2022 – эпоха предотвращения киберугроз
News | 05.01.2022
Программы-вымогатели превратились в спящего агента кибербезопасности
Спящий агент - это шпион, который пробирается в экосистему или организацию и ведет себя нормально, пока через определенное время его не попросят выполнить свою миссию.
Все думают, что в случае программ-вымогателей катастрофические и пагубные последствия происходят немедленно.
Например, если ваш коллега отправит вам документ по электронной почте, скорее всего, вы его откроете. После активации вредоносная программа может сокрушить и поставить под угрозу вашу систему за секунды, если это намерение. Но не всегда.
Чаще вредоносный код вымогателя мог инкубироваться и оставаться скрытым в течение нескольких месяцев, только чтобы активироваться в определенное время, например, в определенный день, даже приуроченный к фазе луны. И в течение нескольких месяцев вредоносная программа может медленно распространяться, шифруя данные - не сразу, а понемногу - забирая данные, используя их для совершения плохих действий по всей организации или экосистеме. Так работает спящий агент.
Обнаружение не решает вопрос с программами-вымогателями
Обнаружение - важная часть отказоустойчивой инфраструктуры, но может потребоваться от шести до девяти месяцев, чтобы выявить утечки данных. Очевидно, что большее обнаружение - не решение вопроса с программами-шпионами.
Каждый раз, когда мы вводим новшества в обнаружении, зловреды находят способ обойти их. В последние годы человечество обратилось к инструментам машинного обучения и обнаружения вредоносных программ на основе искусственного интеллекта (ИИ). Такие инновации, как ИИ, полезны, но зловреды также используют ИИ и глубокие подделки. Гонка инновационных вооружений не устранила и не уменьшила такие угрозы, как программы-вымогатели. Напротив, атаки программ-вымогателей продолжают расти в масштабах и финансовых последствиях.
В ответ ИТ-отрасль приняла архитектуру Zero Trust и подходы с нулевым доверием, но большинство направлений Zero Trust в основном сосредоточены на идентификации и доступе. Недавняя эволюция гибридных кадров и цифровая трансформация, а также повсеместное использование контента и электронной информации являются ведущими индикаторами того, куда Zero Trust двигается дальше: к данным.
Обезвреживание и реконструкция контента Content Disarm and Reconstruction (CDR) для кибербезопасности
Данные - это центральная нервная система организации. Данные повсеместны и практически стандартизированы, от PDF-файлов и электронной почты до веб-страниц и баз данных. Компании должны переосмыслить свой периметр, потому что теперь периметр находится там, где используются данные. Другими словами, если вы сосредоточитесь на аутентификации и обнаружении, вы можете успешно узнать, кто находится в сети и к чему им разрешен доступ. Но вы можете не знать, к чему они обращаются и почему.
Инструменты аналитики невероятно полезны для выявления моментов потенциального риска, но это все равно очень похоже на поиск иголки в стоге сена. Если следовать принципу Zero Trust, то необходимо вообще не доверять никаким активам, входящим в сеть. В модели 100% предотвращения вы решаете, что весь контент плохой, и дезинфицируете все, независимо от источника.
«Все или ничего», или просто «ничего», является радикальным мышлением, но экзистенциальные угрозы, такие как программы-вымогатели, требуют нового подхода. Лидеры бизнеса и кибербезопасности должны использовать технологии преобразования контента Zero Trust, такие как обезвреживание и реконструкция контента (Content Disarm and Reconstruction / CDR), которые уже разработаны для предприятий.
CDR предполагает, что все файлы, поступающие в вашу сеть, содержат вредоносное ПО. CDR перехватывает документ на границе сети, воссоздает содержимое с нуля и доставляет его в чистом и безопасном виде предполагаемому получателю. Не имеет значения, если кибер-вор украл учетную запись электронной почты партнера-поставщика, чтобы манипулировать или чтобы спровоцировать переход на зараженное вложение. Файл будет чистым еще до того, как электронное письмо попадет в почтовый ящик получателя. Угроза предотвращена.
В наше время нужны нетрадиционные подходы для защиты нашей экономики, нашей критически важной инфраструктуры и нашего образа жизни. Гипермасштабирование ИТ-ресурсов, необходимых для удовлетворения сегодняшних потребностей гибридной рабочей силы, требует равного масштабирования возможностей кибербезопасности. Увеличивается необходимость в интегрированных моделях развертывания облака. Пользователи хотят сделать кибербезопасность такой простой и доступной. Например, щелкнув переключатель - развернуть удаление угроз, защиту данных, брандмауэр, веб-безопасность и другие возможности, в любое время и в любом месте.
Кибербезопасность способствует развитию бизнеса
Путь к нулевому доверию будет продолжен, поскольку организации будут стремиться активно предотвращать компрометацию и прекращать попытки обнаруживать угрозы или реагировать на них. Это вселяет оптимизм в отношении 2022 года и последующих лет.
Прогноз Forcepoint на 2022 год:
- 100% предотвращение угроз становится стандартом, поскольку организации полностью придерживаются принципов нулевого доверия. Кибер-команды предполагают, что все плохо, весь контент дезинфицируют и обеспечивают наименее привилегированный доступ.
- Конвергенция и гипермасштабирование возможностей станут нормой, поскольку мы увидим, что простота станет возможной благодаря развитию Secure Access Service Edge (SASE) и облачной безопасности как услуги.
- Устранение угроз может масштабироваться для предприятий и государства: это больше не является нишевым вариантом использования, сочетание технологий CDR, Security Web Gateway (SWG) и Remote Browser Isolation (RBI), работающих вместе, даст организации больше, чем шанс бороться с атаками программ-вымогателей.
Обращайтесь за персональной консультацией по решениям Forcepoint и с запросами на проведение пилотных проектов - к специалистам Softprom.
Softprom - Value Added Distributor компании Forcepoint.