Защо сигурността на крайните точки и MFA трябва да вървят заедно

Защо сигурността на крайните точки и MFA трябва да вървят заедно

Настоящата ситуация с кибератаките принуди компаниите да търсят нови форми на защита, поради което те все по-често прибягват до използването на киберзастраховки. Цифрите са тревожни: всеки ден се извършват 148 104 атаки със зловреден софтуер, което означава 6 172 атаки на час. Последиците от пробив могат да означават отделяне на голяма част от ресурсите на компанията за възстановяване на компютърните системи и справяне с последващи санкции и съдебни дела. По данни на IBM едно нарушение на сигурността на данните струва на организацията средно 4,35 млн. долара.

Предвид бързото нарастване на броя на заплахите застрахователните компании въвеждат нови изисквания за киберсигурност и гаранции за зрялост. За да имат право на полица, компаниите трябва да разполагат с основни елементи като решение за многофакторнo удостоверяване (MFA), редовно проверявани външни и вътрешни резервни копия и план за реакция при киберинциденти. Освен това, в зависимост от размера си, организациите трябва да докажат, че разполагат със специализиран персонал по киберсигурност или че работят с външен доставчик, който предоставя услуги по киберсигурност, както и решения за сигурност на крайни точки, които формират модел на нулево доверие, за да се осигури многопластова защита на ИТ инфраструктурата на компанията срещу всички видове заплахи.

Защо тези решения са важни?

Традиционните влизания с потребителски идентификатори и пароли могат лесно да бъдат компрометирани. Най-общо казано, хората са склонни да използват повторно паролите си или да създават прости пароли, като предполагат, че техните акаунти не представляват интерес за киберпрестъпниците.

По тази причина все повече компании изискват използването на техните продукти да става чрез MFA, тъй като това решение се препоръчва, за да се предотвратят атаки, произтичащи от кражба на удостоверения. Така например националният ръководител по киберсигурност на САЩ заяви, че прилагането на MFA може да предотврати до 80-90% от кибератаките.

Въпреки това не всички варианти на MFA осигуряват еднакво ниво на защита. Киберпрестъпниците знаят как да прилагат сложни тактики за заобикаляне на някои от най-използваните методи, като например еднократните кодове, изпращани чрез SMS. И така, какво се случва, ако нападателят успее да получи достъп до мрежата?

Ако злонамерените киберзлодеи успеят да преодолеят бариерата на MFA или, може би, да получат достъп до компютър от разстояние чрез легитимни инструменти за отдалечено свързване, като например протокол за отдалечен работен плот (RDP), те ще се опитат да поемат контрол над системата, за да развият атаката. Веднъж попаднали вътре, те ще се опитат да получат достъп до други системи, като се движат странично в мрежата и по този начин получат привилегировани пълномощия, които ще им позволят да достигнат до чувствителните данни на компанията. Тези видове техники са типични за атаките със зловреден софтуер, известен като ransomware, при които хакерите се възползват от слабостите на системата и използването на инструменти за насочване на атаката с цел кражба на информация, криптиране на данни и последващо искане на откуп. Тревожните данни разкриват, че всеки ден се откриват 338 000 нови зловредни програми и потенциално нежелани приложения (PUA).

За да предотвратят тези видове атаки, компаниите трябва да внедрят решение, което може да осигури защита, откриване и реакция в крайната точка.

 

MFA + защита на крайната точка: печелившата комбинация

Най-добрият начин за защита на мрежата на компанията е да се използват допълващи се решения за MFA и сигурност на крайни точки. Внедряването на двете технологии засилва сигурността по следните начини:

MFA е първата бариера за предотвратяване на кражбата на удостоверения. Въпреки това 86% от организациите го използват чрез електронна поща или SMS, които, макар и да добавят ниво на трудност, могат да бъдат заобиколени. За да се избегне това, е важно да се получи усъвършенствано решение, което включва функции като мобилна ДНК, за да се елиминира възможността хакери да получат достъп до мрежата, като използват компрометирани удостоверения.

– Ако киберпрестъпниците се опитат да разположат зловреден софтуер в мрежата, използвайки други вектори на атака, като фишинг, използване на уязвимости или социално инженерство, ще е необходимо решение за сигурност в крайната точка, за да се спре атаката. Чрез своята услуга Zero-Trust Application Service технологията WatchGuard EPDR непрекъснато следи крайните точки и с помощта на изкуствен интелект класифицира всички процеси и приложения в системата като зловреден или добър софтуер, като предотвратява изпълнението им, ако не са проверени като надеждни. Тази технология дава възможност да се гарантира, че на устройствата се изпълняват само тези процеси, които са класифицирани като надеждни. Освен това, в комбинация с услугата Threat Hunting Service, тази услуга може да открива аномално или необичайно поведение, извършвано от хакери, които се опитват да внедрят зловреден софтуер, използвайки усъвършенствани тактики с легитимни инструменти, които остават незабелязани, за да извършат атака.

Постигането на цялостно, опростено, автоматизирано и интелигентно управление на тези решения е възможно с архитектурата на WatchGuard Unified Security Platform, която е проектирана да замени мозаечния подход към сигурността, който според данни от проучване Pulse 95% от MSP смятат, че пречи на продуктивността на екипите им.

Логично е, че застрахователните компании вече изискват комбинирано използване на тези решения. Това е печеливша комбинация, която значително намалява шансовете на компанията да понесе негативните последици от нарушаване на сигурността на данните.

Източни: Watchguard

 

Сподели в:

Категории:

Следвай ни в: