Huis Bedrijf Industrie-inzicht: hoe uw favoriete gamingtoetsenbord een heel bedrijf zou kunnen omverwerpen

Industrie-inzicht: hoe uw favoriete gamingtoetsenbord een heel bedrijf zou kunnen omverwerpen

Video: Zeitgeist Addendum (November 2024)

Video: Zeitgeist Addendum (November 2024)
Anonim

Eerder deze maand infecteerde de WannaCry-losgeldaanval meer dan 300.000 Windows-pc's over de hele wereld. De spanning van ransomware vereist dat geïnfecteerde bedrijven en particulieren $ 300 betalen om elke machine te ontgrendelen, evenals de gegevens die op hun apparaten zijn opgeslagen. Hoewel WannaCry snel werd gedwarsboomd, liggen er grotere, enger en onbekende bedreigingen op de loer die uw bedrijf enorme schade kunnen toebrengen.

Je hebt waarschijnlijk tientallen artikelen gelezen over hoe je je bedrijf en jezelf kunt beschermen, en je hebt waarschijnlijk de hulp ingeroepen van eindpuntbeschermingssoftware om je bedrijf veilig te houden. Maar wist u dat zelfs de meest onopvallende apparaten die op uw netwerk zijn aangesloten, hackers enorme schade aan uw bedrijf kunnen toebrengen?

Ik sprak met Yossi Appleboum, co-CEO van Sepio Systems, over wat u moet weten over grootschalige aanvallen in de financiële dienstverlening, wat kleine financiële dienstverleners moeten doen om voorbereid te blijven en waarom randapparatuur zoals muizen en toetsenborden een grote bedreiging vormen voor uw bedrijf.

PCMag: Wat is het worst-case, nachtmerriescenario in termen van iemand of een groep die een financiële instelling hackt?

Yossi Appleboum (YA): Telkens wanneer gegevens worden aangetast, is dit een nachtmerriescenario, vooral als het gaat om financiële instellingen. Het verliezen van de controle over de financiële informatie van een stakeholder bedreigt de integriteit van de gegevens en mogelijk het levensonderhoud van de stakeholders die een monetaire dimensie hebben in het spel, geworteld in de veronderstelling dat hun gegevens altijd veilig zullen zijn. Wat nog belangrijker is, vanuit financieel oogpunt bedreigt een lek van deze informatie de overkoepelende fiduciaire relaties van de organisatie - verleden, heden en toekomst.

Gegevenslekken zijn bijzonder eng, omdat er vaak geen onmiddellijk duidelijke indicatie is van de omvang van de inbreuk en het bijbehorende risico. Het kan zo klein zijn als diefstal van single-account records tot een bredere diefstal van complete databases met enorme hoeveelheden persoonlijke gegevens, zoals de datalek bij een Panamese advocatenkantoor waarin meer dan 11 miljoen eigen documenten zijn gelekt.

De Chief Information Security Officers (CISO's) van financiële instellingen zijn zich bewust van de gevaren van gegevenslekken en zullen dit altijd prioriteren in hun eindeloze lijst met cyberdreigingen. Wereldwijde financiële instellingen geven jaarlijks honderden miljoenen dollars uit aan het bouwen van DLP-systemen (multi-layered data loss preventie). Weinig CISO's kunnen onbreekbare systemen bouwen die beschermen tegen zelfs de meest voorkomende cyberaanvallen. Aan de andere kant van de vergelijking leggen slechte actoren de lat hoger in de complexiteit van aanvallen en gebruiken ze gelekte cyberwapens van de overheid tegen burgerdoelen zoals banken.

Criminelen gebruiken strategische cyberwapens - inclusief gemanipuleerde, dagelijkse hardware zoals toetsenborden en andere Human Interface Devices (HID) - tegen commerciële doelen. Het probleem is dat deze cyberaanvalhulpmiddelen kunnen bestaan ​​in systemen die volledig ongemerkt zijn door bestaande cyberverdedigingstools. Dit is misschien wel de engste en gevaarlijkste vorm van gegevensspionage: de niet-detecteerbare apparaten die informatie onder de radar verzamelen.

Er is geen manier om "de bonen te morsen" als ze eenmaal zijn gemorst. Zodra gegevens zijn gelekt, kunnen deze niet met terugwerkende kracht worden beveiligd. Daarom moeten gegevensbeheerders en CISO's uiterst waakzaam blijven en alles in het werk stellen om ervoor te zorgen dat alle vectoren te allen tijde goed zijn afgedicht, inclusief elk potentieel toegangspunt in het systeem.

PCMag: Wat is er al gebeurd, wat is de ergste inbreuk op financiële diensten die het land heeft gezien en hoe is het gebeurd?

YA: "Het ergste" hangt af van wie je het vraagt. Vanuit het perspectief van de financiële instelling komen grote inbreuken zoals de 2014 JPMorgan Chase-inbreuk voor de geest, toen een cyberaanval maar liefst 76 miljoen huishoudens en 7 miljoen kleine bedrijven trof in het grote netwerk van belanghebbenden.

