Hjem Virksomhet Industriinnsikt: hvordan ditt favoritt spilltastatur kan velte en hel virksomhet

Industriinnsikt: hvordan ditt favoritt spilltastatur kan velte en hel virksomhet

Video: Sharkoon SKILLER SGK5 Gaming Keyboard (Oktober 2024)

Video: Sharkoon SKILLER SGK5 Gaming Keyboard (Oktober 2024)
Anonim

Tidligere denne måneden smittet løsepåfallet fra WannaCry mer enn 300 000 Windows-PCer over hele verden. Påkjenningen av ransomware krevde at smittede bedrifter og enkeltpersoner betalte $ 300 for å låse opp hver maskin - så vel som dataene som er lagret på enhetene sine. Selv om WannaCry raskt ble hindret, er det større, skumlere og ukjente trusler som lurer som kan gjøre enorme skader på virksomheten din.

Du har sannsynligvis lest dusinvis av artikler om hvordan du kan beskytte virksomheten din og deg selv, og du har sannsynligvis innhentet hjelp fra programvare for endepunktbeskyttelse for å holde selskapet ditt trygt. Men visste du at selv de mest iøynefallende enhetene som er koblet til nettverket ditt, kan tillate hackere å gjøre enorme skader på virksomheten din?

Jeg snakket med Yossi Appleboum, co-CEO for Sepio Systems, om hva du trenger å vite om store angrep i finanssektoren, hva små finansielle tjenester selskaper trenger å gjøre for å være forberedt, og hvorfor perifere utstyr som mus og tastaturer kunne være en stor trussel for bedriften din.

PCMag: Hva er det verste tilfellet, mareritt-scenariet når det gjelder noen eller en gruppe som går inn på en finansinstitusjon?

Yossi Appleboum (YA): Når data blir kompromittert, er det et mareritt-scenario, spesielt når det gjelder finansinstitusjoner. Å miste kontrollen over en interessenters proprietære økonomiske opplysninger truer datas integritet og potensielt levebrødet til interessentene som har monetær hud i spillet, forankret i antakelsen om at dataene alltid vil være sikre. Enda viktigere, fra et finansielt synspunkt, en lekkasje av denne informasjonen truer organisasjonens overordnede fiduciære forhold - fortid, nåtid og fremtid.

Datalekkasje er spesielt skummel siden det ofte ikke er noen tydelig indikator på omfanget av bruddet og tilhørende risiko. Det kan være så lite som tyveri av poster med en enkelt konto til et bredere tyveri av komplette databaser som inneholder enorme mengder personopplysninger, for eksempel datainnbruddet hos et panamansk advokatfirma der mer enn 11 millioner proprietære dokumenter ble lekket.

Sjef for informasjonssikkerhet (CISOs) for finansinstitusjoner er klar over farene ved datalekkasje og vil alltid prioritere det i deres uendelige liste over cybertrusler. Globale finansinstitusjoner bruker hundrevis av millioner av dollar i året på å bygge DLP-systemer med flere lag. Få CISO-er er i stand til å bygge uknuselige systemer som beskytter mot selv de vanligste cyberangrepene. På den andre siden av ligningen løfter dårlige aktører sperren i kompleksiteten av angrep, og utnytter lekke regjerings cybervåpen mot sivile mål som banker.

Kriminelle bruker strategiske cybervåpen - inkludert manipulert, dagligdags maskinvare som tastaturer og andre Human Interface Devices (HID) - i samsvar med kommersielle mål. Problemet er at disse nettverksangrepverktøyene kan eksistere i systemer som ikke er oppdaget av eksisterende nettverksverktøy. Dette er kanskje den skumleste og farligste formen for dataspionasje: de uspennelige enhetene som trekker ut informasjon under radaren.

Det er ingen måte å "fjerne søppel av bønnene på" når de har blitt sølet. Når data er lekket, kan de ikke sikres med tilbakevirkende kraft. Derfor må databehandlere og CISOs forbli hypervåken og gjøre alt som er i deres makt for å sikre at alle vektorer til enhver tid er forseglet, som inkluderer alle potensielle tilgangspunkt i systemet.

PCMag: Når det gjelder hva som allerede har skjedd, hva er det verste finansielle tjenester brudd landet har sett, og hvordan skjedde det?

YA: "Det verste" vil avhenge av hvem du spør. Fra finansinstitusjonsperspektivet kommer store brudd som bruddet på JPMorgan Chase fra 2014 til tankene, da et cyberangrep rammet så mange som 76 millioner husstander og 7 millioner små bedrifter blant det store nettverket av interessenter.

