Hvordan bygge et bedre cybersecurity-forsvar med bedragsteknologier

Hvordan forhindre ødeleggelse av data fra cybersecurity-angrep IBMs Christoper Scott diskuterer skadelig programvare, hvordan cyberattackers kommer inn i miljøer, og hvorfor bruk av multifaktorautentisering er avgjørende hvis du bruker en online tjeneste.

Når du tenker på bedragsteknologi, kan du se for deg stjålne passord via sosialteknikk, phishing-angrep, ondsinnede popup-vinduer, falske nettsteder og lignende. Faktisk beskytter bedragsteknologier, en ny cybersecurity-forsvarsmekanisme organisasjoner i stedet for å utnytte dem.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Jeg diskuterte temaet for bedragsteknologier med Tushar Kothari, administrerende direktør, Attivo Networks, en cybersecurity-forsvarsorganisasjon.


Sikkerhetspolitikk for omkrets (TechRepublic Premium)

Scott Matteson: Hva er egentlig bedragsteknologi? Hvordan lukker det store hull i deteksjon av cybersikkerhet?

Tushar Kothari: Med nye angrepsflater og økende angrepsfinesse, har tradisjonelle sikkerhetskontroller bevist at de ikke lenger er tilstrekkelige for å forhindre at alle angripere kommer seg inn. Som et resultat inkluderer noen av de største utfordringene sikkerhetsteamene står overfor i dag, større oppholdstid, langsom sanering ganger, og mangelen på høyt kvalifisert personale.

Bedragsteknologi adresserer disse viktige utfordringene med tidlig og nøyaktig deteksjon kombinert med automatisering for å akselerere respons på hendelser. Løsningen truer aktørene til å avsløre sin tilstedeværelse med autentiske lokkemidler med høy interaksjon som smelter sømløst inn i produksjonsmiljøet. Så snart en angriper forsøker å skanne nettverket, stjele legitimasjonsbeskrivelser eller bevege seg sideveis, gir bedrag-plattformen et varsel om høy tro, noe som reduserer oppholdstidene. Derfra kan forsvarere sanere eller trygt la angrepet spille ut og samle selskapsspesifikk trusselinformasjon for å styrke forsvaret.

Bedrag-plattformer kan tilby automatiserte repeterbare spillbøker for en konsekvent responsprosess, noe som hjelper til å lindre personell- eller ferdighetsmangel. Til sammen flytter disse funksjonene maktbalansen i forsvarernes hender og reduserer tiden det tar å oppdage og svare på angripere dramatisk.

Aktuelle utfordringer

Scott Matteson: Hva er dagens utfordringer med bedragsteknologier?

Tushar Kothari: En vanlig misforståelse vi hører om bedragsteknologi er at det er utfordrende å distribuere og administrere. Dette problemet kan ha vært tilfelle med eldre bedragsteknologier som tradisjonelle honningpotter og honynet, men dagens kommersielle bedragsteknologi kommer med funksjoner som gir effektiv implementering og drift.

Selv om gamle teknologier kan ta flere uker å konfigurere og distribuere, gjør maskinlæring det enkelt å implementere ved å foreslå lokkefeller og villedende legitimasjoner som samsvarer med produksjonsmiljøet.

Organisasjoner kan distribuere en moderne bedrag-plattform på mindre enn en time og enkelt konfigurere den til å passe deres behov, mens de bruker et sentralt dashbord for enkel styring og strømlinjeformede operasjoner. Fleksibiliteten som tilbys av moderne bedragsteknologi våpenorganisasjoner i alle størrelser for å bygge et proaktivt forsvar.

Hvordan være mer proaktiv

Scott Matteson: Angående utviklingen av nettbaserte sikkerhetsstrategier - hvordan kan vi være mer proaktive i vårt "omkretsfrie" samfunn?

Tushar Kothari: En måte å være mer proaktiv på er å anta at angriperen vil komme seg inn, og planlegge en forsvarsstrategi som utnytter hele nettverket for å oppdage dem tidlig, samtidig som det samler motstanders etterretning for å bedre forsvare mot fremtidige angrep. I det omkretsfrie samfunnet som vi befinner oss i, med rask bruk av skyinfrastruktur og allestedsnærværende global tilgang, kan ikke tradisjonell sikkerhet skalere for å følge med der organisasjoner nå opererer.

