Οι στοχευμένες επιθέσεις σε εταιρείες από ψηφιακούς εγκληματίες γίνονται μια ολοένα και αυξανόμενη απειλή. Είτε υιοθετούν το IoT είτε το Cloud, είτε και τα δύο, οι εταιρείες αντιμετωπίζουν όλο και περισσότερο την πρόκληση να διασφαλίσουν το δικό τους τοπίο πληροφορικής με επαγγελματικές λύσεις. Σε τελική ανάλυση, όποιος χάσει τον έλεγχο της κατάστασης δεν μπορεί να αναλύσει άμεσα και να αποτρέψει τις επιθέσεις και τις επακόλουθες ζημιές.

Δεν επηρεάζονται μόνο οι μεγάλες εταιρείες, αλλά και οι μικρομεσαίες επιχειρήσεις (ΜμΕ). Αυτό συμβαίνει επειδή ακόμη και οι μικρότερες εταιρείες αποθηκεύουν δεδομένα που παρουσιάζουν ενδιαφέρον για τρίτους που μπορούν να χρησιμοποιηθούν ως μέρος της (ψηφιακής) αλυσίδας εφοδιασμού σαν πύλη εισόδου προς εταιρικά δίκτυα.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Οι ψηφιακές επιθέσεις κοστίζουν χρήματα

Ως αποτέλεσμα αυτών των επιθέσεων, τα ευαίσθητα δεδομένα χάνονται συχνά, η φήμη της εταιρείας παραμένει κατεστραμμένη και υπάρχει υψηλό κόστος παρακολούθησης της εξέλιξης της εκάστοτε επίθεσης. Αυτός ο συνδυασμός συνεπειών μπορεί να απειλήσει ιδιαίτερα την ύπαρξη ΜμΕ. Για παράδειγμα, το μέσο κόστος μετά από μια στοχευμένη επίθεση για μικρές και μεσαίες επιχειρήσεις πέρυσι ανήλθε σε περίπου 138.000 USD. Το κόστος follow-up για μεγάλες εταιρείες που προκύπτει από παραβιάσεις δεδομένων ανήλθε στα 141 εκατομμύρια USD.

Περίπου οι μισές από τις ΜμΕ (47%) και τις μεγάλες εταιρείες (51%) δυσκολεύονται ολοένα και περισσότερο να εντοπίσουν τη διαφορά μεταξύ γενικών και στοχευμένων επιθέσεων, καθιστώντας πιο δύσκολο για αυτές να εντοπίσουν ένα περιστατικό ή να αξιολογήσουν την πιθανή ζημία του. Αυτό τις καθιστά πιο ευάλωτες σε μέτριες και σύνθετες απειλές.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Επιπλέον, οι μεσαίου μεγέθους επιχειρήσεις έχουν συχνά πολύ περιορισμένους πόρους για να επενδύσουν στην κυβερνοάμυνα, γεγονός που καθιστά δύσκολη την αντιμετώπιση σύνθετων σεναρίων απειλών και αυξάνει σημαντικά τις πιθανότητες κινδύνων στον κυβερνοχώρο – συμπεριλαμβανομένων δικτύων συνεργατών μεγάλων εταιρειών με τις οποίες συνδέονται. Η ανάλυση του αυξανόμενου αριθμού περιστατικών και η αντιμετώπισή τους με επαγγελματικό τρόπο θα απαιτούσε περισσότερους ειδικούς – όπως αναλυτές ασφάλειας και ειδικούς απόκρισης περιστατικών – σε θέση να εντοπίσουν και να διερευνήσουν απειλές και να ανταποκριθούν κατάλληλα σε τέτοιες εξωτερικές απειλές.

