ความท้าทายของการรักษาความปลอดภัยบนคลาวด์ในปี 2020

ความท้าทายของการรักษาความปลอดภัยบนคลาวด์ในปี 2020

การทำงานในเชิงลึกของการรักษาความปลอดภัยทางไซเบอร์ - การทดสอบการป้องกันการรักษาความปลอดภัยทางไซเบอร์ขององค์กรและการจัดการการล้างข้อมูลหลังเหตุการณ์ - ให้ข้อมูลเชิงลึกที่เป็นประโยชน์ในการทำนายแนวภัยคุกคามที่เปลี่ยนแปลง อย่างไรก็ตาม การคาดการณ์พื้นฐานของฉันเกี่ยวกับความท้าทายด้านความปลอดภัยที่ธุรกิจเผชิญในปี 2020 จะเหมือนกัน สิ่งนี้อาจดูแปลกเมื่อพิจารณาจากการพัฒนาอย่างมากในกลยุทธ์การรักษาความปลอดภัยขององค์กรในปีที่ผ่านมา ตัวอย่างเช่น เราได้เห็นบริษัทจำนวนมากแนะนำการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) ผู้สมัครหลักคือผู้ให้บริการรับส่งข้อความ เช่น Office 365 และ G Suite ซึ่งลดอุปสรรคในการเข้าสู่การนำ MFA ไปใช้ นี่เป็นข่าวดีสำหรับผู้บริโภค และแน่นอนว่าทำให้อาชญากรไซเบอร์แทรกแซงบัญชีอีเมลของเหยื่อได้ยากขึ้น นี่เป็นข่าวดีสำหรับบริษัทต่างๆ

เกี่ยวกับผู้เขียน Elliot Thompson เป็นที่ปรึกษาด้านความปลอดภัยชั้นนำของ SureCloud แต่อาชญากรไซเบอร์ก็เหมือนกับพวกเราที่เหลือ มักจะไม่ละทิ้งเทคนิคและกระบวนการที่พยายามใช้จริงโดยไม่มีเหตุผลอันสมควร ความจริงก็คือเทคนิคการสกัดและการแทรกซึมข้อมูลที่เป็นที่ยอมรับกันมากที่สุดส่วนหนึ่งเป็นเพราะเทคนิคเหล่านี้มีประสิทธิภาพมากและองค์กรต่างๆ ยังต้องพยายามตามให้ทัน

วิศวกรรมสังคมและฟิชชิงเสนอการเข้าถึงระบบคลาวด์

ตัวอย่างเช่น วิศวกรรมสังคมและเทคนิคการฟิชชิ่งข้อมูลประจำตัว ซึ่งครอบงำคลังแสงของอาชญากรไซเบอร์มานานหลายปี เป็นเพียงองค์ประกอบของโครงสร้างพื้นฐานที่พวกเขาสามารถเข้าถึงได้ซึ่งพัฒนาขึ้น ในปีที่ผ่านมา แม้แต่บริษัทที่ไม่เต็มใจที่สุดก็ยังหันมาใช้บริการคลาวด์คอมพิวติ้ง เช่น Microsoft Azure และ AWS และประสบความสำเร็จอย่างน่าทึ่งในการเข้าถึงแผงระบบคลาวด์เหล่านี้โดยอาชญากร มักจะผ่านการบรรจุข้อมูลรับรองหรือฟิชชิง . อาจฟังดูน่าตกใจที่ใครก็ตามที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบในสภาพแวดล้อมการใช้งานจริงกำลังทำผิดพลาด แต่ในองค์กรขนาดใหญ่หรือที่มีหลายบัญชี สิ่งนี้เป็นเรื่องปกติธรรมดากว่าที่ควรจะเป็นมาก เป็น.

