4 λεπτά 20 Μαρ 2020
Looking down at a woman sitting at home working on her laptop

COVID-19: Πέντε βήματα προστασίας κατά των κυβερνοεπιθέσεων

Από

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Cybersecurity guru. Married mother of four. Enjoys diving, hiking and refinishing furniture. Lives in McLean, VA.

4 λεπτά 20 Μαρ 2020
Related topics COVID-19 Advisory

Οι επιχειρήσεις σε ολόκληρο τον κόσμο είναι πιο ευάλωτες από ποτέ σε κυβερνοεπιθέσεις, εξαιτίας της πανδημίας του κορωνοϊού.

Καθώς η πανδημία του COVID-19 εξαπλώνεται σε ολόκληρο τον κόσμο, οι επιχειρήσεις προσαρμόζονται σε ένα νέο μοντέλο "business as usual", για να ελαχιστοποιήσουν τους κινδύνους για την υγεία των υπαλλήλων τους, αλλά και των πελατών με τους οποίους έρχονται σε φυσική επαφή. Η προσαρμογή αυτή έχει οδηγήσει εκατομμύρια εργαζομένων σε σχήματα απομακρυσμένης εργασίας ή σε αλληλεπίδραση μέσω διαδικτύου μεταξύ πελατών και επιχειρήσεων. Αυτή η αλλαγή συμπεριφοράς έχει δημιουργήσει πρόσθετους κινδύνους για την ασφάλεια των πληροφοριών, όσον αφορά την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα των βασικών πληροφοριακών συστημάτων.

Για να βοηθήσει τους πελάτες της να διαχειριστούν αυτούς τους κινδύνους, η EY εντόπισε τους παράγοντες κινδύνου και τις επιχειρηματικές προκλήσεις που σχετίζονται με την εξάπλωση του ιού, και παρουσιάζει πέντε τρόπους μετριασμού του κινδύνου, μέσω των οποίων μία επιχείρηση μπορεί να αυξήσει τα επίπεδα ανθεκτικότητάς της έναντι των κυβερνοαπειλών.

Η ραγδαία εξάρτηση από την τηλεργασία εντείνει τους κινδύνους

Καθώς οι ομάδες ΙΤ αγωνίζονται να θέσουν σε λειτουργία τις απαραίτητες υποδομές για εργασία εξ’ αποστάσεως, η πίεση για να εξασφαλίσουν τη δυνατότητα ανταπόκρισης στον αυξημένο όγκο σχετικών επιχειρησιακών αιτημάτων, μπορεί να έχει ως αποτέλεσμα ορισμένες ομάδες ΙΤ ή / και χρήστες να μην ακολουθούν τις βέλτιστες πρακτικές ασφάλειας πληροφοριών. Οι ακόλουθες προκλήσεις χρήζουν ιδιαίτερης προσοχής:

· Οι χρήστες που δεν είναι ικανοποιημένοι ή εξοικειωμένοι με τις εγκεκριμένες λύσεις τηλεργασίας, ενδέχεται να εγκαταστήσουν ή να ρυθμίσουν ένα δικό τους "shadow IT" – δηλαδή, μη-ελεγχόμενο λογισμικό ή εξοπλισμό, χωρίς εταιρική ασφάλεια πληροφοριών και ελέγχους ιδιωτικότητας.

· Οι ομάδες ΙΤ ενδέχεται να αναβάλουν επιδιορθώσεις (patches) σε κρίσιμες πληροφοριακές υποδομές, ούτως ώστε να διατηρήσουν σταθερές και διαθέσιμες τις λειτουργίες δικτύου. Η αυξημένη χρήση των πόρων της εταιρείας εξαιτίας του όγκου της τηλεργασίας, μπορεί να περιορίσει τον επιτρεπτό χρόνο διακοπής για επιδιορθώσεις. 1

· Η ανάγκη για διασφάλιση της διασυνδεσιμότητας των πόρων σε όλο το εύρος της επιχείρησης, θα μπορούσε να παραβλέψει την κατάτμηση δικτύου (segmentation), οδηγώντας σε «ισοπέδωσή» του (network flattening). Η κατάτμηση, υπό κανονικές συνθήκες, θα βοηθούσε στον εντοπισμό ή θα παρεμπόδιζε έναν φορέα απειλής να αποκτήσει πρόσβαση σε ένα δίκτυο, για να φθάσει σε κρίσιμες υποδομές ΙΤ που δε διαθέτουν πολλαπλά επίπεδα ασφάλειας.

