ESET: Despre suprafața de atac cibernetic – riscuri ale stilului de lucru hibrid însoțite de sfaturi concise

23 Nov 2021
ESET: Despre suprafața de atac cibernetic – riscuri ale stilului de lucru hibrid însoțite de sfaturi concise

În timpul pandemiei, suprafața de atac informatic a crescut rapid, atrăgând după sine probleme specifice. Din păcate, companiilor le este tot mai dificil să definească adevărata dimensiune și complexitate a suprafeței lor de atac, lăsându-și activele digitale și fizice expuse actorilor malware specializați în crearea de atacuri persistente.

Organizațiile pot obține, însă, o mai bună vizibilitate asupra suprafeței de atac și înțelegere asupra măsurilor necesare pentru a o minimiza și a o securiza eficient.

Ce este suprafața de atac?

E formată din activele fizice și digitale dintr-o organizație, ce pot fi compromise pentru a facilita un atac cibernetic. Atacurile au ca scop implementarea de ransomware sau furtul de date, recrutarea sistemelor într-un botnet, instalarea malware-ului pentru minarea de cripto-monede, etc.

Categorii ale suprafeței de atac:

Digitală: subsumează toate componentele hardware, software și conexe, conectate la rețea. Aici includem și coduri software, porturi, servere, site-uri web, certificate.

Fizică: toate dispozitivele endpoint ce pot fi accesate „fizic”: desktop-uri, hard disk-uri, laptopuri, dispozitive mobile, memorii USB.

Și angajații pot fi o parte importantă a suprafeței fizice de atac, aceștia putând fi manipulați prin inginerie socială în cursul unui atac cibernetic. În plus, aceștia sunt responsabili de „shadow IT”, activități ce presupun utilizarea neautorizată de aplicații și dispozitive, ce ocolesc filtrele de securitate. 

A crescut suprafața de atac în ultimul timp?

De la apariția pandemiei, investițiile ce sprijină munca la distanță și mențin funcționale operațiunile comerciale au extins suprafața de atac în mai multe moduri evidente: endpoint-uri folosite în munca de la distanță, aplicații și infrastructuri noi de tip cloud, dispozitive IoT și 5G, utilizarea de coduri terțe și DevOps, infrastructură de lucru la distanță (VPN-uri, RDP etc.). 

Cum pot fi abordate riscurile

Un prim pas este înțelegerea dimensiunii suprafeței de atac prin audituri ale activelor și ale stocării, prin teste de penetrare, scanări ale vulnerabilității și prin alte activități similare.

Recomandările esențiale, la acest nivel, vizează:

  • Aplicarea de patch-uri, corecții și configurări specifice de management de risc
  • Consolidarea endpoint-urilor și renunțarea la hardware-ul vechi
  • Actualizarea software-ului și a sistemelor de operare
  • Segmentarea rețelelor
  • Folosirea celor mai bune practici DevSecOps
  • Gestionarea vulnerabilităților
  • Implementarea de măsuri de securitate a datelor (de exemplu, criptare puternică)
  • Managementul puternic al verificării identității/accesului
  • Adoptarea unui model de securitate zero trust
  • Înregistrarea și monitorizarea prin log-uri a sistemelor
  • Implementarea de programe de instruire care să sporească conștientizarea riscurilor

Pentru mai multe detalii, puteti accesa recomandările complete aici.

ESET deține în portofoliul său soluții antimalware care pot depista din timp o multitudine de atacuri. ESET PROTECT Advanced este o soluție concepută în jurul nevoilor IMM-urilor, ce oferă, de asemenea, protecție cloud-sandbox împotriva amenințărilor ransomware și zero-day, precum și protecție pentru datele stocate pe laptopuri, prin criptare completă a hard disk-urilor. 

Soluția poate fi testată gratuit de către orice companie, fără nicio obligație ulterioară. Pentru mai multe detalii și descărcarea unei variante de test, dați click aici