Ransomware กลายเป็นรูปแบบธุรกิจที่มั่นคง

ในทำนองเดียวกัน แรนซัมแวร์ได้กลายเป็นหนึ่งในอาวุธที่ทรงพลังและมีประสิทธิภาพมากที่สุดที่ผู้ไม่หวังดีสามารถนำไปใช้ได้ เราได้เห็นกรณีที่การเข้ารหัสแรนซัมแวร์ที่ใช้งานไม่ดีสามารถใช้ประโยชน์เพื่อปลดล็อกไฟล์ได้ฟรีน้อยลงเรื่อยๆ ในทำนองเดียวกัน เราพบกรณีที่ผู้โจมตีเข้าควบคุมเครือข่ายขนาดใหญ่และต้องการเงินเพียงเล็กน้อย น่าเสียดายที่ผู้ก่อภัยคุกคามจำนวนมากใช้ประโยชน์จากความครอบคลุมของบริการกู้คืนจากภัยพิบัติที่ไม่สมบูรณ์ทั่วทั้งองค์กร ฉันคิดว่าฉันคงประหลาดใจที่ไม่เห็นแคมเปญมัลแวร์ขนาดใหญ่ที่ใช้ BlueKeep ในปี 2020 ข้อบกพร่องด้านความปลอดภัยของ Remote Desktop Protocol ของ Microsoft ซึ่งอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกลโดยอาชญากรไซเบอร์ อาจทำให้เกิดการโจมตีที่ทำลายล้างอย่างแท้จริง

การเรียนรู้ของเครื่องอยู่ใกล้แค่เอื้อมมือของอาชญากร

แมชชีนเลิร์นนิงและปัญญาประดิษฐ์ถูกใช้โดยเครื่องมือและแอปพลิเคชันรักษาความปลอดภัยปลายทางจำนวนมาก ซึ่งมักใช้เพื่อตั้งค่าสถานะการรับส่งข้อมูลเครือข่ายที่ผิดปกติหรือบันทึกพฤติกรรมของผู้ใช้ แมชชีนเลิร์นนิงน่าจะนำไปใช้กับกรณีการใช้งานด้านความปลอดภัยใหม่ๆ ในปี 2020 ซึ่งการวิเคราะห์ช่องว่างตามปกติมีประสิทธิภาพน้อยกว่า นี่คือข่าวดี แต่ในขณะที่ผู้เชี่ยวชาญด้านความปลอดภัยใช้ประโยชน์จากการเรียนรู้ของคอมพิวเตอร์ด้วยวิธีที่น่าตื่นเต้น ก็ยังเสนอความเป็นไปได้ที่ร้ายกาจกว่าเล็กน้อย จะถูกใช้บ่อยขึ้นเรื่อย ๆ เมื่อสร้างเนื้อหาที่เป็นอันตรายโดยพยายามข้ามตัวกรองที่มีอยู่แล้ว โดยอิงตามแมชชีนเลิร์นนิง เรากำลังอยู่ในการแข่งขันด้านอาวุธสำหรับแมชชีนเลิร์นนิง และน่าเสียดายที่ยังมีเหตุการณ์มากมายเกินไปที่สิ่งที่เรียกว่าปัญญาประดิษฐ์ซึ่งขับเคลื่อนเครื่องมือรักษาความปลอดภัยที่ดูเหมือนจะฉลาดนั้นเป็นเพียงชุดของคำสั่ง "ถ้า" ที่ซ้อนกัน ผู้เชี่ยวชาญด้านความปลอดภัยจำเป็นต้องให้ความสำคัญกับ AI อย่างจริงจังและเชี่ยวชาญอย่างเหมาะสม เช่นเดียวกับที่อาชญากรทำ

