Zagrożenia bezpieczeństwa cybernetycznego w Europie: Co trzeba wiedzieć i co z tym zrobić 0
Zagrożenia bezpieczeństwa cybernetycznego w Europie: Co trzeba wiedzieć i co z tym zrobić

Zagrożenia bezpieczeństwa cybernetycznego w Europie: Co trzeba wiedzieć i co z tym zrobić

W miarę jak rządy i organizacje standaryzują i harmonizują swoje reakcje, aby lepiej łagodzić rosnącą liczbę ataków cybernetycznych, to samo robią cyberprzestępcy. W Europie decydenci ds. bezpieczeństwa i firmy muszą się zmierzyć z podobnymi technikami ataków jak ich globalne odpowiedniki. Chociaż stosowane metodologie są identyczne, ponieważ wszystkie opierają się na tych samych technologiach cyfrowych wykorzystujących podobne luki, motywacje są różne.

Globalni aktorzy zagrożeń: motywacje i podręczniki do gry
Podmioty odpowiedzialne za zagrożenia można podzielić na dwie główne grupy w zależności od ich motywacji:

Zorganizowani przestępcy działają niezależnie od geopolityki, zazwyczaj nie mają określonej ideologii i celują we wszystkich. Ich głównym celem jest zysk finansowy.
Grupy sponsorowane przez państwo mają cele dyktowane przez rządy, z którymi są związane, takie jak szpiegostwo, kradzież własności intelektualnej (IP), wspieranie niestabilności itp.
Obie grupy podążają dobrze znanymi ścieżkami do początkowego kompromisu, takimi jak wykorzystywanie niezałatanych luk w zabezpieczeniach, kradzież danych uwierzytelniających, socjotechnika i ataki phishingowe oraz wdrażanie szkodliwego oprogramowania, przy czym preferują ataki typu ransomware.

Europejskie przedsiębiorstwa stoją w obliczu czterech różnych regionalnych zagrożeń
Raport firmy Forrester wykazał, że w całym 2022 roku CISO w europejskich organizacjach stanęli w obliczu czterech zagrożeń, które różniły się od globalnych trendów.

Głównymi celami cyberataków są branże produkcyjne i inżynieryjne. To ustalenie wiąże się z faktem, że Europa ma silny sektor produkcyjny. Własność intelektualna jest cenna dla podmiotów państwowych i gangów przestępczych, dlatego też stają się one lukratywnymi celami. Względna niedojrzałość zabezpieczeń technologii operacyjnych (OT) czyni tę sytuację jeszcze bardziej problematyczną.
Geografia odgrywa istotną rolę w bezpieczeństwie cybernetycznym. Firmy prowadzące działalność w obszarach o napięciu geopolitycznym są bardziej narażone na ataki ze strony aktorów państwowych z różnych powodów politycznych. Organizacje powinny mieć na uwadze motywacje i możliwości aktorów.
Adwersarze wykorzystują dezinformację i stosują kilka technik eksfiltracji. Ponad jedna czwarta (28%) prób włamań do organizacji europejskich zakończyła się sukcesem.
Gangi ransomware grożą sprzedażą skradzionych danych zainteresowanym stronom, stosując praktyki podwójnego wymuszenia. Grupy te posiadają również "kolektywy", które sprzyjają współpracy. To już nie jest samotny aktor, ale raczej biznes.

Przestępczość sponsorowana przez państwo a przestępczość zorganizowana w Europie
Ataki sponsorowane przez państwo są poważnym problemem dla europejskich firm, ale przestępczość zorganizowana przeżywa rozkwit.

Chociaż Europa nie jest głównym celem działań sponsorowanych przez państwo, liderzy bezpieczeństwa muszą być świadomi tego problemu. Afryka, Bliski Wschód i Turcja są najczęstszymi celami ataków politycznych, a następnie Europa Północna. W Europie organizacje są w przeważającej mierze nękane przez finansowo napędzanych aktorów zagrożeń zlokalizowanych w Rosji, Iranie i Korei Północnej.

Zorganizowani cyberprzestępcy nabierają rozpędu, ponieważ cyberprzestępczość staje się głównym nurtem. Wraz z rozwojem gospodarki cyberprzestępczej, która stała się trzecią co do wielkości gospodarką światową, gangi przestępcze tworzą kolektywy w celu wymiany wiedzy i handlu. Zorganizowana przestępczość jako usługa przeżywa rozkwit, przybierając kilka form:

Ransomware as a Service: Nie chodzi już tylko o szyfrowanie danych i blokowanie pracowników. Aktorzy zagrożeń wykorzystują również taktykę podwójnego wymuszenia i grożą sprzedażą skradzionych danych zainteresowanym stronom, jeśli ich ofiary nie zapłacą okupu.
Phishing jako usługa: Ataki phishingowe mogą być w dzisiejszych czasach wykonywane przez (prawie) każdego z połączeniem internetowym. Zestawy narzędzi i metodologii napędzanych przez sztuczną inteligencję są dostępne na sprzedaż na rynkach cyberprzestępczości.
Ogólnie rzecz biorąc, jesteśmy świadkami wzmożonej współpracy między gangami cyberprzestępczymi, co bardziej przypomina przestępczość jako biznes. Cyberprzestępcy mają specjalizacje, jak każda firma i zespoły, i współpracują ze sobą, aby osiągnąć cele, od drobnych oszustw po szpiegostwo.

