Casa Attività commerciale Informazioni di settore: come la tua tastiera da gioco preferita potrebbe rovesciare un'intera azienda

Informazioni di settore: come la tua tastiera da gioco preferita potrebbe rovesciare un'intera azienda

Video: Riduci il rumore della tua tastiera meccanica del 60% in un attimo (Novembre 2024)

Video: Riduci il rumore della tua tastiera meccanica del 60% in un attimo (Novembre 2024)
Anonim

All'inizio di questo mese, l'attacco di riscatto di WannaCry ha infettato oltre 300.000 PC Windows in tutto il mondo. Il ceppo del ransomware richiedeva che le aziende e gli individui infetti pagassero $ 300 per sbloccare ogni macchina, così come i dati memorizzati sui loro dispositivi. Sebbene WannaCry sia stato rapidamente contrastato, ci sono minacce più grandi, più spaventose e sconosciute in agguato che possono causare danni enormi alla tua attività.

Probabilmente hai letto dozzine di articoli su come proteggere la tua azienda e te stesso e probabilmente hai chiesto l'aiuto del software di protezione degli endpoint per proteggere la tua azienda. Ma sapevi che anche i dispositivi più appariscenti collegati alla tua rete possono consentire agli hacker di fare danni ingenti alla tua azienda?

Ho parlato con Yossi Appleboum, co-CEO di Sepio Systems, di ciò che devi sapere sugli attacchi su larga scala nel settore dei servizi finanziari, di ciò che le piccole società di servizi finanziari devono fare per essere preparati e del perché periferiche come mouse e tastiere potrebbero essere una grave minaccia per la tua azienda.

PCMag: Qual è lo scenario da incubo peggiore in termini di hacking di qualcuno o di un gruppo in un istituto finanziario?

Yossi Appleboum (YA): ogni volta che i dati vengono compromessi, si tratta di uno scenario da incubo, soprattutto quando si tratta di istituzioni finanziarie. Perdere il controllo delle informazioni finanziarie proprietarie di una parte interessata minaccia l'integrità dei dati e potenzialmente il sostentamento delle parti interessate che hanno un aspetto monetario nel gioco, radicato nel presupposto che i loro dati saranno sempre sicuri. Ancora più importante, dal punto di vista finanziario, una perdita di queste informazioni minaccia le relazioni fiduciarie globali dell'organizzazione: passato, presente e futuro.

La perdita di dati è particolarmente spaventosa poiché spesso non esiste un indicatore immediatamente chiaro dell'ambito della violazione e del rischio associato. Potrebbe essere piccolo come il furto di record per singolo account a un più ampio furto di database completi contenenti enormi quantità di dati personali, come la violazione dei dati in uno studio legale panamense in cui sono trapelati oltre 11 milioni di documenti proprietari.

I Chief Information Security Officer (CISO) delle istituzioni finanziarie sono consapevoli dei pericoli della perdita di dati e daranno sempre la priorità al loro infinito elenco di minacce informatiche. Le istituzioni finanziarie globali investono centinaia di milioni di dollari all'anno nella costruzione di sistemi di prevenzione della perdita di dati a più livelli (DLP). Pochi CISO sono in grado di costruire sistemi infrangibili che proteggono anche dai più comuni attacchi informatici. Dall'altra parte dell'equazione, i cattivi attori stanno alzando l'asticella nella complessità degli attacchi, sfruttando le cyber-armi governative trapelate contro obiettivi civili come le banche.

I criminali utilizzano armi informatiche strategiche, compresi hardware manipolato e quotidiano come tastiere e altri dispositivi di interfaccia umana (HID), contro obiettivi commerciali. Il problema è che questi strumenti di attacco informatico possono esistere in sistemi completamente non rilevati dagli strumenti di difesa informatica esistenti. Questa è forse la forma più spaventosa e pericolosa di spionaggio dei dati: i dispositivi non rilevabili che stanno estraendo informazioni sotto il radar.

Non c'è modo di "svuotare i fagioli" una volta che sono stati versati. Una volta trapelati, i dati non possono essere protetti retroattivamente. Pertanto, i gestori dei dati e i CISO devono rimanere iper-vigili e fare tutto ciò che è in loro potere per garantire che tutti i vettori siano sigillati in ogni momento, compreso ogni potenziale punto di accesso nel sistema.

PCMag: in termini di ciò che è già accaduto, qual è la peggiore violazione dei servizi finanziari che il paese ha visto e come è successo?

YA: "Il peggio" dipende da chi chiedi. Dal punto di vista delle istituzioni finanziarie, vengono in mente importanti violazioni come la violazione di JPMorgan Chase del 2014, quando un attacco informatico ha colpito ben 76 milioni di famiglie e 7 milioni di piccole imprese all'interno della sua vasta rete di parti interessate.