Vanuit het perspectief van een individuele klant is de ergste inbreuk echter degene die zijn of haar leven en gevoel van financiële zekerheid permanent heeft veranderd. Dit is een van de belangrijkste dingen om te onthouden: onvoldoende bescherming tegen cyberaanvallers kan de levens van de mensen die afhankelijk zijn van het feit dat u hun gegevens veilig houdt, evenals het vertrouwen en de reputatie van de hele instelling onherstelbaar verwoesten.

Het is ook opmerkelijk om te vermelden dat veel van de financiële inbreuken die we hebben gezien, de crises van gisteren zijn. Zeker, veel compromitterende cyberaanvallen hebben een vorm van malware gebruikt om toegang te krijgen tot en informatie uit een netwerk te extraheren. Maar een gemene deler van alle veel gepubliceerde inbreuken is dat iemand ze heeft ontdekt. De onontdekte lekken die op dit moment actief gegevens extraheren, vormen de grootste bedreiging voor de gegevensbeveiliging.

Een van onze klanten, een internationale bank, vond een klein hardware-apparaat verbonden met zijn netwerk verborgen onder een bureau. Dit apparaat was verbonden met het netwerk; het cyberbeveiligingsteam kon het echter niet zien. Geen van de bestaande tools voelde het aan of detecteerde het bestaan ​​ervan, maar het was er toch en stuurde gegevens naar een externe locatie via een mobiele verbinding. Een onbekende hoeveelheid en type gegevens is voor een onbekende periode aangetast en niemand wist hiervan. Vandaag, een jaar na deze schokkende ontdekking, weten beveiligingsmedewerkers nog steeds bijna niets over wie het apparaat heeft geplant en hoeveel gegevens zijn verzameld.

De volgende geweldige aanvalsvector komt van spookhardware-apparaten. Daarom werken we er hard aan om deze aanvallen te detecteren en te verminderen.

PCMag: voor kleinere financiële dienstverleners, waar moeten ze op letten in termen van bedreigingen, toegangspunten en veelgemaakte fouten?

YA: Kleinere financiële instellingen lopen in veel gevallen meer gevaar dan de grote. In de meeste gevallen hebben ze geen groot beveiligingsteam en zijn hun cyberbeveiligingssystemen minder geavanceerd. We zijn in sommige gevallen getuige geweest van kleine financiële dienstverleners die een vijf jaar oude firewall en een drie jaar oude antivirussoftware gebruiken voor het beveiligen van hun digitale activa. Dit bedrijf beheerde de investeringen van enkele van de grootste persoonlijke accounts in de Verenigde Staten.

De veronderstelling dat een kleine financiële instelling een kleiner risico evenaart, is volledig achterlijk. Een hedgefonds dat enkele miljard dollar beheert, is meestal een heel klein bedrijf. Een family office dat grote persoonlijke geldrekeningen beheert, is even klein, zoals het advocatenkantoor in Panama dat financiële geheimen van vooraanstaande wereldleiders had. Al het bovenstaande is overtreden en de meeste waren zich al heel lang niet bewust van de breuk; sommigen zijn zich er nog steeds niet van bewust.

De managers van deze kleinere bedrijven begrijpen in veel gevallen niet het risico dat ze nemen, de potentiële schade aan hun bedrijven en, nog belangrijker, de potentiële schade aan hun klanten. Veel bedrijven geloven dat hun hoogwaardige oplossingen voor softwarebescherming een waterdichte afdichting van het systeem kunnen bieden door realtime monitoring en voorspellende analyses. Dit kan waar zijn aan de softwarekant, maar wat de typische CISO misschien niet herkent, is dat een slechte acteur een drain rechtstreeks in de hardware-infrastructuur heeft ingebouwd waar de gegevens al jaren stromen. Elke datamanager of professional in cyberbeveiliging zal u vertellen dat het begrijpen van uw bestaande infrastructuur de belangrijkste plaats is om uzelf te beschermen tegen kwetsbaarheden. Dit betekent dat u grip krijgt op wat is aangesloten op uw netwerk.

Het belangrijkste om te onthouden is dat elke route naar gegevens een potentiële aansprakelijkheid is. Het maakt niet uit hoe groot de financiële dienstverlener is, het nemen van de nodige voorzorgsmaatregelen en het inventariseren van de apparaten in een systeem kan uw blootstelling helpen beperken om uw gegevens veilig te houden.

PCMag: meestal associeert u toetsenborden, muizen en andere randapparatuur niet als toegangspunten voor dit soort aanvallen. Waarom zouden we ons zorgen maken over dit soort apparaten?

YA: Denk hier eens over na: kunt u software die u van internet hebt gedownload op uw bedrijfscomputer installeren? Waarschijnlijk niet. Maar kunt u een toetsenbord van buiten naar uw kantoor brengen en aansluiten? Waarschijnlijk wel.