Legg til dette det økende antall tilkoblede enheter som Internet of Things (IoT), og sikkerhetsteam sliter nå med å dekke organisasjonens utvidede angrepsflate. Forsvarere kan ikke lenger stole på tradisjonelle løsninger som angriperne har bevist at de regelmessig kan omgå og bør i stedet fokusere på et proaktivt forsvar som utnytter rask og nøyaktig deteksjon kombinert med rask respons og relevant intelligens.

Dårlige skuespillere har altfor mye tid til å planlegge og utføre angrepene sine mens de forblir uoppdaget. Gjennomsnittlig tid er gjennomsnittlig 4, 5 timer, noe som understreker viktigheten av å oppdage en motstander raskt.

Motsatt, selv når forsvarere med suksess forstyrrer angrep, samler de ofte lite nyttige data for å sanere angrepet fullt ut og beskytte seg selv hvis angriperen kommer tilbake. Denne mangelen på motstanders etterretning gjør det veldig vanskelig (om ikke umulig) å verifisere at forsvarere har fjernet angriperens fotfeste i nettverket eller forberede seg på påfølgende angrep.

Organisasjoner må oppdage trusler tidlig, reagere raskt og samle den selskapsspesifikke etterretningen som er nødvendig for å forsvare seg. Som i den fysiske verden av krenkelser og forsvar, er forståelse av motstandere avgjørende for enhver organisasjon for å forhindre og motvirke deres potensielle handlinger.

Scott Matteson: Kan du fremheve viktigheten av verktøyskonsolidering og varsler om høy troverdighet for å forhindre varslet tretthet?

Tushar Kothari: En av de universelle sannhetene i vår bransje er at ettersom omfanget og kompleksiteten til cyberattacks og risikoer kontinuerlig øker, dukker det opp nye løsninger som lover å adressere dem. Utfordringen for CISO-er er at de må finne ut måter å få disse teknologiene til å fungere med sin eksisterende sikkerhetsinfrastruktur. Å tilføre denne vanskeligheten er det enorme volumet loggdatastøy som sikkerhetsteamene må sile gjennom for å finne faktiske sikkerhetshendelser, noe som fører til varslet utmattelse når analytikere takler falske positiver. Disse problemene øker den operasjonelle kompleksiteten og forverrer ressursmangel med personell, tid og krefter.

Å velge verktøy som integreres godt sammen og som kan automatisere svarprosesser, hjelper til å forenkle driftskompleksiteten og reduserer vanskene som arbeidsstyrken begrenser en sikkerhetsorganisasjon. Ved å ta i bruk en sikkerhetsløsning som forfalskningsteknologi som skjærer gjennom støyen med handlingsbare varsler, reduseres analytikerens utmattethet ved bare å varsle om bekreftet angrepengasjement.

Policy: Retningslinjer for administrasjon (TechRepublic Premium)

Hva holder admins oppe om natten?

Scott Matteson: Hva holder admins oppe om natten, og hvordan skal de takle disse utfordringene?

Tushar Kothari: Som nevnt tidligere, har det tradisjonelle omkretsbegrepet gått i oppløsning, og skapt en rekke nye områder som er mottakelige for angrep. Selv å vite hva som er i nettverket, blir en utfordring, da enheter spredes over hele miljøet. Enten det er en smart termostat, en nettverksvideoenhet eller personlig telefon, gjør det store antallet enheter som forplanter seg i hele nettverket sikkerhetsadministratorens jobb vanskeligere. De har ikke lenger synligheten de trenger for å redegjøre for alle enheter i miljøet, enn si forsvare dem. Å legge til kontroller som kan dekke hull, men som gir overdreven belastning av arbeidsmengden, belaster administratoren med liten fordel.

Administratorer må fokusere på å implementere løsninger som lar dem se mer, vite mer og handle raskere for å forsvare seg mot et angrep. Instrumentering kan hjelpe med verktøy som oppdager angrep som allerede er i gang, reagere på det automatisk, eller samle ekspansive datasett for å analysere og forbedre forsvaret. Nettverkssynlighet fører til bevissthet om hvor angripere kan gå, hvor de kan bevege seg og hvor de kan gjemme seg. Å øke reaksjonshastigheten ved å redusere varselstøy og automatisere responshandlinger reduserer arbeidsmengden og øker effektiviteten.

Å samle relevante angrepsdata betyr bedre forsvar mot fremtidige angrep, og redusere belastningen deres ytterligere. Implementering av disse mulighetene kan hjelpe administratorer å fokusere på det som betyr noe og sove bedre om natten.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com