Η αποκέντρωση των δραστηριοτήτων και διαδικασιών που μέχρι πρότινος απαιτούσαν φυσική επαφή, αποτελεί μία επιχειρησιακή πρόκληση που απαιτεί την αναπροσαρμογή των επιχειρηματικών διεργασιών, καθώς και ευελιξία, για να επιτρέψει τη συνέχιση των “business as usual” δραστηριοτήτων της επιχείρησης.

· Επιχειρήσεις που παρακολουθούν ή απαγορεύουν συγκεκριμένες δραστηριότητες σε εντός των εγκαταστάσεων (on-premise) συστήματα, όπως είναι οι διεργασίες που απαιτούν ειδικά δικαιώματα (π.χ. δημιουργία και διαγραφή λογαριασμών και τροποποίηση ρυθμίσεων ασφαλείας), αναγκάζονται να αναπροσαρμόσουν τις σχετικές διαδικασίες και να ενεργοποιήσουν λειτουργίες απομακρυσμένης διαχείρισης. Η νέα κίνηση που δημιουργείται από τις απομακρυσμένες διεργασίες, μεταβάλλει τη βάση του δικτύου, απαιτώντας ρυθμίσεις στις προχωρημένες πλατφόρμες security analytics που καταγράφουν την κίνηση στο δίκτυο. Καθώς ορίζονται νέα σημεία αναφοράς, τα analytics απαιτούν συχνή παρακολούθηση και ρύθμιση, για να εντοπίζουν ανωμαλίες και πιθανές απειλές μέσα στην κίνηση του δικτύου.

· Η απότομη αύξηση της τηλεργασίας επιβαρύνει το φόρτο εργασίας των ομάδων υποστήριξης IT, με τους χρήστες να επικοινωνούν συνεχώς με τα Help Desks, δημιουργώντας έτσι πιέσεις για παράβλεψη των βημάτων επαλήθευσης ή έγκρισης, ούτως ώστε να μπορεί να εξυπηρετηθεί ο αυξανόμενος όγκος αιτημάτων. Επιπρόσθετα, η φυσική παρουσία που απαιτείται για ορισμένες υπηρεσίες IT, καθίσταται αδύνατη – έτσι, υπηρεσίες, όπως η αναβάθμιση των laptops, η έκδοση πιστοποιητικών ή η επισκευή hardware, πρέπει να αναβληθούν.

· Επιπλέον των εργαζομένων και των πελατών που αντιμετωπίζουν αυτές τις προκλήσεις, και οι προμηθευτές ή οι εξωτερικοί συνεργάτες μίας επιχείρησης, συνεισφέρουν ένα επιπρόσθετο ποσοστό επί του συνόλου των κινδύνων που αναλύθηκαν παραπάνω.

Φορείς απειλών κάθε τύπου, εκμεταλλεύονται την αβεβαιότητα και τη δημοσιότητα που συνοδεύουν την πανδημία

Οι φορείς κυβερνοαπειλών κατά μήκος του φάσματος – από υποστηριζόμενες από κυβερνήσεις ομάδες, μέχρι οργανωμένες εγκληματικές οργανώσεις – εκμεταλλεύονται τον φόβο του κοινού, την αβεβαιότητα και την περιέργεια γύρω από την πανδημία, για να προσαρμόσουν το πλαίσιο των απειλών τους, την τακτική, καθώς και τις στρατηγικές στόχευσης.

· Σύμφωνα με διάφορες πηγές, παρατηρήθηκε αύξηση στα σχετικά με την πανδημία περιστατικά phishing, κακόβουλων ιστοτόπων και προσπαθειών παραβίασης εταιρικών email. Αυτό το κακόβουλο περιεχόμενο μπορεί να εμφανιστεί στη μορφή των πλαστών ειδήσεων, οδηγιών πρόληψης, χαρτών του ιού, αποτελεσμάτων εργαστηρίου, ή υπομνημάτων εργοδότη.2,3,4,5

· Φορείς απειλών που διενεργούν κλοπές δεδομένων με σκοπό τον εκβιασμό, αποσταθεροποιητικές ή καταστροφικές επιθέσεις ransomware και / ή την πρόκληση βλάβης στο εμπορικό σήμα μιας επιχείρησης, έχουν στοχεύσει οργανισμούς που θεωρείται ότι βρίσκονται υπό αυξημένη πίεση εξαιτίας της πανδημίας.6 Επιπρόσθετα, δράσεις ή δηλώσεις μίας εταιρείας που μπορούν να εκληφθούν ως «ανάρμοστες», μπορούν να τραβήξουν την προσοχή hackers-ακτιβιστών (hacktivists), καθώς και να δημιουργήσουν εσωτερικές απειλές, οδηγώντας στην αποσταθεροποίηση των επιχειρησιακών υποδομών IT ή την κλοπή και δημοσιοποίηση δεδομένων.

