Компания Jamf, специализирующаяся на управлении устройствами и обеспечении безопасности, сегодня опубликовала свой отчет Security 360: Annual Trends, в котором раскрываются пять тенденций в области безопасности, влияющих на организации, использующие гибридные рабочие среды. Как и каждый год, отчет интересен, поэтому я поговорил с Майклом Ковингтоном, вице-президентом по портфельной стратегии, чтобы узнать больше о том, что компания обнаружила в этом году.
Во-первых, вот краткое изложение некоторых важных моментов в отчете:
- В 2022 году 21% сотрудников использовали устройства, которые были неправильно настроены, подвергая устройства и сотрудников риску.
- В 31% организаций хотя бы один пользователь стал жертвой фишинговой атаки.
- 7% устройств Android обращались к сторонним магазинам приложений, которые часто предоставляют версии законных приложений, которые были изменены, чтобы включать вредоносный код, заражающий пользовательские устройства, по сравнению с 0,002% устройств iOS.
- Количество новых заражений вредоносным ПО сократилось с чуть более 150 миллионов до примерно 100 миллионов, при этом вредоносный сетевой трафик по-прежнему преобладает.
В отчете подтверждается, что некоторые из самых известных вредных привычек в области безопасности сохраняются. Например, 16% пользователей регулярно раскрывают конфиденциальные или конфиденциальные данные, передавая их через незащищенные точки доступа Wi-Fi.
Security 360 также дает хороший набор сведений о том, насколько важна конфиденциальность для общей безопасности предприятия.
В отчете указывается на ряд способов, с помощью которых конфиденциальность, однажды нарушенная, создает нестабильность безопасности, включая государства, которые подрывают безопасность устройств, чтобы смотреть, фотографировать и записывать то, что люди делают, чтобы шантажировать или иным образом эксплуатировать жертв.
Еще одна угроза — плохое управление жизненным циклом данных, когда компании, собирающие личную информацию, недостаточно хорошо ее защищают. Компания продолжает инвестировать в подходы, чтобы бросить вызов всем этим. В отчете содержится множество дополнительной информации, которую вы можете изучить здесь.
Интервью с Майклом Ковингтоном
Ковингтон имеет большой опыт работы в сфере технологий. Опубликованный исследователь компьютерных наук и ИТ-специалист, он занимал руководящие должности в Intel, Cisco Security и Juniper Networks.
В Jamf он наблюдает за объединением решений компании в области безопасности и управления в единую платформу и, по его словам, увлечен работой над продуктами, которые «находятся на пересечении безопасности, конфиденциальности и удобства использования».
Вот что он должен был сказать:
Почему обычно у бизнес-служащих неправильно настроены устройства? Что может сделать бизнес, чтобы справиться с этим, особенно при использовании устройств, принадлежащих сотрудникам? «Неправильные конфигурации возникают, когда организации решают не управлять или недостаточно управлять устройствами, которые их сотрудники используют для работы. Это может быть результатом ограниченного количества ИТ-персонала, плохо определенных стандартов или желания использовать неограниченную ИТ-программу. причинам, эти неправильные конфигурации значительно увеличивают риск, с которым сталкиваются организации.
«Многие организации рассматривают безопасность в контексте «инцидентов». они хотят предотвратить плохие вещи, поэтому они сосредотачиваются на угрозах, таких как обнаружение вредоносного ПО и блокировка фишинга.Однако они не понимают, что лучшее управление рисками начинается с соблюдения правил безопасности.Организациям необходимо делать больше, чтобы гарантировать что каждое устройство соответствует базовым стандартам компании — независимо от того, принадлежит ли оно компании, подрядчику или личному устройству, используемому в рамках программы BYOD, — прежде чем ему будет разрешен доступ к конфиденциальным бизнес-данным.
«Помимо основных средств управления, организации также должны обращать внимание на своих пользователей, чтобы поддерживать надлежащие конфигурации устройств с течением времени. Пользователи должны быть частью решения по обеспечению безопасности, которое включает своевременное обновление операционной системы или приложений по запросу».
Каковы последствия фишинговой атаки? Обычно они приводят к дальнейшим нарушениям? Каковы средние последствия для пользователя? «Успешные фишинговые атаки неизбежно приводят к последствиям в будущем. Наихудший сценарий возникает, когда рабочие учетные данные украдены злоумышленником, который использует их для последующей кражи ценных бизнес-данных, шантажа организации или перехода к следующей системе или социальной инженерии. Другие побочные эффекты могут включать кампании по дезинформации, направленные против бизнеса или его партнеров, потерю личных данных и финансовую эксплуатацию».
Как отличить законный магазин программного обеспечения от нелегального? Что можно сделать для защиты пользователей? «Лучшие магазины программного обеспечения имеют хорошо задокументированные процессы для проверки входящих приложений и отслеживания злоупотреблений с течением времени. iOS AppStore и магазин Google Play — отличные примеры того, как определенный процесс помогает устранить большую часть рисков заранее, до того, как пользователи загрузят приложения.
«Но есть много примеров, когда это не всегда возможно или желательно. По мере того, как организации внедряют все больше приложений, которые распространяются третьими сторонами за пределами магазинов приложений — сценарий, который довольно распространен, например, для macOS — им также необходимо иметь процессы для управления жизненным циклом этих приложений.
«Передовые практики включают в себя оценку разрешений, которые запрашивает каждое приложение, чтобы гарантировать, что разработчики уважают конфиденциальность конечных пользователей, поддержание регулярных проверок, чтобы гарантировать, что наиболее стабильная и безопасная версия распространяется на устройства, и мониторинг известных уязвимостей для каждого приложения, чтобы понять подверженность организации риску».
