TM_157

6 24|10|2022 #157 Εκτός από τους εξωτερικούς εισβολείς, οι οργανισμοί πρέπει να λάβουν υπόψη έναν άλλο τύπο απειλής κατά τον σχεδια- σμό της στρατηγικής τους για την ασφά- λεια στον κυβερνοχώρο: Τις εσωτερικές απειλές. Από τη μία πλευρά, υπάρχουν έμπιστοι άνθρωποι, που όμως δημιουργούν ακού- σια κινδύνους για την κυβερνοασφάλεια της επιχείρησης. Από την άλλη, υπάρχουν και αυτοί που σκοπεύουν να προκαλέ- σουν βλάβη, με κίνητρο το κέρδος, τον εκβιασμό ή την προσωπική εκδίκηση. Αυτό σημαίνει ότι οι εσωτερικές απειλές οφείλονται στην: Τυχαιότητα: Ένα άτομο εντός του οργα- νισμού που εκτελεί άθελά του μια ακατάλ- ληλη και δυνητικά επικίνδυνη ενέργεια. Αμέλεια: Ένα μέλος της ομάδας που δεν επιδιώκει ενεργά να βλάψει την εταιρεία, αλλά αποφασίζει να προβεί σε μια επικίν- δυνη και ακατάλληλη ενέργεια, ελπίζο- ντας ότι δεν θα γίνει απειλή. Σκοπιμότητα: Ένας εσωτερικός χρήστης που ενεργεί σκόπιμα για να βλάψει τον οργανισμό. Η έκθεση για τις παραβιάσεις δεδομέ- νων της Verizon για το 2022 αποκαλύ- πτει ότι το 20% των παγκόσμιων παρα- βιάσεων δεδομένων προκαλείται εκ των έσω. Επιπλέον, μια μελέτη του Ponemon Institute σημειώνει ότι, κατά μέσο όρο, χρειάζονται 85 ημέρες για να μετριαστεί ένα περιστατικό εσωτερικής ασφάλειας, αναγκάζοντας τις επιχειρήσεις να επενδύ- σουν πλειάδα πόρων στην πρόληψη, τον εντοπισμό και την αποκατάσταση. Η έκθεση της Verizon αναφέρει, επίσης, ότι υπήρξαν 275 περιστατικά το 2022 που προκλήθηκαν από σκόπιμη κατάχρηση προνομίου, εκ των οποίων 216 οδήγησαν σε επιβεβαιωμένες αποκαλύψεις δεδομέ- νων. Το περιστατικό στην General Electric είναι ένα χαρακτηριστικό παράδειγμα, όπου ένας πρώην και ένας νυν υπάλληλος της εταιρείας έκλεψαν αρχεία προγράμ- ματος και ενός μαθηματικού μοντέλου που χρησιμοποίησε η GE για τη βαθμο- νόμηση σταθμών ηλεκτροπαραγωγής. Κατέβασαν επίσης χιλιάδες αρχεία από το σύστημα της εταιρείας, συμπεριλαμβα- νομένων ορισμένων που περιείχαν εμπο- ρικά μυστικά, για να δημιουργήσουν τη δική τους εταιρεία και να ανταγωνιστούν τον πρώην εργοδότη τους. Το κύριο κίνητρο για τις εσωτερικές πα- ραβιάσεις δεδομένων είναι το οικονομικό (78%), αν και η μνησικακία (9%) και η κα- τασκοπεία (8%) περιλαμβάνονται επίσης στα ευρήματα της έκθεσης. Οι δράστες με κίνητρο κυρίως το οικονομικό κέρδος, κλέβουν προσωπικά δεδομένα (70%), ακο- λουθούμενα από ιατρικά δεδομένα (22%). Ο ρόλος που παίζουν οι εταίροι σε μια προληπτική άμυνα Οι εταίροι στον τομέα της κυβερνοασφά- λειας πρέπει να προσφέρουν στους πε- λάτες τους μια λύση προστασίας τελικού σημείου – Endpoint Protection – που θα παρέχει στις συσκευές ορατότητα στο δίκτυο και θα είναι ικανή να παρέχει πρό- ληψη, εντοπισμό και απόκριση απειλών, καθώς και θα ανιχνεύει ύποπτη συμπερι- φορά από τους χρήστες. Αυτή η λύση πρέπει να περιλαμβάνει τα ακόλουθα χαρακτηριστικά: • Λειτουργίες EDR για συνεχή παρακολού- θηση, που θα εμποδίζουν την εκτέλεση άγνωστων διεργασιών και θα αυτοματο- ποιούν τον εντοπισμό, τον περιορισμό και την απόκριση σε προηγμένες απειλές. • Λειτουργία EPP, που θα προστατεύει από ιούς, κακόβουλο λογισμικό, λογισμικό υποκλοπής spyware και phishing. • Ανάλυση συμπεριφοράς και ανίχνευση σεναρίων, μακροεντολών κ.λπ. δεικτών επίθεσης (IoAs). • Φιλτράρισμα URL, έλεγχο συσκευής και διαχειριζόμενο τείχος προστασίας. Αυτή η λύση προστασίας τελικού σημείου πρέπει να συνοδεύεται από ευαίσθητες και προσωπικές δυνατότητες παρακο- λούθησης πληροφοριών, οι οποίες συμ- βάλλουν στη δημιουργία μηχανισμών πρόληψης και ελέγχου. Παράλληλα, πρέ- πει να αξιολογεί την προέλευση και τον αντίκτυπο μιας πιθανής παραβίασης δε- δομένων. Τα εργαλεία κρυπτογράφησης δεδομέ- νων είναι ο πιο αποτελεσματικός τρόπος αποφυγής του υψηλού κόστους που σχε- τίζεται με τη διαχείριση παραβίασης δε- δομένων μετά την απώλεια ή την κλοπή φορητών υπολογιστών και αφαιρούμε- νων μονάδων αποθήκευσης. Για έναν συνεργάτη κυβερνοασφάλειας, η ορατότητα είναι ζωτικής σημασίας όταν ανταποκρίνεται σε ειδοποιήσεις. Οποι- εσδήποτε λύσεις ενσωματώνονται στο χαρτοφυλάκιό των οργανισμών πρέπει να απλοποιούν τις εργασίες, παρέχοντας παράλληλα την ασφάλεια που απαιτείται από το σημερινό ολοένα και πιο περίπλο- κο τοπίο απειλών στον κυβερνοχώρο. Data Ally: Το 20% των παραβιάσεων δεδομένων προκαλείται εκ των έσω

RkJQdWJsaXNoZXIy NjE3Njcz