Mensen nemen gelijk aan dat onbekende software een risico is. Daarom zijn er veel beveiligingshulpmiddelen om de installatie van software in een bedrijfscomputer door iemand anders dan het IT-personeel te controleren en te voorkomen. Maar om de een of andere reden zijn hardwareapparaten niet aan dezelfde standaard gebonden.

Cyberaanvallen afkomstig van software worden in de meeste gevallen beperkt door de bestaande cyberverdedigingstools, wat betekent dat alle tools van de eindpuntbeveiligingssuite tot de perimeterbeveiliging en forensische tools zijn afgestemd om het toegangspunt te detecteren en te blokkeren. Eén toetsenbord kan echter meer schade aanrichten dan de meeste malware ter wereld, waardoor gegevens gedurende langere tijd worden geëfiltreerd.

Stel je voor dat de IT-professional van je organisatie een e-mail naar het hele bedrijf stuurt met de mededeling dat de organisatie morgen gloednieuwe toetsenborden ontvangt. Welk percentage van uw werknemers zou de volgende dag een nieuw toetsenbord op hun bureau zien en aansluiten? 20 procent? 50 procent? 100 procent? Het antwoord is, het is dichter bij 100 procent dan iemand wil toegeven. Er was slechts één persoon nodig om een ​​van deze apparaten te installeren, die werd gemanipuleerd om informatie te extraheren, om het hele systeem te compromitteren.

We weten nu dat veel van de tools die worden gebruikt om internationale financiële centra te infiltreren en te hacken eigenlijk zijn gestolen van prototypes van de overheid in landen over de hele wereld. Toetsenborden die oorspronkelijk zijn ontwikkeld door de US National Security Agency (NSA) om toetsaanslagen bij te houden en gegevens van netwerken te verzamelen via de USB-poort van een aangesloten computer, worden nu door kwaadwillende hackers gebruikt om gegevens te verzamelen voor chantage en ransomware-aanvallen.

Bovendien kunnen de meest geavanceerde technologieën voor het verzamelen van kwaadaardige gegevens nu binnen enkele dagen in handen van een hacker komen, met de groei van snode hacktools die op het dark web worden verkocht, zonder dat autoriteiten een duidelijke manier hebben om te volgen de koper, verkoper of locatie van de apparaten. Dit betekent dat de meest geavanceerde, niet-detecteerbare apparaten voor gegevensverzameling nu in talloze gegevenssystemen kunnen bestaan, zonder dat CISO's er iets van weten.

Deze apparaten zijn vergelijkbaar met parasitaire insecten zoals teken of luizen. Ze zijn ogenschijnlijk alledaags en onschadelijk wanneer ze in uw algemene omgeving rondzweven. Ze zijn echter moeilijk waar te nemen wanneer ze zichzelf in uw systeem installeren en kunnen daar lange tijd onopgemerkt blijven. Bovendien vormen ze een grote aansprakelijkheid en kunnen ze onomkeerbare schade toebrengen aan de gegevens en uw belanghebbenden.

PCMag: Hoe kunnen bedrijven ervoor zorgen dat ze veilig zijn, zonder specifiek naar uw diensten te luisteren, vooral als ze zwaar op verbonden apparaten vertrouwen om hun werk te doen?

YA: Er zijn veel elementen die niet kunnen worden bestuurd. Zoals ik heb besproken, is de onbeperkte digitale markt van het dark web bijna onmogelijk te stoppen. Vanwege de anonimiteit van kopers en verkopers vormt de free-for-all handel in hardwareapparaten de ongekende uitdaging om op de hoogte te blijven van de hackbedreigingen die systemen van buitenaf treffen.

Gegevensbeheerders moeten echter de hackingbedreigingen beheersen die afkomstig zijn van de hardware. Dit begint met een uitgebreid bewustzijn van alle hardware-apparaten die met uw systeem communiceren. Traditioneel stellen de technologiefunctionarissen van organisaties vast dat ze een X-aantal eindpunten hebben die verbinding maken met het Y-aantal servers en externe apparaten. In een moderne oorlogszone tegen cyberdefensie is het van cruciaal belang dat ze dieper gaan, naar het perifere niveau.

Netwerkdraden die informatie tussen twee apparaten verzenden, moeten volledig worden geïnspecteerd, tussen elke twee randen, via alle verbindingspunten. Er zijn apparaten die op deze punten gegevens kunnen onderscheppen en deze naar een externe locatie kunnen exfiltreren zonder te worden herkend.

Om systemen van dit soort afpersingen te redden, moeten apparaat-zware netwerken worden gesorteerd met een fijne kam. CISO's moeten al het mogelijke doen om de integriteit van hun systeemapparatuur te waarborgen. Ervoor zorgen dat uw apparaten echt van u zijn - en niet kwaadwillig vermomde hardware - is de beste manier om u te verdedigen tegen cyberhardwarebedreigingen.

Begin met bewustzijn. Negeer het potentiële risico van deze onschuldig ogende hardwareapparaten niet. De dreiging is reëel en relevant voor ons allemaal.

Industrie-inzicht: hoe uw favoriete gamingtoetsenbord een heel bedrijf zou kunnen omverwerpen