TM_331

6 20|7|2023 #331 Η Trend Micro δη μοσίευσε τα πέντε βασικά βήματα για την αμεσότερη και πιο αποτελεσματική αντιμετώπιση των επιθέ- σεων κυβερνοασφάλειας. Η μελέτη της εταιρείας έχει στόχο να μειώσει τον αντίκτυπο τέτοιων επιθέσεων σε οργανισμούς και επιχειρήσεις. Οι παραβιάσεις κυβερνοασφάλειας στο σύγχρονο υπολογιστι- κό περιβάλλον είναι αναπόφευκτες, ξεκαθαρίζει η Trend Micro. Οι μόνες μεταβλητές είναι πότε θα συμβούν, πόσο σοβαρές θα είναι και πόσο προετοιμασμένος θα είναι ένας οργανισμός να τις αντιμετωπίσει. Οι προηγμένες τακτικές προστασίας είναι απαραίτητες, αλλά ένα ισχυρό πλέγμα ασφαλείας πρέπει να πε- ριλαμβάνει και μία καλά καθορισμένη διαδικασία απόκρισης σε περιστατικά. Φυσικά, αυτή η διαδικασία, που ποικίλλει ανάλογα με τις μοναδι- κές συνθήκες κάθε οργανισμού, θα πρέπει να καλύπτει τα βήματα που απαιτούνται για τον εντοπισμό, τον περιορισμό και την ανάκτηση από μια επιτυχημένη επίθεση, καθώς και όλες τις ευθύνες και τα κανάλια επικοινωνίας, την εμπλοκή νομικού συμβούλου και τις διαδικασίες μετά την επίλυση. Η ειδοποίηση Το πρώτο και βασικότερο βήμα για την αποτελεσματική αντιμετώπιση μίας επίθεσης και τον περιορισμό των ενδεχόμενων αντικτύπων της είναι η ειδοποίηση. Όσο γρηγορότε- ρα ειδοποιηθούν οι ομάδες, αρμόδι- ες για την προστασία στον κυβερνο- χώρο, τόσο το γρηγορότερο θα εξετάσουν την κατάσταση και θα καταλήξουν στους κατάλληλους τρόπους αντιμετώπισης. Περιορισμός της εξάπλωσης Από τη στιγμή που θα ενημερωθεί η ομάδα για μία δυνητικά απομακρυσμένη σύνδεση, μίας μη εξουσιοδοτημένης διεύθυν- σης IP, με τον διακομιστή αρχείων και την παραβίαση δεδομέ- νων, πρέπει να φροντίσει να περιορίσει άμεσα την περαιτέρω εξάπλωση. Πρέπει, λοιπόν, να διαπιστώσει τον βαθμό στον οποίο έχει εξαπλωθεί η επίθεση, να εντοπίσει τον ευαίσθητο κρίκο και να απομονώσει κάθε συσκευή που είχε αλληλεπιδρά- σεις με τη μη εξουσιοδοτημένη διεύθυνση IP. Συγκέντρωση υπόπτων Έχοντας, λοιπόν, υπόψιν ότι η κυβερνοεπίθεση ενδέχεται να έχει εξαπλωθεί, η ομάδα οφείλει να θεωρεί κάθε συσκευή ως μία δυνητική απειλή. Έτσι, πρέπει να σαρώσει ολόκληρο το δί- κτυο και τις συσκευές, ψάχνοντας για ενδείξεις απώλειας δεδο- μένων, μη νόμιμες εγκαταστάσεις λογισμικού ή άλλα δυνητικά στοιχεία ένδειξης (IOC). «Κλείνοντας κάθε πόρτα» Μετά την έγκαιρη ειδοποίηση, τον άμεσο περιορισμό της εξάπλωσης και τον εντοπισμό των υπόπτων, η ομάδα πρέπει να μεταφορτώσει όλα τα εντοπισμένα IOC στο δίκτυο για πε- ριμετρική προστασία. Αυτό προσφέρει το εξής πλεονέκτημα: Αν υπάρχουν μολυσμένες μηχανές που δεν έχουν εντοπίσει, μπορούν να παρακολουθούν την περίμετρο για αποκλεισμένη δραστηριότητα που σχετίζεται με τα IOC, να ανιχνεύσουν την πηγή και να περιορίσουν τις επιπτώσεις. Έτσι, δεν αναγνωρίζονται μόνο οι μολυσμένες συσκευές, αλλά και οι σχετιζόμενοι χρήστες, περιορί- ζοντας προσωρινά τα δικαιώματά τους για να αποτραπεί οποιαδήπο- τε κατάχρηση. Πάντα σε ετοιμότητα! Σύγχρονες λύσεις αυτοματοποίη- σης, όπως η πλατφόρμα XDR, κα- θιστούν ευκολότερο τον εντοπισμό επιθέσεων, αλλά και αμεσότερη την αντιμετώπισή τους. Η τεχνολογία αιχμής, όμως, απαιτεί και μία καλά συγκροτημένη ομάδα αντιμετώ- πισης απειλών. Σε πολλές περι- πτώσεις, η προσέγγιση zero-trust μειώνει δραστικά τις παραβιάσεις και βοηθά να αποφεύγονται κρίσιμες καταστάσεις. Πρέπει, επίσης, να επανεξετάζεται όλο το εγκατεστημένο λογισμικό ασφαλείας, με στόχο τη διασφάλιση της κατάλληλης εφαρμογής των σωστών πολιτικών για την επό- μενη φορά. Είναι κρίσιμο, λοιπόν, σε κάθε περιστατικό κυβερνοεπίθεσης να υπάρχει ένα καλά καθορισμένο πλάνο απόκρισης, καλύπτοντας όχι μόνο τα τεχνικά βήματα, αλλά και διευκρινίζοντας τις σχετι- κές αλυσίδες αποφάσεων. Οργανισμοί που δεν είναι σίγουροι πώς να αναπτύξουν ένα περιεκτικό πλάνο απόκρισης σε κυβερ- νοεπιθέσεις μπορούν να απευθυνθούν σε συνεργάτες τρίτων για βοήθεια. Η Trend Micro έχει συνεργαστεί, για τον σκοπό αυτό, με τη Net Diligence, προσφέροντας την υπηρεσία Breach Plan Connect , η οποία βοηθά στην ανάπτυξη εξατομικευμέ- νων πλάνων απόκρισης σε περιστατικά. Trend Micro Άμεση απόκριση σε περιστατικά ασφάλειας

RkJQdWJsaXNoZXIy NjE3Njcz