ความท้าทายเหนือกาลเวลาการป้องกันใหม่

และนอกเหนือจากวิวัฒนาการทางเทคนิคล่าสุดเหล่านี้แล้ว ปัญหาด้านความปลอดภัยอันดับต้น ๆ ที่องค์กรทั้งเล็กและใหญ่เผชิญในปี 2020 จะต้องเป็นไปตามสามคลาสสิกที่แทบจะไร้กาลเวลา: 1. ข้อมูลประจำตัว: ความท้าทายที่มีมาแต่โบราณในการป้องกันตัวระบุที่อ่อนแอ ใช้ร่วมกัน และคล้ายคลึงกันในเครือข่ายของเรายังคงเป็น กำลังดำเนินการ. แต่ด้วยการใช้การยืนยันตัวตนแบบหลายปัจจัยที่เพิ่มขึ้นดังกล่าวข้างต้น ปัญหานี้ดูเหมือนจะดีขึ้นสำหรับการจัดการข้อมูลประจำตัว คำแนะนำที่สำคัญในตอนนี้คือการลืมคำใบ้รหัสผ่านเก่าทั้งหมดที่สร้างไลค์เช่น Monday1? และ Brazil2019! และใช้คำแนะนำปัจจุบันของ NIST ที่กำหนดให้ลดข้อกำหนดด้านจำนวน การใช้อักษรตัวพิมพ์ใหญ่ และสัญลักษณ์ให้มีความยาวขั้นต่ำที่สูงขึ้นมาก เพื่อกระตุ้นให้ใช้วลีรหัสผ่านแทนรหัสผ่าน 2. การสื่อสารขาเข้า: ตั้งแต่ไฟล์แนบที่เป็นอันตรายไปจนถึงการหลอกลวงแบบฟิชชิ่ง การปลอมแปลงใบแจ้งหนี้ และการฉ้อฉลของ CEO จำนวนและขนาดของการโจมตีมีแนวโน้มเพิ่มขึ้น แม้ว่าเทคโนโลยีใหม่ ๆ จะช่วยลดปริมาณเนื้อหาที่เป็นอันตรายที่เข้าถึงพนักงานของเราได้อย่างแน่นอน แต่ผู้โจมตีจะต้องชนะเพียงครั้งเดียวเท่านั้น ภายในปี 2020 ฉันคิดว่าเราจะเห็นการสร้างเนื้อหาข้อความเป็นอัตโนมัติมากกว่าการส่ง โดยเป้าหมายของผู้โจมตีคือการเอาชนะระบบการกรองที่มีอยู่ 3. การพังทลายของขอบเขต: ขอบเขตของเครือข่ายของเราเบลอมากขึ้นในช่วงหลายปีที่ผ่านมา และควรจะแข็งแกร่งขึ้นภายในปี 2020 แม้แต่ในองค์กรขนาดเล็ก การกระทำง่ายๆ ในการแสดงรายการแอปพลิเคชันของบุคคลที่สามที่สมาชิกทุกคนในส่วนบุคคลใช้ อาจเป็น โอกาสที่ยากลำบาก ในหลายกรณี ข้อมูลของเราถูกกระจายไปตามระบบต่างๆ หลายสิบระบบที่โฮสต์โดยองค์กรต่างๆ เช่น CRM และซอฟต์แวร์เพิ่มประสิทธิภาพ ตั้งแต่ Slack ไปจนถึง ZenDesk, Office 365 ไปจนถึง AWS มักไม่จำเป็นต้องเข้าถึงทรัพยากรภายในบริษัทอีกต่อไป หากคุณอยู่ในเครือข่ายองค์กร รหัสพนักงานที่ถูกบุกรุกหมายความว่าผู้โจมตีกำลังขุดค้น Outlook Web Access ตอนนี้อาจหมายถึงการเข้าถึง SharePoint ตั๋วสนับสนุน และบันทึกการสนทนาของคุณได้อย่างเต็มที่

องค์กรต่างๆจะป้องกันตัวเองได้ดีขึ้นได้อย่างไร?

จากความท้าทายสามอันดับแรกของการระบุข้อมูล การสื่อสารขาเข้า และขอบเขตที่ถูกกัดเซาะ การรวมการสแกนรหัสผ่าน ฟิชชิง และการประนีประนอมจากระยะไกลเป็นสิ่งสำคัญ อย่างไรก็ตาม ด้วยจำนวนองค์กรที่เพิ่มขึ้นที่ย้ายปริมาณงานไปยังระบบคลาวด์ จึงจำเป็นอย่างยิ่งที่องค์กรเหล่านี้จะหารือกันในขั้นตอนการซื้อว่าบริการคลาวด์ประกอบด้วยทรัพยากรและข้อมูลของบริษัทอย่างไร ได้รับการจัดการ กลยุทธ์การรักษาความปลอดภัยและความเสี่ยงระดับองค์กรเข้าถึงได้ไกลกว่าสถานที่และขอบเขตเครือข่ายของคุณเอง และในระบบคลาวด์ ทำให้ต้องมีแนวทางการทำงานร่วมกันเพื่อความปลอดภัยมากกว่าที่เคยเป็นมา Elliot Thompson เป็นที่ปรึกษาด้านความปลอดภัยชั้นนำของ SureCloud