Tuttavia, dal punto di vista di un singolo cliente, la violazione peggiore è quella che ha cambiato in modo permanente la sua vita e il suo senso di sicurezza finanziaria. Questa è una delle cose più importanti da ricordare: una protezione insufficiente contro i cyberattaccanti può rovinare irreversibilmente la vita delle persone che dipendono da te mantenendo i loro dati al sicuro, nonché la fiducia e la reputazione dell'intera istituzione.

È anche degno di nota il fatto che molte delle violazioni finanziarie a cui abbiamo assistito sono le crisi di ieri. Certamente, molti attacchi informatici compromettenti hanno utilizzato una qualche forma di malware per accedere ed estrarre informazioni da una rete. Ma un comune denominatore di tutte le violazioni ampiamente pubblicizzate è che qualcuno le ha scoperte. Le perdite non ancora scoperte che potrebbero estrarre attivamente i dati in questo momento sono la più grande minaccia alla sicurezza dei dati.

Uno dei nostri clienti, una banca internazionale, ha trovato un piccolo dispositivo hardware collegato alla sua rete nascosto sotto una scrivania. Questo dispositivo è stato collegato alla rete; tuttavia, il team di sicurezza informatica non è riuscito a vederlo. Nessuno degli strumenti esistenti lo ha rilevato o rilevato la sua esistenza, ma era comunque lì, inviando dati a una posizione remota attraverso una connessione cellulare. Una quantità e un tipo di dati sconosciuti sono stati compromessi per un periodo di tempo sconosciuto e nessuno lo sapeva. Oggi, un anno dopo questa sconvolgente scoperta, i responsabili della sicurezza non sanno ancora quasi nulla su chi ha installato il dispositivo e su quanti dati sono stati acquisiti.

Il prossimo grande attacco vettore verrà dai dispositivi hardware fantasma. Questo è il motivo per cui stiamo lavorando diligentemente per rilevare e mitigare questi attacchi.

PCMag: per le società di servizi finanziari più piccole, cosa dovrebbero cercare in termini di minacce, punti di ingresso ed errori comuni?

YA: le istituzioni finanziarie più piccole sono, in molti casi, in maggiore pericolo rispetto a quelle grandi. Nella maggior parte dei casi, non hanno un grande team di sicurezza e i loro sistemi di sicurezza informatica sono meno sofisticati. Abbiamo assistito, in alcuni casi, a società di servizi finanziari di piccole dimensioni che utilizzano un firewall di cinque anni e un software antivirus di tre anni per proteggere le proprie risorse digitali. Questa società gestiva gli investimenti di alcuni dei più grandi conti personali negli Stati Uniti.

L'ipotesi che un istituto finanziario di piccole dimensioni equivalga a un rischio minore è completamente arretrata. Un hedge fund che gestisce diversi miliardi di dollari è di solito una società molto piccola. Un family office che gestisce grandi conti monetari personali è altrettanto piccolo, come è vero per lo studio legale di Panama che aveva segreti finanziari di leader mondiali di alto profilo. Tutto quanto sopra è stato violato e la maggior parte non era a conoscenza della violazione da molto tempo; alcuni non ne sono ancora consapevoli.

I gestori di queste aziende più piccole in molti casi non comprendono il rischio che corrono, il potenziale danno alle loro aziende e, soprattutto, il potenziale danno ai loro clienti. Molte aziende ritengono che le loro soluzioni di difesa del software di punta possano fornire una tenuta stagna del sistema attraverso il monitoraggio in tempo reale e analisi predittive. Questo può essere vero dal punto di vista del software, ma ciò che il tipico CISO potrebbe non riconoscere è che un cattivo attore ha creato un drenaggio direttamente nell'infrastruttura hardware dove i dati sono stati diffusi per anni. Qualsiasi gestore di dati o professionista della sicurezza informatica ti dirà che il posto più importante per iniziare a proteggerti dalle vulnerabilità è comprendere la tua infrastruttura esistente. Ciò significa avere una presa salda su ciò che è connesso alla tua rete.

La cosa più importante da ricordare è che qualsiasi percorso verso i dati è una potenziale responsabilità. Indipendentemente dalle dimensioni dell'azienda di servizi finanziari, prendere le precauzioni necessarie e fare l'inventario dei dispositivi in ​​un sistema può aiutare a limitare l'esposizione per proteggere i dati.

PCMag: in genere non si associano tastiere, mouse e altre periferiche come punti di accesso per questo tipo di attacchi. Perché dovremmo essere preoccupati per questo tipo di dispositivi?

YA: Pensaci: puoi installare il software scaricato da Internet sul tuo computer aziendale? Probabilmente no. Ma puoi portare una tastiera dall'esterno nel tuo ufficio e collegarla? Probabilmente sì.