Τα κίνητρα, τα εργαλεία και οι αντικειμενικοί σκοποί των φορέων απειλών, παραμένουν σταθερά, αλλά ενισχύονται με το πρόσθετο πλεονέκτημα που δίνεται από χρήστες που αναζητούν πληροφορίες σχετικά με την πανδημία και, σε κάποιες περιπτώσεις, στην προσπάθειά τους να αποκτήσουν πληροφόρηση, δύνανται να αγνοήσουν τόσο τον κίνδυνο, όσο και την εκπαίδευση που έχουν λάβει, και να παρακάμψουν τους απαραίτητους τεχνικούς ελέγχους.

· Σύμφωνα με πολλαπλές πηγές,7,8,9 ήδη καθιερωμένες, επαγγελματικές εγκληματικές οργανώσεις που δρουν στο διαδίκτυο, αλλά και ανερχόμενες εγκληματικές κυβερνο-συμμορίες, έχουν χρησιμοποιήσει πληροφορίες σχετικά με την πανδημία, για να δελεάσουν χρήστες να «κατεβάσουν» τα κακόβουλα εργαλεία τους. Τα εργαλεία αυτά περιλαμβάνουν downloaders, keyloggers, ιστοτόπους phishing, ransomware και εργαλεία απομακρυσμένου ελέγχου.10,11

· Οι στόχοι αυτών των ομάδων παραμένουν οι ίδιοι: να «ψαρέψουν» ιδιωτικές πληροφορίες που σχετίζονται με την υγεία (Private Health Information – PHI), προσωπικές ταυτοποιήσιμες πληροφορίες (Personally Identifiable Information – PII), κωδικούς και στοιχεία λογαριασμών, δωρεές, καθώς και λύτρα.12

· Ομάδες και φορείς απειλών που υποστηρίζονται από κυβερνήσεις, έχουν χρησιμοποιήσει πληροφορίες σχετικά με την πανδημία, για να στοχεύσουν οργανισμούς, με τα δικά τους κακόβουλα εργαλεία.13,14,15 Επιπλέον των συμβατικών σκοπών συνεχούς κατασκοπίας, οι κυβερνήσεις που στηρίζουν τέτοιες ομάδες, τις έχουν επιφορτίσει να συλλέγουν, επίσης, πληροφορίες και δεδομένα υγείας σχετικά με τον ιό, πιθανόν προς όφελος του εθνικού τους μηχανισμού υγείας.16

Οι επιχειρήσεις πρέπει να υιοθετήσουν πολυεπίπεδα μέτρα μετριασμού των κινδύνων

1. Διαχειριστείτε κεντρικά και διαμοιράστε ισχυρές λύσεις τηλεργασίας, για να ενδυναμώσετε και να διευκολύνετε τους εργαζόμενους, τους πελάτες και τα τρίτα-μέρη.

2. Αξιοποιήστε ταυτότητες που βασίζονται στον ρόλο (role-based), παρά στην τοποθεσία (location-based), και αποκτήστε πρόσβαση σε λύσεις διαχείρισης, analytics και ελέγχους.

3. Για διεργασίες που μέχρι πρότινος απαιτούσαν φυσική παρουσία, εγκαθιδρύστε διαδικασίες επαλήθευσης ταυτότητας δύο παραγόντων (second-factor authentication), όπως κλήσεις στο τηλέφωνο, ένα σύστημα «κοινών μυστικών» (shared secrets), ή άλλους ελέγχους επαλήθευσης σχετικούς με τις διεργασίες αυτές.

4. Παράσχετε link από επίσημες πηγές για πληροφορίες σχετικά με την πανδημία, για να αποφύγετε την εξάπλωση της παραπληροφόρησης σε όλο το εύρος του οργανισμού.17,18,19

5. Εγκαθιδρύστε επίσημα και διάφανα κανάλια εταιρικής επικοινωνίας, για να υπογραμμίσετε το τι κάνει η επιχείρησή σας για να αντιμετωπίσει την πανδημία.

Περίληψη

Το άρθρο αυτό υπογραμμίζει τους παράγοντες κινδύνου που θα πρέπει να προσέξουν οι εταιρείες, για να διατηρήσουν υψηλά τα επίπεδα ανθεκτικότητάς τους έναντι κυβερνοεπιθέσεων, καθώς προσαρμόζονται στις αλλαγές που προκαλεί ο COVID-19 στο εργασιακό περιβάλλον.

Σχετικά με αυτό το άρθρο

Από

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Cybersecurity guru. Married mother of four. Enjoys diving, hiking and refinishing furniture. Lives in McLean, VA.

Related topics COVID-19 Advisory