Casa Negocis Introducció al sector: com el vostre teclat de joc preferit pot anul·lar tot un negoci

Introducció al sector: com el vostre teclat de joc preferit pot anul·lar tot un negoci

Vídeo: SANTA & COLE | NINA MASO', ANTONI ARIOLA - I Saloni 2013 (De novembre 2024)

Vídeo: SANTA & COLE | NINA MASO', ANTONI ARIOLA - I Saloni 2013 (De novembre 2024)
Anonim

A principis d’aquest mes, l’atac de rescat de WannaCry va infectar més de 300.000 ordinadors Windows arreu del món. La tensió de ransomware va exigir que les empreses i individus infectats paguessin 300 dòlars per desbloquejar cada màquina, així com les dades emmagatzemades als seus dispositius. Tot i que WannaCry es va veure frustrat ràpidament, hi ha amenaces més grans, escarpades i desconegudes que poden causar danys massius al vostre negoci.

Probablement heu llegit desenes d’articles sobre com podeu protegir el vostre negoci i vosaltres mateixos i probablement heu rebut l’ajuda del programari de protecció d’endpoints per mantenir la vostra empresa segura. Però, sabíeu que fins i tot els dispositius més discrets que es connecten a la vostra xarxa poden permetre als pirates informàtics fer mal a la vostra empresa?

Vaig parlar amb Yossi Appleboum, codirector de Sepio Systems, sobre què cal saber sobre atacs a gran escala en la indústria de serveis financers, què necessiten fer les petites empreses de serveis financers per mantenir-se preparats i per què podrien tenir perifèrics com ratolins i teclats. constituir una amenaça important per al vostre negoci.

PCMag: Quin és el cas pitjor i malson de algú o algun grup de pirateria en una entitat financera?

Yossi Appleboum (YA): Quan les dades de moment es veuen compromeses, és un escenari de malson, sobretot quan es tracta d’entitats financeres. La pèrdua del control de la informació financera propietària de les parts interessades amenaça la integritat de les dades i, possiblement, el subsistència dels grups d'interès que tenen una pell monetària en el joc, arrelada al supòsit que les seves dades sempre seran segures. Més important, des del punt de vista financer, una filtració d’aquesta informació amenaça les relacions de confiança generals de l’organització: passat, present i futur.

La fuita de dades és especialment espantosa, ja que sovint no hi ha un indicador immediat immediat de l’abast de l’incompliment i del risc associat. Podria ser tan reduït com el robatori de registres d’un sol compte fins a un robatori més ampli de bases de dades completes amb grans quantitats de dades personals, com ara l’incompliment de dades en un despatx d’advocats panameà en què es van filtrar més d’11 milions de documents propietaris.

Els agents de seguretat de la informació de les institucions financeres (CISO) són conscients dels perills de la fuga de dades i sempre ho prioritzaran en la seva llista interminable de cibersacs. Les institucions financeres mundials gasten centenars de milions de dòlars a l'any en la creació de sistemes de prevenció de pèrdues de dades (DLP) de diverses capes. Pocs CISO són ​​capaços de construir sistemes irrompibles que protegeixin fins i tot dels atacs cibernètics més habituals. A l'altre costat de l'equació, els actors dolents estan alçant la barrera en la complexitat dels atacs, aprofitant les ciberes armes filtrades del govern contra objectius civils com els bancs.

Els delinqüents utilitzen cibernètiques armes estratègiques, incloent-hi maquinari diari manipulat, com els teclats i altres dispositius d'interfície humana (HID), en els objectius comercials més importants. El problema és que aquestes eines d’atac cibernètic poden existir en sistemes completament desapercebuts per les eines de cibera defensa existents. Aquesta és potser la forma més espantosa i perillosa de l’espionatge de dades: els dispositius indetectables que extreuen informació sota el radar.

No hi ha manera de "destapar les mongetes" un cop s'hagin vessat. Una vegada filtrades les dades, no es poden assegurar retroactivament. Per tant, els administradors de dades i les CISO han de mantenir-se hiper-vigilants i fer tot el que estiguin en la seva mesura per garantir que tots els vectors estiguin hermètics en tot moment, cosa que inclou tots els punts d'accés potencials del sistema.

PCMag: Quant al que ja ha passat, quin és el pitjor incompliment dels serveis financers que ha vist el país i com ha passat?

YA: "El pitjor" dependria de qui ho demanis. Des de la perspectiva de la institució financera, es veuen al cap importants incompliments com el del JPMorgan Chase 2014, quan un atac cibernètic va afectar fins a 76 milions de llars i 7 milions de petites empreses entre la gran xarxa d’actors.