Le persone hanno ragione a presumere che software sconosciuto sia un rischio. Questo è il motivo per cui ci sono molti strumenti di sicurezza per monitorare e prevenire l'installazione di software in un computer aziendale da parte di chiunque non sia il personale IT. Ma, per qualche motivo, i dispositivi hardware non sono mantenuti allo stesso standard.

Gli attacchi informatici originati dal software sono, nella maggior parte dei casi, limitati dagli strumenti di difesa informatica esistenti, il che significa che tutti gli strumenti dalla suite di sicurezza endpoint alla sicurezza perimetrale e strumenti forensi sono sintonizzati per rilevare il punto di ingresso e bloccarlo. Tuttavia, una singola tastiera può causare più danni della maggior parte del malware nel mondo, esfiltrando i dati per lunghi periodi di tempo.

Immagina che il professionista IT della tua organizzazione invii un'email a tutta l'azienda dicendo che l'organizzazione riceverà tastiere nuove di zecca domani. Quale percentuale dei tuoi dipendenti vedrebbe una nuova tastiera sulla scrivania il giorno successivo e la collegherebbe? 20 percento? 50 percento? 100 percento? La risposta è che è più vicina al 100 percento di quanto chiunque voglia ammettere. Ci vorrebbe solo una persona per installare uno di questi dispositivi, che è stato manipolato per estrarre informazioni, per compromettere l'intero sistema.

Ora sappiamo che molti degli strumenti utilizzati per infiltrarsi e violare i centri finanziari globali sono stati in realtà rubati da prototipi governativi in ​​nazioni di tutto il mondo. Ad esempio, le tastiere originariamente sviluppate dalla National Security Agency (NSA) degli Stati Uniti per tenere traccia delle sequenze di tasti e raccogliere dati dalle reti attraverso la porta USB di un computer collegato vengono ora utilizzate da hacker malintenzionati per acquisire dati per attacchi da ricatto e ransomware.

Inoltre, con la crescita di strumenti di hacking malvagi venduti sul web oscuro, le tecnologie più all'avanguardia per la raccolta di dati dannosi possono ora finire nelle mani di un hacker in pochi giorni, senza un modo chiaro per le autorità di tracciare l'acquirente, il venditore o la posizione dei dispositivi. Ciò significa che i dispositivi di raccolta dati più sofisticati e non rilevabili possono ora esistere in innumerevoli sistemi di dati, senza che i CISO ne siano a conoscenza.

Questi dispositivi sono paragonabili a insetti parassiti come zecche o pidocchi. Sono apparentemente banali e innocui quando fluttuano nelle vicinanze. Tuttavia, sono difficili da percepire quando si installano nel tuo sistema e possono esistere lì inosservati per un lungo periodo di tempo. Inoltre, sono una delle maggiori responsabilità e possono arrecare danni irreversibili ai dati e alle parti interessate.

PCMag: senza pubblicizzare i servizi in modo specifico, come possono le aziende garantire che siano sicure, soprattutto se si affidano fortemente a dispositivi connessi per svolgere il proprio lavoro?

YA: Ci sono molti elementi che non possono essere controllati. Come ho discusso, il mercato digitale senza limiti del dark web è quasi impossibile da fermare. A causa dell'anonimato di acquirenti e venditori, il trading gratuito di tutti i dispositivi hardware presenta la sfida senza precedenti di rimanere in sintonia con le minacce di hacking che colpiscono i sistemi dall'esterno.

Tuttavia, i gestori dei dati devono controllare le minacce di pirateria informatica originate dall'hardware. Questo inizia con una conoscenza completa di tutti i dispositivi hardware che interagiscono con il tuo sistema. Tradizionalmente, i responsabili della tecnologia delle organizzazioni stabiliscono di avere un numero X di endpoint che si collegano al numero Y di server e dispositivi esterni. In una moderna zona di guerra di difesa informatica, è fondamentale che vadano più in profondità, a livello periferico.

I cavi di rete che inviano informazioni tra due dispositivi devono essere completamente ispezionati, tra i due bordi, attraverso tutti i punti di connessione. Esistono dispositivi che possono intercettare i dati in questi punti ed esfiltrarli in una posizione remota senza essere riconosciuti.

Per salvare i sistemi da questi tipi di estorsioni, le reti pesanti del dispositivo devono essere ordinate con un pettine a denti fini. I CISO devono fare tutto il possibile per garantire l'integrità dei loro dispositivi di sistema. Garantire che i tuoi dispositivi siano veramente tuoi, e non hardware maliziosamente mascherato, è il modo migliore per difenderti dalle minacce di cyber hardware.

Inizia con la consapevolezza. Non ignorare il potenziale rischio di questi dispositivi hardware dall'aspetto innocente. La minaccia è reale e rilevante per tutti noi.

Informazioni di settore: come la tua tastiera da gioco preferita potrebbe rovesciare un'intera azienda