Обнаружение и предотвращение бокового движения

Как только злоумышленник получает административные привилегии и получает более глубокий доступ к сети, становится очень трудно обнаружить злонамеренное горизонтальное движение, поскольку оно может выглядеть как «обычный» сетевой трафик.

Кроме того, злоумышленник может изменить планы и использовать различные методы и инструменты на основе собранной информации. А когда злоумышленник использует встроенные в систему инструменты, обнаружение становится еще сложнее. Очень важно найти и устранить этих злоумышленников как можно быстрее, чтобы избежать дорогостоящих потерь.

Время прорыва и правило 1-10-60

Время проникновения — это время, которое требуется злоумышленнику, чтобы начать боковое проникновение в другие системы в сети после первоначального взлома машины. Эксперты оценивают среднее время в 1 час 58 минут. Это означает, что у организации есть примерно два часа на обнаружение, расследование и устранение или сдерживание угрозы. Если это займет больше времени, вы рискуете, что злоумышленник украдет или уничтожит ваши важные данные и активы.

Чтобы выиграть битву в киберпространстве, скорость имеет первостепенное значение. Единственный способ победить противника — быть быстрее, обнаруживая, расследуя и сдерживая вторжение в течение «времени прорыва».

Ведущие компании частного сектора стремятся придерживаться того, что эксперты называют правилом 1-10-60: обнаружение вторжения в течение 1 минуты, расследование в течение 10 минут и изоляция или устранение проблемы в течение 60 минут. Чем дольше противнику разрешено совершать боковые движения в течение длительного времени пребывания, тем больше вероятность того, что атака в конечном итоге увенчается успехом.

Шаги по предотвращению бокового движения

Есть три важных шага, которые вы можете и должны предпринять, чтобы укрепить свою защиту и уменьшить или устранить время задержки и его последствия.

Шаг 1. Обновите решение безопасности

Многие громкие атаки происходили в течение нескольких месяцев ожидания и злоумышленники перемещались в боковом направлении, чтобы легко обойти стандартную безопасность. Современные злоумышленники рассчитывают на то, что многие организации продолжают полагаться на устаревшие или стандартные решения безопасности — технологии, которые легко обходят современные хакерские инструменты.

В настоящее время важно перейти на комплексную технологию, включающую антивирусные программы нового поколения и возможности поведенческого анализа, если вы хотите бороться с современными изощренными атаками.

Кроме того, пересмотрите свою стратегию безопасности, чтобы убедиться, что у вас есть наиболее эффективный из возможных подходов к обеспечению безопасности, который включает в себя как технологию предотвращения попыток вторжения, так и полный EDR (обнаружение конечных точек и реагирование) для автоматического обнаружения подозрительной активности. Наличие обеих возможностей в одном агенте является важным первым шагом.

Шаг 2. Активный поиск передовых угроз

Многие организации становятся жертвами взломов не из-за отсутствия предупреждений, а потому, что их слишком много для расследования. Чрезмерное оповещение и ложные срабатывания могут привести к утомлению от оповещений.

Если ваши решения по обеспечению безопасности выдают слишком много ложных срабатываний или вы получаете оповещения без контекста и без возможности расставить приоритеты, то пропущенное критическое оповещение — лишь вопрос времени. Жизненно важно, чтобы настоящие эксперты активно следили за тем, что происходит в вашей среде, и отправляли подробные оповещения вашей команде при обнаружении необычной активности.

Подумайте о расширении своих внутренних команд с помощью решения по обеспечению безопасности, которое обеспечивает практический экспертный поиск угроз, способный упреждающе отслеживать скрытые угрозы и сводить к минимуму ложные срабатывания, а также устанавливать приоритеты, чтобы гарантировать немедленную обработку наиболее важных предупреждений.

Шаг 3. Поддерживайте надлежащую ИТ-гигиену

Устраните уязвимости, такие как устаревшие или неисправленные системы и программное обеспечение, которые могут скрываться в вашей сетевой среде. Эксплойты могут оставаться скрытыми в течение длительного периода времени, прежде чем станут активными, и организации будут уязвимыми, если им не удастся применить исправления и обновления на всех своих конечных устройствах.

В конечном счете, ваша лучшая защита — убедиться, что ваша организация развертывает наиболее эффективные технологии, доступные в настоящее время, и включает правило 1-10-60 в свою стратегию кибербезопасности.

Для достижения этого эталонного показателя требуются настоящие решения следующего поколения, которые предлагают обнаружение и реагирование на конечных точках (EDR), управляемый поиск угроз, антивирус нового поколения с поведенческой аналитикой и машинным обучением, а также автоматизированную аналитику угроз.

Эти инструменты являются ключом к получению информации и контекста, необходимых для достижения критически важных показателей, ориентированных на результат, и победы в гонке против сегодняшних и завтрашних самых изощренных киберпреступников.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.

ВАКАНСИИ