No obstant això, des de la perspectiva d’un client individual, el pitjor incompliment és el que ha canviat definitivament la seva vida i el sentit de la seguretat financera. Aquesta és una de les coses més importants que cal recordar: una protecció insuficient contra els ciber-atacants pot arruïnar de forma irreversible la vida de les persones que depenen de mantenir les seves dades segures, així com la confiança i la reputació de tota la institució.

També cal destacar que molts dels incompliments financers dels quals hem estat testimonis són les crisis d’ahir. Certament, molts atacs cibernètics compromesos han utilitzat alguna forma de programari maliciós per accedir i extreure informació d'una xarxa. Però un denominador comú a tots els incompliments molt difosos és que algú els ha descobert. Les filtracions no descobertes que poden extreure dades activament ara són la major amenaça per a la seguretat de les dades.

Un dels nostres clients, un banc internacional, va trobar un petit dispositiu de maquinari connectat a la seva xarxa amagat sota un escriptori. Aquest dispositiu es va connectar a la xarxa; tanmateix, l’equip de ciberseguretat no el va poder veure. Cap de les eines existents ho va detectar ni va detectar la seva existència, però, allà, va enviar dades a una ubicació remota mitjançant una connexió cel·lular. Una quantitat i un tipus de dades desconegudes es van veure compromeses durant un període de temps desconegut i ningú no ho sabia. Avui, un any després d'aquest impactant descobriment, els agents de seguretat encara no saben gairebé res sobre qui va plantar el dispositiu i quantes dades es van prendre.

El pròxim gran vector d’atac vindrà dels dispositius de maquinari fantasma. És per això que estem treballant amb diligència per detectar i mitigar aquests atacs.

PCMag: Per a les empreses de serveis financers més reduïdes, què haurien de mirar en matèria d’amenaces, punts d’entrada i errors habituals?

IA: en molts casos, les institucions financeres més petites corren un perill més gran que les grans. En la majoria dels casos, no tenen un gran equip de seguretat i els seus sistemes de ciberseguretat són menys sofisticats. Hem estat testimonis, en alguns casos, de companyies de serveis financers de petita mida que utilitzen un tallafoc de cinc anys i un programari antivirus de tres anys per assegurar els seus actius digitals. Aquesta empresa gestionava les inversions d'alguns dels comptes personals més grans dels Estats Units.

El supòsit que una institució financera de mida petita és igual al risc és totalment endarrerit. Un fons de cobertura que gestiona diversos bilions de dòlars sol ser una empresa molt petita. Una oficina familiar que gestiona grans comptes monetaris personals és igualment petita, com és cert per al despatx d’advocats de Panamà que guardava secrets financers de líders mundials d’alt perfil. Totes les qüestions anteriors s’han incomplert i la majoria no coneixien l’incompliment des de fa molt de temps; alguns encara no en són conscients.

En molts casos, els gestors d'aquestes empreses més petites no entenen el risc que corren, el dany potencial a les seves empreses i, el que és més important, el possible dany als seus clients. Moltes empreses creuen que les seves solucions de defensa de programari de primera línia poden proporcionar un segell hermètic del sistema mitjançant un control en temps real i analítiques de predicció. Això pot ser cert pel que fa al programari, però el que el CISO típic pot deixar de reconèixer és que un actor dolent ha construït un desguàs directament a la infraestructura de maquinari on es van produir dades des de fa anys. Qualsevol gestor de dades o professional de la ciberseguretat li dirà que el lloc més important per començar a protegir-se contra vulnerabilitats és comprendre la vostra infraestructura existent. D’aquesta manera, agafar un ferm domini del que hi ha connectat a la vostra xarxa.

El més important a recordar és que qualsevol ruta a les dades és una responsabilitat potencial. Sigui quina sigui la mida de l’empresa de serveis financers, prendre les precaucions necessàries i fer un inventari dels dispositius d’un sistema pot ajudar a limitar la vostra exposició per mantenir les vostres dades segures.

PCMag: No solen associar teclats, ratolins i altres perifèrics com a punts d’entrada d’aquest tipus d’atacs. Per què ens hem de preocupar d’aquest tipus de dispositius?

YA: Penseu en això: podeu instal·lar el programari que heu baixat d’internet al vostre ordinador corporatiu? Probablement no. Però, podeu portar un teclat des de fora a la vostra oficina i connectar-lo? Probablement si.