Imidlertid sett fra den enkelte kundes perspektiv, er det verste bruddet det som permanent endret hans eller hennes liv og følelse av økonomisk sikkerhet. Dette er en av de viktigste tingene å huske: utilstrekkelig beskyttelse mot cyberangrepere kan irreversibelt ødelegge livet til menneskene som er avhengige av at du holder deres data trygge, så vel som tilliten til og omdømmet til hele institusjonen.

Det er også kjent å nevne at mange av de økonomiske bruddene vi har vært vitne til, er krisene i går. Visstnok har mange kompromitterende cyberangrep brukt en form for skadelig programvare for å få tilgang til og trekke ut informasjon fra et nettverk. Men en fellesnevner for alle de vidt omtalte bruddene er at noen har oppdaget dem. De uoppdagede lekkasjene som muligens trekker ut data akkurat nå, er den største trusselen for datasikkerhet.

En av våre kunder, en internasjonal bank, fant en liten maskinvareenhet koblet til nettverket sitt gjemt under et skrivebord. Denne enheten var koblet til nettverket; cybersikkerhetsteamet kunne imidlertid ikke se det. Ingen av de eksisterende verktøyene merket det eller oppdaget at det eksisterte, men det var der likevel, og sendte data til et eksternt sted via en mobilforbindelse. En ukjent mengde og type data ble kompromittert i en ukjent periode, og ingen visste om det. I dag, ett år etter denne sjokkerende oppdagelsen, vet fortsatt sikkerhetsoffiserer nesten ingenting om hvem som plantet enheten og hvor mye data som ble tatt.

Den neste store angrepsvektoren kommer fra spøkelsesmaskinvareenheter. Dette er grunnen til at vi jobber flittig med å oppdage og avbøte disse angrepene.

PCMag: Hva bør de være på utkikk etter for trusler, inngangspunkter og vanlige feil for mindre finansielle selskaper?

YA: Mindre finansinstitusjoner er i mange tilfeller i større fare enn de store. I de fleste tilfeller har de ikke et stort sikkerhetsteam, og cybersikkerhetssystemene deres er mindre sofistikerte. I noen tilfeller har vi vært vitne til små selskaper i finansielle tjenester som bruker en fem år gammel brannmur og en tre år gammel antivirusprogramvare for å sikre sine digitale eiendeler. Dette selskapet administrerte investeringene i noen av de største personlige kontiene i USA.

Antagelsen om at en liten finansinstitusjon tilsvarer mindre risiko, er helt baklengs. Et hedgefond som forvalter flere milliarder dollar er vanligvis et veldig lite selskap. Et familiekontor som administrerer store personlige monetære kontoer er tilsvarende lite, som det gjelder for advokatfirmaet i Panama som inneholdt økonomiske hemmeligheter for høyprofilerte verdensledere. Alt dette er blitt brutt, og de fleste var ikke klar over bruddet på veldig lang tid; noen er fortsatt ikke klar over det.

Lederne av disse mindre selskapene forstår i mange tilfeller ikke risikoen de tar, den potensielle skaden på selskapene deres, og viktigst av alt, den potensielle skaden for kundene. Mange selskaper mener at deres topp-of-the-line programvare forsvarsløsninger kan gi en vanntett forsegling av systemet gjennom sanntidsovervåking og prediktiv analyse. Dette kan være sant på programvaresiden, men det som den typiske CISO kanskje ikke klarer å gjenkjenne, er at en dårlig aktør har bygget et avløp direkte i maskinvareinfrastrukturen der data har strømmet ut i årevis. Enhver datasjef eller profesjonell cybersikkerhet vil fortelle deg det viktigste stedet å begynne å beskytte deg mot sårbarheter, er å forstå din eksisterende infrastruktur. Dette betyr å få et godt grep om hva som er koblet til nettverket ditt.

Det viktigste å huske er at enhver rute til data er et potensielt ansvar. Uansett hvilken størrelse det finansielle tjenesteselskapet kan, kan du ta nødvendige forholdsregler og ta inventar over enhetene i et system bidra til å begrense eksponeringen din for å holde dataene dine sikre.

PCMag: Du forbinder vanligvis ikke tastaturer, mus og andre perifere enheter som inngangspunkter for denne typen angrep. Hvorfor skal vi være bekymret for denne typen enheter?

YA: Tenk på dette: Kan du installere programvare som du har lastet ned fra internett på bedriftens datamaskin? Sannsynligvis ikke. Men kan du ta med et tastatur utenfra til kontoret og koble det til? Sannsynligvis ja.

