpečnosti, a to niekedy aj používaním vlastných zariadení, e-mailu a ukladacieho priestoru, ako aj k používaniu systémov, ktoré sú (ironicky) menej zabezpečené a predstavujú pre podnik vyššie riziko.

Používajte ochranu proti škodlivému softvéru na rozšírenú detekciu a reakciu. Implementujte softvér, ktorý bude zisťovať a automaticky blokovať útoky a poskytovať prehľady o operáciách zabezpečenia.

Monitorovanie prehľadov zo systémov detekcie hrozieb je nevyhnutné, aby bolo možné včas reagovať na hrozby.

Najlepšie postupy v oblasti automatizácie a zosúladenia zabezpečenia

Čo najviac práce presuňte na detektory

Vyberte a nasaďte senzory, ktoré svoje zistenia pred odoslaním na analýzu zautomatizujú, skorelujú a prepoja.

Zautomatizujte zbieranie upozornení

Analytik operácií zabezpečenia by mal mať k dispozícii všetko, čo potrebuje na roztriedenie upozornení a reakciu na ne bez toho, aby musel vykonať dodatočný zber informácií, napríklad dotazovanie systémov, ktoré môžu, ale nemusia, byť offline, alebo zber informácií z dodatočných zdrojov, ako sú systémy správy prostriedkov alebo sieťové zariadenia.

Zautomatizujte prioritizovanie upozornení

Na prioritizáciu udalostí založených na informáciách z analýzy hrozieb, informáciách o prostriedkoch a ukazovateľoch útokov by mala využiť analýza v reálnom čase. Analytici a zariadenia odpovedajúce na incidenty by sa mali zameriavať na najzávažnejšie upozornenia.

Zautomatizujte úlohy a procesy

Najskôr sa zamerajte na bežné, opakujúce sa a časovo náročné postupy správy a štandardizujte postupy odpovedí. Po štandardizovaní odpovedí zautomatizujte pracovný postup analytika operácií zabezpečenia, aby sa všade, kde je to možné, odstránil zásah človeka, ktorý sa tak môže zamerať na kritickejšie úlohy.

Neustále zlepšovanie

Monitorujte kľúčové metriky a zosúlaďte svoje senzory a pracovné postupy tak, aby podporovali postupné zmeny.

Pomoc pri prevencii a detekcii hrozieb a reakcii na ne

Bráňte sa pred hrozbami vo všetkých workloadoch využívaním komplexných funkcií prevencie, detekcie a reakcie s funkciami integrovanej rozšírenej detekcie a reakcie (XDR) a informácií o zabezpečení a správy udalostí (SIEM).

Vzdialený prístup

Útočníci sa často zameriavajú na riešenia vzdialeného prístupu (RDP, VDI, VPN atď.), cez ktoré sa dostávajú do prostredia a spúšťajú prebiehajúce operácie s cieľom poškodiť interné zdroje.
Ak chcete zabrániť útočníkom získať prístup, musíte:
  • neustále aktualizovať softvér a zariadenia,
  • presadzovať overovanie používateľov a zariadení na základe nulovej dôvery (Zero Trust),
  • nakonfigurovať zabezpečenie pre riešenia VPN tretích strán,
  • publikovať v lokálnych webových aplikáciách,

Softvér pre e-maily a spoluprácu

Ďalšou bežnou taktikou na prístup do prostredí je prenos škodlivého obsahu pomocou e-mailu alebo nástrojov na zdieľanie súborov a následné presvedčenie používateľov, aby ich spustili.
Ak chcete zabrániť útočníkom získať prístup, musíte:
  • implementovať rozšírené zabezpečenie e-mailov,
  • povoliť pravidlá redukcie možných miest útokov na blokovanie bežných techník útokov,
  • vykonávať kontroly príloh na prítomnosť makrohrozieb.

Koncové body

Koncové body s prístupom na internet sú obľúbeným vstupným vektorom, pretože útočníkom poskytujú prístup k prostriedkom organizácie.
Ak chcete zabrániť útočníkom získať prístup, musíte:
  • zablokovať známe hrozby pomocou pravidiel redukcie možných miest útokov, ktoré sú zamerané na určité správanie softvéru, napríklad spúšťanie spustiteľných súborov a skriptov, ktoré sa pokúšajú stiahnuť alebo spustiť súbory, spúšťanie ukrytých alebo inak podozrivých skriptom, prípadne na správanie, ktoré aplikácie zvyčajne počas bežnej každodennej práce nevykazujú,
  • udržiavať softvér neustále aktualizovaný a podporovaný,
  • izolovať, zakázať alebo vyradiť nezabezpečené systémy a protokoly,
  • blokovať neočakávaný prenos údajov cez hostiteľské brány firewall a sieťovú ochranu.