В чем разница между вредоносным сетевым трафиком и вредоносным ПО? Они ищут разные вещи? «Все вредоносные программы создаются с определенной целью. Некоторые вредоносные программы были разработаны для доставки рекламы. Некоторые вредоносные программы шифруют данные, чтобы злоумышленник мог потребовать выкуп. А некоторые вредоносные программы воруют интеллектуальную собственность. Большинство современных вредоносных программ подключены к инфраструктуре, которая используется для облегчения распространения, осуществления управления и контроля и получения эксфильтрованного контента.
«Вредоносный сетевой трафик относится к сетевой инфраструктуре, которая поддерживает кампании вредоносных программ и кражу данных. Сетевые индикаторы компрометации могут служить надежным индикатором вредоносной активности на устройстве, даже если конкретное вредоносное ПО еще не было идентифицировано на устройстве. устройство.
«Jamf Threat Labs недавно обнаружила вредоносную кампанию криптомайнинга, нацеленную на устройства macOS с помощью скомпрометированного пиратского программного обеспечения; программное обеспечение использовало сетевое соединение для отправки добытой криптовалюты злоумышленнику».
Разве недостаточно антивирусной проверки? (Нет, но почему?) «Нет, проверки на вирусы недостаточно. Организации должны комплексно относиться к своим решениям для обеспечения безопасности конечных точек. Хорошая безопасность на устройстве начинается с безопасных базовых показателей, которые устанавливаются и поддерживаются с течением времени. Передовой опыт включает регулярные проверки уровней исправлений ОС и версий приложений.
«А когда дело доходит до обнаружения вредоносных программ, организации должны использовать решения, выходящие за рамки обнаружения сигнатур. технологии.
«Наконец, безопасность устройства должна включать в себя инструменты, помогающие предотвратить риск, создаваемый пользователем. Это включает в себя защиту от изощренных фишинговых атак и эксплойтов социальной инженерии, которые обманом заставляют пользователей устанавливать вредоносный код на устройство.
«Организациям следует избегать разрозненных систем безопасности. Обнаружение вредоносного ПО, например, само по себе малоэффективно. ИТ-специалисты и специалисты по безопасности должны начать искать общую оценку состояния конечных точек, которую можно передать другим инструментам и инфраструктуре, чтобы аналитика могла помочь. обеспечить лучшую защиту наиболее важных приложений организации.
Как работодатели/сотрудники могут лучше защитить себя от атак с использованием социальной инженерии? «Организации вкладывают средства в инструменты и обучение сотрудников, которые защищают корпоративные данные. Чтобы сделать еще один шаг вперед, организации могут и должны помочь сотрудникам улучшить безопасность и конфиденциальность в их личной жизни, поскольку, когда работники осведомлены о рисках личной безопасности, они с большей вероятностью помогут улучшить свои привычки при столкновении с теми же рисками на работе.
«Работодатели должны иметь многосторонний подход.
- Во-первых, начните с образования. Некоторые организации могут помочь сотрудникам, проводя регулярный «день гигиены конфиденциальности данных», предлагая семинары и тренинги по повышению конфиденциальности своих личных данных, а также регулярно предоставляя небольшие учебные пособия и предупреждения с помощью уже используемых инструментов.
- Во-вторых, инвестируйте в инструменты, которые предотвращают ошибки пользователей. Организации должны сделать больше, чтобы гарантировать, что каждое устройство соответствует базовым стандартам компании — независимо от того, принадлежит ли оно компании, подрядчику или личному устройству, используемому в рамках программы BYOD, — прежде чем ему будет разрешен доступ к конфиденциальным бизнес-данным. Помимо базовых элементов управления, организации также должны следить за тем, чтобы их пользователи поддерживали надлежащие конфигурации устройств с течением времени. Пользователи должны быть частью решения по обеспечению безопасности, что включает своевременное обновление операционной системы или приложений по запросу.
- В-третьих, вернуться снова, чтобы обучать! Не стыдитесь ошибок, вместо этого делитесь опытом, чтобы поощрять лучшие практики, и делитесь попытками фишинга, чтобы пользователи знали, на что обращать внимание. Обучение сотрудников должно выходить за рамки ежегодных аудиторных требований и включать культурный элемент, который ставит безопасность на первое место в списке должностных обязанностей каждого сотрудника».
На что следует обратить внимание работодателям при организации обучения сотрудников по вопросам безопасности? «Что наиболее важно, работодатели должны обеспечить модернизацию обучения своих сотрудников по вопросам безопасности. Контент должен охватывать локальные варианты использования, сценарии удаленной работы в любом месте, сочетание форм-факторов настольных компьютеров, ноутбуков и мобильных устройств, а также включать ссылки на облачные приложения. Пользователи должны чувствовать себя первой линией защиты и не стыдиться сообщать об инцидентах, которые они наблюдали».
Что может сделать предприятие для защиты от слабых звеньев в своей цепочке безопасности (человеческих или иных)?
- «Внедрите комплексную программу безопасности с прозрачностью.
- Не обвиняйте и не стыдите пользователей, ставших жертвами социальной инженерии.
- Поделитесь подробностями (в разумных пределах) о том, где были допущены ошибки.
- Поощряйте обмен.
- Расскажите о «победах» и атаках, которые были успешно предотвращены, чтобы пользователи чувствовали себя заинтересованными в решениях.
- Не нарушайте конфиденциальность.
- Не проводить драконовскую политику.
- Сосредоточьтесь на производительности, а не на блокировке пользователей».
Пожалуйста, следуйте за мной на Mastodon или присоединяйтесь ко мне в баре и гриле AppleHolic и Яблоко Обсуждения группы на MeWe.
Авторское право © 2023 IDG Communications, Inc.