Folk har rett i å anta at ukjent programvare er en risiko. Dette er grunnen til at det er mange sikkerhetsverktøy for å overvåke og forhindre installasjon av programvare i en bedriftsdatamaskin av andre enn IT-personell. Men, av en eller annen grunn, holdes ikke maskinvareenheter til samme standard.

Cyberangrep som stammer fra programvare er i de fleste tilfeller begrenset av de eksisterende nettverksverktøyene, noe som betyr at alle verktøyene fra endepunktsikkerhetssuite til omkretssikkerheten og rettsmedisinske verktøy er innstilt for å oppdage inngangspunktet og blokkere det. Imidlertid kan et enkelt tastatur gjøre større skade enn mesteparten av skadelig programvare i verden, og filtrere ut data over lengre tid.

Se for deg at organisasjonens IT-profesjonelle sender en e-post til hele selskapet om at organisasjonen vil motta helt nye tastaturer i morgen. Hvilken prosentandel av de ansatte ville se et nytt tastatur på skrivebordet dagen etter og koble det til? 20 prosent? 50 prosent? 100 prosent? Svaret er at det er nærmere 100 prosent enn noen ønsker å innrømme. Det ville bare ta en person å installere en av disse enhetene, som ble manipulert for å hente ut informasjon, for å kompromittere hele systemet.

Vi vet nå at mange av verktøyene som ble brukt til å infiltrere og hacke globale finanssentre faktisk ble stjålet fra regjeringens prototyper i nasjoner over hele verden. For eksempel blir tastaturer opprinnelig utviklet av det amerikanske sikkerhetsbyrået (NSA) for å spore tastetrykk og samle data fra nettverk gjennom USB-porten på en tilkoblet datamaskin, nå brukt av ondsinnede hackere til å skaffe data for utpressing og ransomware-angrep.

I tillegg, med veksten av skumle hackingverktøy som selges på den mørke nettet, kan de mest nyskapende teknologiene for ondsinnet datainnsamling nå ende i hendene på en hacker på noen få dager, uten noen klar måte for myndighetene å spore kjøperen, selgeren eller plasseringen av enhetene. Dette betyr at de mest sofistikerte, ikke-påvisbare datainnsamlingsenhetene nå kan eksistere i utallige datasystemer, uten at CISO selv vet om dem.

Disse enhetene kan sammenlignes med parasittiske bugs som flått eller lus. De er tilsynelatende vanlige og ufarlige når du flyter rundt i din generelle nærhet. Imidlertid er de vanskelig å kjenne når de installerer seg selv i systemet ditt og kan eksistere der ubemerket i lang tid. Dessuten er de et hovedansvar og kan gjøre uopprettelig skade på dataene og interessentene dine.

PCMag: Hvordan kan selskaper sørge for at de er trygge, uten å stole på tilkoblede enheter for å gjøre jobben sin uten å fortelle om tjenestene dine spesifikt?

YA: Det er mange elementer som ikke kan kontrolleres. Som jeg har diskutert, er det mørke webens ubegrensede digitale marked nesten umulig å stoppe. På grunn av kjøpere og selgers anonymitet, representerer gratis handel for maskinvareenheter den enestående utfordringen med å holde seg oppdatert på hackingstruslene som påvirker systemene utenfra.

Imidlertid må databehandlere kontrollere hackingstruslene som stammer fra maskinvaren. Dette starter med å ha omfattende bevissthet om alle maskinvareenhetene som samhandler med systemet ditt. Tradisjonelt etablerer organisasjonenes teknologibetjenter at de har X antall sluttpunkter som kobles til Y-antall servere og eksterne enheter. I en moderne krigsforsvar mot cyberforsvaret er det kritisk at de går dypere, til perifert nivå.

Nettverkskabler som sender informasjon mellom to enheter, bør inspiseres fullstendig, mellom hver to kanter, gjennom alle tilkoblingspunktene. Det er enheter som kan avskjære data på disse punktene og filtrere dem gjennom til et eksternt sted uten å bli gjenkjent.

For å redde systemer fra denne typen utpressinger, må apparattunge nettverk sorteres gjennom med en fin tannkam. CISO-er må gjøre alt for å sikre integriteten til systemenhetene sine. Å forsikre seg om at enhetene dine virkelig er dine - og ikke skadelig skjult maskinvare - er den beste måten å forsvare mot trusler mot nettmaskinvare.

Begynn med bevissthet. Ikke ignorerer den potensielle risikoen for disse uskyldige maskinvareenhetene. Trusselen er reell og relevant for oss alle.

Industriinnsikt: hvordan ditt favoritt spilltastatur kan velte en hel virksomhet