Миллионы австралийцев пострадали от нескольких громких инцидентов. Оптус и Медибанк назвать только две, которые предоставили хакерам личные данные своих клиентов.
То, что мы видим сегодня, — это вызов, который стоял перед нами слишком долго. По моим наблюдениям, фундаментальной проблемой здесь было отклонение кибербезопасности как исключительно функции и ответственности ИТ. Исторически это могло быть точным; но по мере того, как все больше транзакций проводится в Интернете, вопросы, связанные с защитой данных и информации, позволяющей установить личность (PII), на самом деле становятся более широкой бизнес-проблемой.
Быстрые пути развития бизнеса приводят к долгосрочным проблемам кибербезопасности
Распространенная дилемма, с которой мы столкнулись, — это когда компании поспешно соглашаются на разработку новых приложений или продуктов обслуживания клиентов, не обращая внимания на уязвимости PII. В то время это давление с целью срезать углы может показаться маловероятным, но когда это происходит, последствия становятся серьезными. Нарушения Optus и Medibank являются показательными примерами, когда количество взломанных счетов, как сообщается, было эквивалентно 56% населения.
Когда я вижу утечки из сред тестирования или разработки с доступом к производственным данным, которые не были очищены от PII, это обычно означает, что был выбран короткий путь из-за сроков доставки или бюджета. По общему признанию, некоторые люди задаются вопросом: не является ли Центр управления безопасностью (SOC) обязанностью выявлять несанкционированный доступ к этим средам? Это правильный запрос, который выявляет еще больше проблем, с которыми сталкиваются группы кибербезопасности.
Во-первых, в современной корпоративной сети очень сложно выявить боковое перемещение и несанкционированный доступ. Это связано с тем, что большинство SOC наводнены предупреждениями о безопасности со скоростью, которая не может быстро определить, какое из них является реальной кибератакой или взломом. Это то, что я постоянно слышу от руководителей ISO, и проблема только усугубляется.
Добавьте к этому еще одну серьезную проблему, связанную с недостаточной численностью персонала в области кибербезопасности. исследовать среди австралийских руководителей службы безопасности показал, что более 96% сотрудников в организациях ANZ сталкиваются с растущим давлением, чтобы обеспечить безопасность своей организации; кроме того, 52% австралийцев и 48% в Новой Зеландии говорят, что постоянно тушат пожары, что вызывает еще большее беспокойство. Огромная мобилизация удаленных сотрудников во время самоизоляции из-за COVID также привела к ускорению работы облачных сервисов и расширению зоны атаки, поскольку злоумышленники все больше знакомились с такими средами, как AWS Azure и Google Cloud.
Тем не менее, более серьезной проблемой PII по-прежнему остается приоритет доходов по сравнению с кибербезопасностью. ИТ-команды и разработчики обладают исключительными навыками развертывания инфраструктуры и разработки кода быстрее, чем когда-либо. Но это также приводит к слепым зонам безопасности, обременяющим перегруженные команды и ресурсы ИТ-безопасности. Важно знать, что является вредоносным, анализируя шаблоны обнаружения, уникальные для вашей среды, чтобы обнаруживать соответствующие события, уменьшая слепые зоны и шум.
Забота о защите PII
Нарушения безопасности будут по-прежнему появляться в заголовках, поскольку хакеры находят новые способы использования критически важных активов внутри организации. Общеизвестно, что данные — это новое золото для злоумышленников, а PII, которая не является общедоступной, — это главный джекпот. Оставленная незащищенной конфиденциальная информация PII, такая как налоговая информация, платежная ведомость сотрудников или сведения о страховании, может быть использована различными способами, включая программы-вымогатели и попытки фишинга для получения преступной финансовой выгоды. Организации должны думать как хакер, чтобы не ограничиваться сигнатурами и аномалиями, чтобы понять поведение злоумышленника и сосредоточиться на TTP злоумышленника по всей цепочке киберубийств.
В конечном счете, сегодня лица, принимающие решения в области безопасности, должны сосредоточиться на том, что является срочным, имея представление об угрозах по серьезности и последствиям, что позволяет аналитикам сосредоточиться на реагировании на наиболее важные угрозы для снижения бизнес-рисков.
Так что же могут сделать компании, чтобы защитить свою PII? Вот мои главные советы:
- Защита вашей организации от утечек персональных данных — это коллективная деловая ответственность, а не только ИТ-задача. Убедитесь, что сотрудники осведомлены и осведомлены о своих обязанностях по защите своих данных и данных компании.
- Смиритесь с тем, что утечка данных вероятна и злоумышленники могут получить доступ к системам, но убедитесь, что вы можете выявлять проблемы и действовать немедленно. Принятие метрик, таких как среднее время обнаружения и среднее время исправления, может быстро предоставить информацию SOC, например инструменты безопасности, которые могут не очень быстро реагировать во время атаки, и помочь изменить стратегию.
- Не ограничивайтесь решениями по предотвращению потери данных, поскольку они не решают всех проблем кибербезопасности. Примите комплексные меры безопасности, обеспечивающие видимость всего предприятия, включая локальные решения, SaaS, IaaS и PaaS, чтобы вы могли отслеживать горизонтальное перемещение между средами и наборами инструментов.
- Используйте ИИ Разведка сигнала атаки для определения приоритетов реальных угроз, а не просто обнаружения аномалий. Интеллектуальная технология обнаружения угроз помогает кибер-командам думать как злоумышленник, не ограничиваясь сигнатурами и аномалиями, чтобы понять поведение злоумышленника и проанализировать шаблоны обнаружения, уникальные для вашей среды. Расстановка приоритетов на основе ИИ также помогает уменьшить шум предупреждений, поэтому специалисты по безопасности сосредотачиваются на угрозах по степени серьезности.
- Наконец, что наиболее важно, это способность реагировать во всех этих средах в случае атаки. Обнаружение бесполезно без ответа; обеспечить постоянную работу бизнеса с командами по кибербезопасности, чтобы обеспечить необходимые навыки для предотвращения колоссального ущерба.
Крис Фишер является директором по технике безопасности Vectra.ai на рынках Азиатско-Тихоокеанского региона и Японии.
Читать полную новость на сайте