Buďte stále ostražití

Používajte integrované XDR a SIEM na zabezpečenie vysokokvalitných upozornení a minimalizovanie vyťaženia a krokov príručky počas odpovede.

Pripravte sa na problémy so staršími systémami

Staršie systémy, ktorým chýbajú kontrolné mechanizmy zabezpečenia, ako napríklad antivírusové riešenia a riešenia detekcie a reakcie koncových bodov (EDR), môžu umožňovať útočníkom vykonanie celého reťazca útoku ransomwarom a exfiltráciou z jedného systému.

Ak nie je možné nakonfigurovať vaše nástroje zabezpečenia v staršom systéme, musíte systém buď fyzicky (cez bránu firewall), alebo logicky (odstránením prekrývania prihlasovacích údajov s ostatnými systémami) izolovať.

Neignorujte komoditný škodlivý softvér

Klasickému automatizovanému ransomwaru môže chýbať sofistikovanosť útokov typu hands-on-keyboard, preto však nie je o nič menej nebezpečný.

Dávajte si pozor na protivníka vypínajúceho zabezpečenie

Monitorujte svoje prostredie na prítomnosť protivníka vypínajúceho zabezpečenie (často býva súčasťou reťazca útoku), napríklad vymazaním denníka udalostí, a najmä denníka udalostí zabezpečenia a prevádzkových denníkov prostredia PowerShell, a vypínajúceho nástroje a kontrolné mechanizmy zabezpečenia (spojené s niektorými skupinami).

Ak sa chcete dozvedieť viac o používaní modernej ochrany proti škodlivému softvéru, prečítajte si nižšie zdroje spoločnosti Microsoft.

Neopravované a zastarané systémy sú kľúčovým dôvodom, prečo sa mnohé organizácie stali obeťou útoku. Zaistite, aby všetky systémy boli aktuálne (vrátane firmvéru, operačného systému a aplikácií).

Najlepšie postupy
  • Zabezpečte odolnosť zariadení používaním opráv, menením predvolených hesiel a predvolených portov SSH.
  • Obmedzte možné miesta útokov odstránením nepotrebných prepojení s internetom a otvorených portov, obmedzením vzdialeného prístupu blokovaním portov, odmietnutím vzdialeného prístupu a používaním služieb VPN.
  • Na monitorovanie nezvyčajného alebo neoprávneného správania zariadení, ako je napríklad komunikácia s neznámymi hostiteľmi, používajte internet vecí, riešenie detekcie siete prevádzkových technológií a reakcie s podporou IoT/OT, riešenie informácií o zabezpečení a správy udalostí/riešenie na orchestráciu zabezpečenia a reakcie (SOAR).
  • Segmentujte siete, aby ste obmedzili možnosť útočníkov pohybovať sa po počiatočnom preniknutí do siete laterálne a ohrozovať prostriedky. Zariadenia Internetu vecí a siete prevádzkových technológií by mali byť izolované od podnikových IT sietí prostredníctvom brán firewall.
  • Zaistite, aby protokoly ICS neboli vystavené priamemu prístupu na internet.
  • Získajte podrobnejší prehľad o zariadeniach internetu vecí a prevádzkových technológií vo svojej sieti a určite pri nich priority z hľadiska podnikového rizika, ak dôjde k ich zneužitiu.
  • Používajte nástroje na kontrolu firmvéru, aby ste porozumeli potenciálnym slabším miestam v zabezpečení, a spolupracujte s dodávateľmi, aby ste zistili, ako zmierniť riziká v prípade vysoko rizikových zariadení.
  • Pozitívne ovplyvňujte zabezpečenie zariadení IoT/OT tým, že budete od dodávateľov vyžadovať prijatie najlepších postupov životného cyklu zabezpečeného vývoja.
  • Vyhýbajte sa prenosu súborov, ktoré obsahujú definície systému, prostredníctvom nezabezpečených kanálov alebo pracovníkom, ktorí ich skutočne nepotrebujú.
  • Ak sa prenosu takýchto súborov nedá vyhnúť, monitorujte aktivitu v sieti a zaistite, aby boli prostriedky zabezpečené.
  • Chráňte inžinierske stanice monitorovaním pomocou riešení EDR.
  • Proaktívne vykonávajte reakcie na incidenty v sieťach OT.
  • Nasaďte neustále monitorovanie pomocou riešení ako Microsoft Defender pre internet vecí.

Znalosť dôležitých údajov, ich umiestnenie a implementácia správnych systémov je kľúčová na implementáciu vhodnej ochrany.

