Uživatelské pracovní stanice jsou nejúčinnějším vektorem pro škodlivé útoky na IS organizací. Bouřkový štítevropský lídr na trhu kybernetické bezpečnosti, nabízí pět tipů, jak je chránit před všemi druhy hrozeb.
Hlavním cílem útočníka je zmocnit se citlivých osobních, průmyslových nebo obchodních dat, zašifrovat je a požadovat výkupné. Toho je dosaženo nalezením „ideálních vstupních bodů“, kterými jsou obvykle pracovní stanice uživatelů, aby bylo možné po kompromitaci – i bez zvýšených oprávnění – jít hlouběji do systému. K dosažení tohoto cíle jsou využívány jak lidské zranitelnosti se stále více cíleným phishingem („spear phishing“), tak špatně chráněné systémy: servery RDP vystavené na internetu nebo zastaralé aplikace.
Je důležité zajistit, aby útočníci nemohli získat hlubší přístup identifikovat tyto útoky, jakmile k nim dojdezastavení škodlivých procesů a okamžité zabránění jejich šíření na stroji nebo aplikaci.
Kromě co nejrychlejšího odhalení původu infekce je klíčové přizpůsobit úroveň ochrany prostředí. Z tohoto důvodu, a pokud již dříve bylo zaručení bezpečnosti pracovních stanic důležitou otázkou ve vlastních zařízeních společnosti, nyní, s rozšiřováním notebooků a problémy mobility, je to ještě složitější.
Ochrana pracovních stanic proto již nemůže být statická, ale musí být dynamická v závislosti na kontextu a různých scénářích mobility v organizaci. To znamená kontrolovat autorizované WiFi sítě, deaktivovat je, když je dostupné připojení k síti LAN, nebo v případech, kdy je aktivní VPN, zabránit jakémukoli připojení bez VPN (aby se zabránilo šmoulím útokům).
Chraňte agenta a předvídejte budoucí útoky
Ve srovnání s tradičním antivirem založeným na signaturách, který není schopen čelit ransomwaru a okamžitě detekovat neznámé útoky Zero-Day, systém ochrany práce dokáže identifikovat škodlivý prvek v místě vstupu a zablokovat jeho aktivity, aby se zabránilo jeho šíření. HIPS založený na chování zaměřuje své analýzy na „normální“ chování hostitele nebo jeho aplikací. Pokud je tedy v legitimních aplikacích zjištěna podezřelá aktivita, systém na ně upozorní nebo zablokuje, aby se omezilo riziko šíření. Dokáže neutralizovat útoky Zero Day.
Ochrana pracovních stanic již nemůže být statická, ale musí být dynamická v závislosti na kontextu a různých scénářích mobility v organizaci.
Vědět, jak přerušit útok – ať už známý nebo neznámý – je zásadní, ale také je učit se z nich, pro je možné jim v budoucnu zabránit. S řešením Endpoint Detection & Response (EDR) umožňuje kromě okamžité reakce kontrola záznamů zlepšit efektivitu řešení při vyhledávání útoků.
V tomto ohledu je třeba zdůraznit dva přístupy. Jeden se zaměřoval na cloudové řešení, založené na odezvě tenkého klienta nasazeného na každé pracovní stanici a který vyžaduje připojení pracovních stanic, a druhý založený na nezávislém řešení založeném na agentech, které poskytuje proaktivní ochranu v čase. pozici a zároveň nabízí informace, které umožňují hlubší analýzu útoku. Systémy třetích stran se z těchto událostí poučí a budou je korelovat v kontextu umělé inteligence.
Zajištění bezpečnosti ochranného systému
Přestože hlavním cílem kybernetického útočníka jsou firemní data, pokud se mu podaří obejít bezpečnostní systémy organizace, budou pro ně dveře informačního systému otevřené dokořán. Aby se omezilo riziko chyby nebo zdání zranitelnosti, musí být nabídnuta posílená a účinná konfigurace, která podporuje přístup „bezpečnosti již od návrhu“ při vývoji těchto ochranných systémů.
„I když je pracovní stanice dobře chráněna, je velmi zranitelným článkem, protože je ze své podstaty připojena k firemnímu adresáři Active Directory, který je také cílem mnoha zranitelných míst pro přístup k firemním datům. Zabezpečení pracovních stanic by mělo být trvalým úkolem,“ komentář Antonio Martínez Algora, technický ředitel Stormshield Iberia. „Abychom toho dosáhli, je kromě dodržování těchto jednoduchých tipů a provádění aktualizované politiky na pracovišti důležité používat zdravý rozum se stále více kyberneticky odpovědnými zaměstnanci a strategiemi kybernetické bezpečnosti.“
Plná vrstva ochrany
K ochraně pracovních stanic a serverů před těmito nebezpečími má Stormshield řešení ochrany koncových bodů Stormshield Endpoint Security Evolution (SES Evol). nová generace přizpůsobená nedávným vzorcům používání a aktuálním problémům kybernetické bezpečnosti.
Díky zabezpečené architektuře vojenské úrovně, pokročilým funkcím HIPS (detekce přetečení vyrovnávací paměti, proplachování procesu…), pokročilému ovládání zařízení, přizpůsobitelným ochranám a pokročilým kontextovým bezpečnostním technikám založeným na přístupu Zero Trust; SES Evol lze použít v nejnáročnějších kontextech.
SES Evol, který kombinuje technologii ochrany adaptivního chování a řízení zařízení se schopnostmi identifikovat a vyšetřovat původ útoků, je ideálním řešením pro boj s úmyslnými i nedobrovolnými průniky, zranitelnostmi, známými i neznámými útoky, zneužitím aplikací, neoprávněnou konektivitou a také přístupem k a ztrátě důležitých dat. SES Evol také zajišťuje kontrolu nad periferními a vyměnitelnými zařízeními a ovládání aplikací a bezdrátových připojení.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com