Вредоносное ПО No-Click уже здесь: почему предприятия должны отдавать приоритет безопасности личных данных

Вредоносное ПО No-Click уже здесь: почему предприятия должны отдавать приоритет безопасности личных данных

17 ноября 2022 г.

CSO Sectigo & Советник по информационной безопасности Дэвид Махди дает советы о том, как защита личных данных помогает предотвратить успешные атаки вредоносного ПО без щелчка мыши.

Как будто специалисты по корпоративной безопасности недостаточно заняты защитой от постоянного шквала наглых киберугроз — см. недавний успешная атака программы-вымогателя против правительства Коста-Рики, например, — теперь им говорят усилить свою среду для защиты от опасная и все более распространенная угроза: вредоносное ПО без кликов.

Эксплойты без щелчка или без щелчка не используют тактику социальной инженерии. Вместо этого они заражают устройства и машины без какого-либо взаимодействия с пользователем. Обычно такие атаки используют уязвимости в системе, которая пассивно получает, а затем обрабатывает сообщения.

По сути, атака с нулевым кликом выглядит так: злоумышленник отправляет вредоносный код через приложение для обмена сообщениями цели. Некоторые примеры этой атаки вообще не отображаются в системе обмена сообщениями, но те, которые появляются, обычно выглядят безобидно. Человек, использующий устройство, не будет знать, что его атакуют. Типичная цель злоумышленника — установить «шпионское» программное обеспечение на целевое устройство. Долгосрочным недостатком для злоумышленника является то, что такие виды атак лучше всего подходят только против очень конкретных целей и обычно приводят к обнаружению или «сжиганию» их атаки. Как только уязвимость будет обнаружена и устранена, злоумышленнику потребуется придумать новый подход.

Это делает вредоносное ПО без щелчка более коварной угрозой, чем, скажем, нежелательное фишинговое электронное письмо, которое приходит в почтовый ящик, обещая большое богатство, просто нажав на ссылку в сообщении или дважды щелкнув вложенный файл.

Как известно, вредоносное ПО без клика было механизмом, используемым для доставки Шпионское ПО Pegasus от NSO Group в последние годы проникало в мобильные устройства ничего не подозревающих целей, и все это без их ведома об успешной атаке.

Вредоносные программы, в прошлом известные как «компьютерные вирусы», существуют уже некоторое время, и они никуда не денутся. Со временем вредоносное ПО развивается, стремясь использовать новые уязвимости и векторы для атак. Некоторые интересные решения для борьбы с новыми угрозами вредоносного ПО, такие как атаки без щелчка, появлялись и исчезали, но в борьбе с вредоносными программами всегда существовал аспект «ударь крота». Хотя некоторые методы, обеспечивающие безопасность конечных точек, и XDR являются хорошими передовыми практиками, помогающими в борьбе, лидеры в области безопасности также должны думать о цифровом доверии и безопасности с идентификацией в первую очередь.

Целью является цифровое доверие

Итак, как же выглядит подход к обеспечению безопасности, основанный на идентификации? Все начинается с популярной платформы с нулевым доверием, основанной на цифровой идентификации и строгой аутентификации, в которой доверие к людям и машинам никогда не является неявным. Конечная цель для предприятий — установить и поддерживать доверие к цифровым технологиям, которое сегодня является краеугольным камнем безопасного ведения цифрового бизнеса.

<цитата>

Короче говоря, цифровое доверие включает в себя подход с нулевым доверием, а затем установление и поддержание цифрового доверия с надежной структурой безопасности, основанной на идентификации, глубоко укоренившейся в криптографии.

Подход к безопасности, ориентированный на идентичность, проверяет и аутентифицирует цифровые удостоверения не только для людей, но и для не-людей или машин, с которыми они взаимодействуют в цифровом мире. Используемый здесь термин «машины» включает устройства (ноутбуки, настольные компьютеры, мобильные телефоны, планшеты, устройства IoT и т. д.), а также программное обеспечение (веб-сайты, мобильные приложения, рабочие нагрузки, виртуальные машины, контейнеры и т. д.). Это очень важно, потому что вредоносное ПО любого типа — традиционная «кликабельная» версия или «без клика» — должна запускаться и выполняться на целевой вычислительной платформе (например, на настольных компьютерах, ноутбуках, планшетах и ​​т. д.) для выполнения его вредоносная функция.

В среде с нулевым доверием и идентификацией для всех вычислительных платформ потребуется программное обеспечение, которое будет работать на целевой платформе для «аутентификации». В этом сценарии все программное обеспечение, законное или иное, должно быть «доверено» для выполнения.

Это не новая концепция. Рассмотрим Apple и ее экосистема iOS. Все приложения, доступные для загрузки в Apple App Store, имеют цифровую подпись, которая обеспечивает им «цифровую идентификацию» — своего рода цифровую печать доверия. Когда пользователь загружает приложение через App Store на одно из своих устройств iOS, его устройство аутентифицирует «цифровую печать доверия». Этот рабочий процесс использует лучшие практики с точки зрения цифрового доверия и управления идентификацией компьютеров, и, хотя он не безупречен, он значительно сводит к минимуму поверхность атаки, когда речь идет об угрозах вредоносного ПО.

Цифровые сертификаты устанавливают цифровое доверие

Итак, как лучше всего начать работу с этим комплексным подходом к защите личных данных для борьбы с атаками без щелчка? Предприятиям следует внедрять цифровые сертификаты инфраструктуры открытых ключей (PKI), поскольку они являются проверенным подходом к защите и аутентификации всех цифровых удостоверений. Они также устанавливают и поддерживают цифровое доверие за пределами сетевой архитектуры, защищенной брандмауэром.

Кроме того, этими сертификатами необходимо управлять в масштабе, особенно с учетом стремительного роста количества удостоверений и устройств, которыми теперь необходимо управлять предприятиям.

Автоматизированное управление жизненным циклом сертификатов (CLM) играет здесь ключевую роль, успешно оптимизируя выпуск, продление, руководство и управление любыми сертификатами. Эффективно управляя жизненными циклами общедоступных и частных сертификатов, предприятия могут лучше защитить личность каждого человека и машины в своих организациях, а также гарантировать, что ничто не «провалится сквозь трещины» и не станет брешью в безопасности, которую злоумышленники могут использовать с помощью вредоносного ПО без щелчка мыши.

Риск есть всегда, но им можно управлять

Компании тратят много времени и ресурсов на аутентификацию людей с помощью биометрических данных и других беспарольных методов, но аутентификация программного обеспечения и машин также имеет жизненно важное значение, особенно в мире, сталкивающемся с угрозой вредоносного ПО без щелчка мыши. Хорошее управление идентификацией машин с цифровым доверием помогает в этой борьбе. Хотя ИТ-руководители не могут предотвратить появление новых форм вредоносного ПО, они могут убедиться, что они успешно подготовлены к управлению рисками, связанными с ним, с помощью безопасности с идентификацией в первую очередь по мере того, как ландшафт угроз продолжает развиваться.


Главное изображение источник.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE