Пейзажът на киберсигурността непрекъснато се развива. Престъпниците винаги търсят нови начини за компрометиране на корпоративните системи, като търсят слабости в тяхната сигурност. Тези слабости често се дължат на трудностите, които ИТ специалистите изпитват при визуализирането на състоянието на своята екосистема и определянето на това дали устройствата в мрежата им имат уязвимости, които изискват критично поправяне, не са адекватно защитени, имат слаби или недостатъчни настройки за сигурност, или дали някакво неподходящо или аномално поведение в системите показва, че са в ход сложни атаки.
Непълните или неинтегрирани решения принуждават компаниите да приемат множество продукти с припокриващи се характеристики и функционалност. Това създава мрежа от разединени и дублиращи се технологии, които представляват предизвикателства за интеграцията, ограничават достъпа до споделена информация, както и причиняват трудности при създаването на персонализирана среда. Недостатъкът е, че такава инфраструктура с несъвместими решения за сигурност може да остави дупки, от които нападателите да се възползват.
По данни на Ponemon Institute 68% от организациите са преживели една или повече атаки към крайни точки, които успешно са компрометирали данните и ИТ инфраструктурата им. Успоредно с това тези посегателства нанасят щети на бизнес репутацията, освен че се налага да се справят с глобите, налагани от органите, когато те разберат, че компанията, която е претърпяла пробив, не е успяла да приеме необходимите мерки за сигурност. Обикновено тези видове финансови санкции се налагат поради лоши мерки за превенция и сигурност, невъзможност да се идентифицира източникът на атаката, потенциални последици и ексфилтрирани поверителни данни.
Какви са основните проблеми при защитата на крайните точки?
Неподдържане на актуални кръпки: според данни на Venture Beat 71% от специалистите по сигурност и управление на риска смятат, че кръпките са изключително сложен и отнемащ време процес. В резултат на това 62% оставят тази задача за по-късно и в крайна сметка се съсредоточават върху други проекти. През първото тримесечие на 2022 г. се наблюдава 7,6% увеличение на броя на уязвимостите, свързани с ransomware, в сравнение с края на 2021 г., а в световен мащаб уязвимостите, свързани с ransomware, са се увеличили от 57 на 310 в рамките на две години.
Неправилно конфигурирана защита: настройките на решението трябва да бъдат конфигурирани и активирани правилно, за да бъде системата наистина защитена. Използването на остарял софтуер, поддържането на ключове и пароли по подразбиране или стартирането на ненужни услуги или функции може да даде предимство на киберпрестъпниците. Venture Beat също така обяснява, че на повечето крайни точки са инсталирани средно 11,7 контроли за сигурност, като всяка от тях се проваля с различна скорост. Освен това 52% от крайните точки са инсталирали три или повече клиента за управление. Това създава множество повърхности за атаки.
Оставяне на крайните точки случайно незащитени: сигурността на компанията е толкова силна, колкото е най-слабото й звено. Необходимо е само едно компрометирано устройство, за да може киберпрестъпникът да застраши сигурността на цялата организация. Проучване на Dark Reading установи, че въпреки че 36% от компаниите имат контрол на сигурността на крайните точки, много малко от тях имат пълна видимост и контрол на всички устройства и идентичности. По този начин ИТ отделите не успяват да определят местоположението или състоянието на до 40% от крайните си точки във всеки един момент.
Липса на видимост на индикаторите за атака (IoA): при атаките от типа “living-off-the-land” (LotL) киберпрестъпниците използват легитимен софтуер или инструменти, налични в системата на жертвата, известни като безфайлов зловреден софтуер, за да извършват злонамерени действия. Необходимо е усъвършенствано решение за сигурност, способно да анализира аномално поведение и да открива IoA, за да ги спре на място.
Оценка на риска: функцията, която осигурява пълна сигурност на крайните точки
Прилагането на различни решения за сигурност не е достатъчно, за да бъдат крайните точки на компанията напълно защитени. Злонамерените хакери биха могли успешно да реализират плановете си, без да имат видимост за потенциалните дупки, които самите решения могат да създадат поради неправилна конфигурация или неприлагане на критична актуализация.
Администраторите по сигурността трябва да разберат своята рискова позиция спрямо киберзаплахите, а в случая на MSP – да разберат рисковата позиция на клиентите си, за да засилят контрола на решенията за сигурност, за да предотвратят и сведат до минимум шансовете за заразяване и прекъсване на бизнеса. За тази цел те могат да разчитат на функционалности като WatchGuard Endpoint Risk Monitoring. Това решение им дава възможност да подсилят сигурността, като идентифицират и контролират уязвимостите и слабостите в конфигурацията на устройствата, в които са внедрени решенията за сигурност на крайни точки на WatchGuard.
Много от атаките, извършени поради неправилна конфигурация, биха могли да бъдат избегнати при предварително наблюдение, тъй като администраторът би получил необходимата видимост за състоянието на сигурността и би отстранил най-неотложните слабости. Тази функционалност смекчава тези слабости и драстично намалява броя на инфекциите, причинени от лошо конфигуриране на сигурността или неприлагане на критични пачове, чрез извършване на оценка, която идентифицира слабостите и автоматично ги категоризира според степента им на спешност.
С помощта на тази функция е възможно също така да се получи наблюдение на риска в реално време и на цялостното състояние на устройството. Освен това отчетите предоставят общ преглед на състоянието на риска, така че администраторите по сигурността да могат да получат видимост за уязвимите точки и да вземат необходимите решения, преди да е станало твърде късно. Мониторингът на риска е от съществено значение и трябва да бъде приет от ИТ и MSP екипите, които искат да гарантират, че защитават напълно своя периметър на сигурност.
WatchGuard