Výzvy súvisiace so zabezpečením údajov sú tieto:
  • zníženie a spravovanie rizika chýb používateľov,
  • manuálna klasifikácia používateľom vo veľkom je nepraktická,
  • údaje musia byť chránené mimo siete,
  • súlad a zabezpečenie si vyžadujú úplnú stratégiu,
  • plnenie čoraz prísnejších požiadaviek na súlad.
5 pilierov prístupu hĺbkovej ochrany k zabezpečeniu údajov
Dnešné hybridné pracovné priestory si vyžadujú, aby boli údaje prístupné z viacerých zariadení, aplikácií a služby na celom svete. Pri takom veľkom počte platforiem a prístupových bodov musíte mať silnú ochranu pred krádežami a únikmi údajov. Pre súčasné prostredia poskytuje prístup hĺbkovej ochrany najlepšiu ochranu na posilnenie zabezpečenia údajov. Táto stratégia má päť prvkov, ktoré je možné zaviesť v poradí, ktoré vyhovuje jedinečným potrebám vašej organizácie a prípadným regulačným požiadavkám.
  • Určite prostredie údajov
    Predtým ako budete môcť svoje citlivé údaje chrániť, musíte zistiť, kde sa nachádzajú a ako k nim získať prístup. To si vyžaduje úplnú viditeľnosť celého majetku vo forme údajov, či už v lokálnom, hybridnom alebo multicloudovom prostredí.
  • Chráňte citlivé údaje Okrem vytvorenia holistickej mapy musíte chrániť aj neaktívne uložené údaje a prenášané údaje. Preto prichádza na rad presné označenie a klasifikovanie údajov, pomocou ktorého získate prehľad o tom, ako k nim získať prístup, ako sú uložené a zdieľané. Presné vysledovanie údajov prispeje k tomu, že sa nestanú obeťou únikov a narušení.
  • Spravujte riziká Aj po zmapovaní a riadnom označení údajov budete musieť prihliadnuť na to, ako údaje používajú používatelia a ktoré aktivity môžu mať za následok potenciálne incidenty v súvislosti so zabezpečením údajov, prípadne ktoré obsahujú interné hrozby. Najlepší prístup k riešeniu rizika zvnútra spočíva v kombinácii správnych ľudí, procesov, školení a nástrojov.
  • Zabráňte úniku údajov Nezabudnite na neoprávnené používanie údajov – aj to je únik. Efektívne riešenie ochrany pred únikom údajov musí byť vyváženou kombináciou ochrany a produktivity. Je mimoriadne dôležité zabezpečiť zavedenie riadneho riadenia prístupu a vypracovanie politík na predchádzanie činnostiam ako nesprávne ukladanie, skladovanie alebo tlač citlivých údajov.
  • Riaďte životný cyklus údajov Keďže v oblasti riadenia údajov dochádza k zmene a podnikové tímy sa stávajú správcami svojich údajov, je dôležité, aby organizácie vypracovali jedinečný prístup pre celý podnik. Tento druh proaktívneho riadenia životného cyklu vedie k lepšiemu zabezpečeniu údajov a prispieva k zodpovednej demokratizácii údajov pre používateľa, v rámci ktorej podporuje zabezpečovanie obchodnej hodnoty.

Hoci sa aktéri hrozieb vyvíjajú a stávajú čoraz sofistikovanejšími, v oblasti kybernetickej bezpečnosti stále platí staré známe: Základná kybernetická ochrana, ktorou je povolenie MFA, uplatňovanie princípov nulovej dôvery (Zero Trust), neustála aktualizácia, používanie modernej ochrany proti škodlivému softvéru a ochrana údajov, zabraňuje 98 % útokov.

Na ochranu pred kybernetickými hrozbami, minimalizáciu rizika a zabezpečenie neustálej životaschopnosti organizácie je mimoriadne dôležité dodržiavať minimálne štandardy kybernetickej ochrany.

Súvisiace články

61 % nárast phishingových útokov. Spoznajte moderné možné miesta útokov.

Organizácie musia vyvinúť komplexnú úroveň zabezpečenia, ak chcú spravovať čoraz zložitejšie možné miesta útokov. V tejto správe uvidíte na šiestich kľúčových oblastiach možných miest útokov, ako môže správna analýza hrozieb pomôcť nakloniť misky váh na stranu obrancov.

Počítačový zločin ako služba (CaaS) zodpovedá za 38 % nárast podvodov v oblasti firemného e-mailu

Útoky BEC (ohrozenie zabezpečenia firemného e-mailu) sú na vzostupe, keďže počítačoví zločinci môžu zakryť zdroj svojich útokov, aby mohli byť ešte horšie. Získajte informácie o CaaS a o tom, ako sa dá pomôcť pri ochrane organizácie.

Cloudové zabezpečenie: Ako vedúci pracovníci CISO riešia nedostatky pokrytia

Pracovníci CISO majú spoločné meniace sa priority v oblasti zabezpečenia, keď ich organizácie prechádzajú na cloudové modely, a riešia výzvy prenesenia celého digitálneho prostredia na tento účel.

Sledujte Microsoft