Les persones tenen raó a suposar un programari desconegut és un risc. És per això que hi ha moltes eines de seguretat per controlar i prevenir la instal·lació de programari en un ordinador corporatiu per part de qualsevol altre persona que no sigui el personal informàtic. Però, per algun motiu, els dispositius de maquinari no estan iguals.

Els atacs cibernètics originats pel programari es limiten, en la majoria dels casos, a les eines de defensa cibernètica existents, cosa que significa que totes les eines des de la suite de seguretat de l’endpoint fins a la seguretat perimetral i les eines forenses estan ajustades per detectar el punt d’entrada i bloquejar-lo. Tanmateix, un sol teclat pot fer més mal que la majoria del programari maliciós del món, tot exfiltrant dades durant llargs períodes de temps.

Imagineu-vos que el professional informàtic de la vostra organització envia un correu electrònic a tota l’empresa dient que l’organització rebrà demà teclats completament nous. Quin percentatge dels vostres empleats veurien un nou teclat al seu escriptori al dia següent i el connectessin? 20 per cent? 50 per cent? 100 per cent? La resposta és que està més a prop del 100 per cent del que tothom vol admetre. Només trigaria una persona a instal·lar un d’aquests dispositius, que va ser manipulat per extreure informació, per comprometre tot el sistema.

Ara sabem que moltes de les eines que s’utilitzaven per infiltrar-se i piratejar els centres financers mundials van ser robades de prototips governamentals a països de tot el món. Per exemple, els teclats desenvolupats originalment per l'Agència Nacional de Seguretat dels Estats Units (NSA) per rastrejar les pulsacions de teclat i recopilar dades de les xarxes a través del port USB d'un ordinador connectat ara estan utilitzant hackers maliciosos per adquirir dades per a atacs de xantatge i ransomware.

A més, amb el creixement de les nefastes eines de pirateria que es venen a la web fosca, les tecnologies més avantguardistes per a la recollida de dades malicioses poden acabar en mans d’un pirata informàtic en qüestió de dies, sense que hi hagi una manera clara de fer un seguiment de les autoritats. el comprador, el venedor o la ubicació dels dispositius. Això vol dir que els dispositius de recollida de dades més sofisticats i indetectables poden existir ara en innombrables sistemes de dades, sense que els CISO se n’assabentin.

Aquests dispositius són comparables als insectes paràsits com les paparres o els polls. Sembla ser que són habituals i inofensives quan floten pels voltants generals. Tot i això, són difícils de intuir quan s’instal·len al sistema i poden existir desapercebuts durant un llarg període de temps. A més, són una responsabilitat important i poden causar danys irreversibles a les dades i als seus grups d'interès.

PCMag: sense publicar els vostres serveis específicament, com poden les empreses assegurar-se que estan segurs, sobretot si es basen molt en dispositius connectats per fer la seva feina?

YA: Hi ha molts elements que no es poden controlar. Com he comentat, el mercat digital il·limitat de les fosques web és gairebé impossible d’aturar. Degut a l’anonimat dels compradors i venedors, el comerç gratuït per a tots els dispositius de maquinari presenta el repte sense precedents de mantenir-se en sintonia amb les amenaces de pirateria que afecten els sistemes de l’exterior.

Tanmateix, els gestors de dades han de controlar les amenaces de pirateria derivades del maquinari. Comença per tenir un coneixement complet de tots els dispositius de maquinari que interaccionen amb el vostre sistema. Tradicionalment, els oficials tecnològics de les organitzacions estableixen que tenen un nombre X d’endpoints que es connecten al nombre Y de servidors i dispositius externs. En una zona de guerra moderna de defensa cibernètica, és crític que aprofundeixin fins al nivell perifèric.

Els cables de xarxa que envien informació entre dos dispositius s’han d’inspeccionar completament, entre cada dos vores, a través de tots els punts de connexió. Hi ha dispositius que poden interceptar dades en aquests punts i exfiltrar-los a una ubicació remota sense ser reconeguts.

Per tal d’estalviar sistemes d’aquest tipus d’extorsions, cal ordenar les xarxes pesades en dispositius amb un pentinat de dents fins. Els CISO han de fer tot el que estiguin al seu abast per assegurar la integritat dels dispositius del sistema. Assegurar-se que els vostres dispositius són realment els vostres -i no són maquinaris disfressats maliciosament- és la millor manera de defensar-vos de les amenaces de maquinari cibernètic.

Comença amb la consciència. No ignoreu el risc potencial d’aquests dispositius de maquinari d’aspecte innocent. L’amenaça és real i rellevant per a tots nosaltres.

Introducció al sector: com el vostre teclat de joc preferit pot anul·lar tot un negoci