Ψηφιακή προστασία μέσω της χρήσης προηγμένης τεχνολογίας

Σήμερα περισσότερο από ποτέ, οι μεγάλες και μεσαίες επιχειρήσεις θα πρέπει να χρησιμοποιούν προηγμένες τεχνολογίες και να εφαρμόζουν προσεγγίσεις ασφάλειας πολλαπλών επιπέδων. Η διασφάλιση της προστασίας των τερματικών σημείων εξακολουθεί να αποτελεί το θεμέλιο για υπολογιστές, Mac, servers και φορητές συσκευές, αλλά σίγουρα δεν αρκεί στο σημερινό περιβάλλον απειλών. Σύγχρονες λύσεις προστασίας πληροφορικής, συμπληρώνουν την προστασία τερματικού σημείου με νέες προληπτικές προσεγγίσεις και τεχνολογίες όπως ανίχνευση και απόκριση τερματικού σημείου (EDR) και sandboxing.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Σε τελική ανάλυση, είναι σημαντικό να ενημερώνεστε για τις τελευταίες καινοτομίες που χρησιμοποιούν οι επιτιθέμενοι. Η τεχνολογία EDR, συγκεκριμένα, επιτρέπει στις εταιρείες να βελτιστοποιήσουν τη δική τους προστασία από περίπλοκες ψηφιακές απειλές. Κορυφαίοι αναλυτές της Gartner προσδιόρισαν εκείνους τους παρόχους που ενσωμάτωσαν το EDR στην προστασία τερματικού σημείου τους ήδη εδώ και δύο χρόνια.

EDR: Η γνώση είναι δύναμη – και προστασία

Χρησιμοποιώντας ανίχνευση και απόκριση τερματικού σημείου, οι εταιρείες λαμβάνουν σημαντικές πληροφορίες για κακόβουλες δραστηριότητες στο δίκτυό τους – συμπεριλαμβανομένων οπτικοποιημένων επιθέσεων, διαδρομών διάδοσης και αντίστοιχης ανάλυσης αιτιών. Για παράδειγμα, ένα σύστημα EDR θα προωθήσει οποιοδήποτε ύποπτο αρχείο που έχει αναγνωριστεί και δεν μπορεί να χαρακτηριστεί οριστικά ως κακόβουλο σε ένα downstream sandbox. Αυτό το πρόσθετο εργαλείο ασφάλειας εκτελεί αυτόματα το ύποπτο αρχείο σε απομονωμένο περιβάλλον και το αναλύει για πιθανές απειλές. Αυτό καθιστά δυνατό να προσδιοριστεί εάν υπάρχουν ενδείξεις πιθανής εισβολής από μη εξουσιοδοτημένα άτομα ή μη εξουσιοδοτημένες δραστηριότητες από υπαλλήλους ή συνεργάτες.

Οι υπογραφές, οι κανόνες και οι περιορισμοί ήταν επαρκείς για την αντιμετώπιση τέτοιων επιθέσεων. Οι σύγχρονες λύσεις λειτουργούν πολύ πιο έξυπνα και, κυρίως, πιο προληπτικά, για παράδειγμα με τη βοήθεια της μηχανικής μάθησης. Αυτό δίνει ακόμη και σε εταιρείες με περιορισμένους πόρους στον κυβερνοχώρο μια επαγγελματική επισκόπηση του συστήματός τους και ολοκληρωμένες πληροφορίες σχετικά με τυχόν περιστατικά ασφάλειας, καθώς και άμεση ανάλυση ζημιών και αυτοματοποιημένες επιλογές απόκρισης, ελαχιστοποιώντας τις πιθανές αρνητικές επιπτώσεις για τις εταιρείες, καθιστώντας τη στρατηγική τους για την ασφάλεια του τομέα της Πληροφορικής πιο προληπτική.

Η έννοια της σωστής προστασίας είναι το κλειδί για την επιτυχία μιας εταιρείας

Οι διευθυντές επιχειρήσεων πρέπει όλο και περισσότερο να σκεφτούν πώς επιθυμούν να προστατεύσουν την εταιρεία τους από τους αυξανόμενους κινδύνους του ψηφιακού εγκλήματος. Η ασφάλεια του τερματικού σημείου γίνεται όλο και πιο έξυπνη και ισχυρή για να ανταποκρίνεται σε στοχευμένες επιθέσεις. Οι διαχειριστές ασφάλειας μπορούν να παρακολουθούν τις δραστηριότητες ενός εισβολέα σε πραγματικό χρόνο, καθώς η δραστηριότητα τερματικού σημείου που σχετίζεται με την ασφάλεια παρακολουθείται πλήρως χρησιμοποιώντας την τεχνολογία EDR. Μπορούν να δουν ποιες εντολές εκτελούν οι εισβολείς και ποιες τεχνικές χρησιμοποιούν όταν προσπαθούν να εισβάλουν ή να μετακινηθούν μέσα σε ένα περιβάλλον.

 

σχόλια αναγνωστών
oδηγός χρήσης