Rosnące ryzyko związane z technologią operacyjną
Dane Forrestera podkreślają, że 16% europejskich decydentów ds. bezpieczeństwa traktuje zabezpieczenie środowisk OT jako najwyższy priorytet taktyczny. W tym samym czasie IBM informuje o wzroście o 2.204% rekonesansu przeciwko systemom OT.

Sponsorowane przez państwo podmioty powiązane, takie jak Electrum, Magnallium i Xenotime, coraz częściej obierają za cel organizacje produkcyjne. Aktorzy ci uzyskują wstępny dostęp za pomocą kradzieży danych uwierzytelniających, wykorzystując luki w chmurze i złośliwe oprogramowanie. Pozytywnym sygnałem jest jednak to, że decydenci ds. bezpieczeństwa w organizacjach, które doświadczyły zakłóceń lub okupu danych, byli bardziej skłonni do nadania priorytetu bezpieczeństwu ICS lub OT.

Jak europejskie firmy mogą przeciwdziałać zagrożeniom cybernetycznym?
Przedsiębiorstwa potrzebują pomocy, aby włączyć informacje o zagrożeniach do swoich programów bezpieczeństwa. Jednak źródła informacji o zagrożeniach, zawierające wskaźniki wstępnych kompromisów, muszą być bardziej kompleksowe. Europejskie organizacje muszą oceniać swój program threat intelligence przez trzy soczewki: taktyczną, operacyjną i strategiczną. Jest to niezbędne, ponieważ oprócz rozpoznania taktyki atakujących, istotnymi czynnikami, które należy wziąć pod uwagę przy tworzeniu informacji o zagrożeniach cybernetycznych, są geografia i polityka.

Dlatego przedsiębiorstwa powinny opierać swój program wywiadu o zagrożeniach na czterech krytycznych przesłankach:

Skup się na tym, jak aktorzy zagrożeń skierowani na Twoją organizację napędzają różne strategiczne wybory dla Twojego programu bezpieczeństwa.
Współpracuj ze strategicznym dostawcą informacji o zagrożeniach i wykorzystuj dane wywiadowcze do regularnego dostosowywania działań w ramach programu bezpieczeństwa.
Zidentyfikowanie i zaangażowanie odpowiednich interesariuszy wywiadu o zagrożeniach w celu zebrania i zdefiniowania wymagań dotyczących wywiadu.
Należy krytycznie podchodzić do źródeł danych, ponieważ podmioty państwowe wykorzystują dezinformację. Należy korzystać z zaufanych źródeł informacji, takich jak NCSC, ENISA, BSI i ANSSI.
Koncentrując się na domenie OT, bezpieczeństwo zaczyna się od poznania swojego środowiska. Dlatego pierwszym krokiem jest zidentyfikowanie całej swojej własności intelektualnej i miejsca jej przechowywania oraz rozważenie, jak można ją chronić za pomocą spójnych polityk bezpieczeństwa danych.

Po osiągnięciu pożądanego poziomu widoczności, kolejnym krokiem jest zaszyfrowanie krytycznych danych i wdrożenie strategii zapobiegania utracie danych (DLP). Wykorzystanie specjalistycznego oprogramowania DLP oferuje organizacjom wiele korzyści. Na koniec należy wykorzystać możliwości klasyfikacji danych i scentralizowanego zarządzania politykami, aby uprościć wykrywanie i egzekwowanie polityk.

Jednak cyberbezpieczeństwo to nie tylko procesy. Chodzi również o ludzi i technologię w organizacji. Europejskie organizacje powinny przygotować swoich pracowników na możliwość udanego ataku. Istnieje kilka kroków, które można podjąć w tym kierunku:

Skorzystaj z poradnika Forrester's Ransomware Survival Guide, aby zająć się swoją obroną
Przygotuj plan odzyskiwania danych po awarii dla swoich zespołów, aby mieć uporządkowaną strategię komunikacji
Przeprowadzaj ćwiczenia symulacyjne i pamiętaj o zaangażowaniu kluczowych interesariuszy.
Opracuj solidną strategię tworzenia kopii zapasowych i skup się na testowaniu. Integralność danych ma kluczowe znaczenie dla odzyskiwania danych po awarii i ciągłości działania.

Jak Fortra może Ci pomóc
Fortra od dawna jest znana z pomagania organizacjom w zwiększaniu bezpieczeństwa i autonomii. Aby zwiększyć dojrzałość bezpieczeństwa i zmniejszyć obciążenie operacyjne, musimy wspólnie zająć się słabymi punktami opartymi na technologii i ludziach. Oznacza to zabezpieczenie infrastruktury i danych, konsekwentne zwiększanie świadomości ludzi na temat zagrożeń bezpieczeństwa oraz uzupełnianie ich zespołów o dodatkowe zasoby operacyjne w zakresie bezpieczeństwa.

Robiąc to z powodzeniem, możemy znacząco zwiększyć dojrzałość bezpieczeństwa organizacji w obszarach, które odpowiadają za 75% wszystkich ataków, przy pomocy tylko jednego partnera w dziedzinie cyberbezpieczeństwa, zmniejszając jednocześnie obciążenie operacyjne. Fortra oferuje szeroką gamę rozwiązań z zakresu cyberbezpieczeństwa, aby pomóc europejskim organizacjom w skutecznej ochronie przed zmieniającym się krajobrazem zagrożeń.

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl