Saptamana trecuta am prezentat previziunile privind securitatea cibernetica in 2019 facute de specialistii de la Forcepoint – partenerii nostri de incredere.

Daca nu ai citit articolul, il poti gasi aici. Acesta povesteste, intr-un format succint, despre cele 7 trenduri majore din domeni pentru noul an si ofera link-urile catre raportul Forcepoint, care poate fi descarcat gratuit, in format PDF.

Pentru ca este contraproductiv sa stii ce se va intampla, dar sa nu faci nimic in acest sens, astazi, revenim cu un articol in care iti spunem cum sa te pregatesti pentru a face fata provocarilor privind securitatea cibernetica in 2019.

Mai jos gasesti o serie de sfaturi practice si chiar solutii exacte care iti pot rezolva problema.

Predictia #1 – Nu exista AI real in securitatea cibernetica si nu pare ca aceasta va fi dezvoltata in 2019.

Aici apare pericolul ca unele companii sa isi comercializeze solutiile de securitate cibernetica ca solutii AI fara ca acest fapt sa fie adevarat in totalitate.

Profesionistii din domeniul securitatii ar trebui sa fie atenti la aceasta strategie de marketing. Sarcina lor este sa inteleaga ce poate face efectiv solutia in cauza si sa determine cat de mult este nevoie de asistenta umana pentru a fi cu adevarat eficienta.

Solutiile de securitate cibernetica cu AI integrat, intr-adevar, pot conduce la imbunatatirea eficientei echipei – acestea pot functiona dupa programul de munca, cautand anomalii si amenintari -, dar este nevoie de asistenta umana pentru analiza problemelor identificate.

Daca esti in situatia de a utiliza o solutie cu AI sau machine learning integrat, iti recomandam sa:

1.Fii sceptic cand analizezi rezultatele oferite de AI si invata sa le interpretezi. De-a lungul timpului, vei descoperi daca solutia furnizeaza informatii valoroase si poate fi de incredere sau nu.

2. Instruieste sistemul, utilizand doar date de cea mai buna calitate si care au trecut printr-un proces riguros de curatare si rafinare. De aceste date depinde in mare parte rezultatul pe care ti-l ofera solutia si modul ei de invatare.

3. Ia in considerare alternative. Un algoritm inteligent ar putea fi mai potrivit pentru nevoile companiei decat o solutie AI “misterioasa”. Daca trebuie sa intelegi cum a ajuns sistemul la rezultat, alege solutia care se potriveste cel mai bine cerintelor tale.

Predictia #2 – Dispozitivele Industrial Internet of Thing (IIoT) vor fi atacate utilizand vulnerabilitatile de infrastructura hardware si cloud.

Provocarea numarul unu a profesionistilor din domeniul securitatii va fi sa se asigure ca sistemele lor de control sunt sigure. Ei vor trebui sa treaca de la functia de monitorizare indeplinita pana acum la functia de control.

Pentru a proteja dispozitivele IIoT de atacul criminalilor cibernetici, va trebui sa:

1.Provoci furnizorii de servicii de cloud. Nu este suficient sa presupunem ca furnizorii isi vor face treaba. Asigura-te ca iau toate masurile necesare pentru protejarea infrastructurii, inclusiv repartizarea, gestionarea si intretinerea sistemului.

2. Protejeaza de vulnerabilitatile cunoscute si anticipeaza atacurile asupra propriei infrastructuri hardware. Desigur, vei lua masuri de siguranta impotriva unor atacuri cunoscute, cum ar fi Spectre, dar nu te opri aici. Criminalii cibernetici devin din ce in ce mai sofisticati si vor utiliza intrumente neasteptate.

3. Segmenteaza si izoleaza. Separarea sistemelor si datelor critice de persoanele si entitatile, care nu au nevoie business de a le accesa, este fundamentala. Aceasta metoda este mai sigura decat controalele de acces. Separa fluxul de informatii si de comunicare acolo unde este posibil.

Predictia #3 –  hackerii vor folosi software-ul de recunoastere faciala a utilizatorilor finali, iar organizatiile vor trebui sa raspunda cu sisteme de securitate bazate pe comportament.

Biometrele ofera securitate suplimentara, dar noile vulnerabilitati in software-ul de recunoastere faciala determina expertii sa aleaga biometria comportamentala pentru securizarea digitala.

Pentru a proteja sistemele impotriva atacurilor cibernetice si a reduce dependenta de tehnologiile biometrice, ar trebui sa iei in considerare urmatoarele:

1.Utilizeaza testarile de penetrare sau  “white hat” hackers. Acestea te pot ajuta sa detectezi vulnerabilitati inaintea atacatorilor, sa rezolvi problemele si sa cresti increderea in sistemul de securitate. Pune accent pe testarea rezilientei sistemelor de autentificare alese.

2. Implementeaza niveluri multiple de autentificare. Configureaza mai multe bariere cu diverse tipuri de autentificare, cum ar fi parolele sau token-urile hardware/ software, pe care atacatorii trebuie sa le depaseasca pentru a obtine acces. Pentru datele critice, creaza sisteme de autentificare mai riguroase.

3. Aplica oprirea bazata pe comportament. Deoarece credentialele pot fi falsificate sau uitate, creaza o linie de aparare de rezerva cu instrumente care monitorizeaza comportamentul entitatii. Acest lucru iti va permite sa identifici activitatile suspicioase si sa opresti accesul daca un comportament anormal este detectat.

Predictia #4 – In 2019 vom vedea mai multe procese in care, dupa incalcarea datelor, angajatii vor pleda nevinovati, iar angajatorii vor spune ca actiunile au fost deliberate.

Odata cu intrarea in vigoare a reglementarilor privitoare la protectia datelor – GDPR – companiile se confrunta cu responsabilitatea impusa de guvern pentru securizarea datelor. In timp ce marea majoritate a angajatilor au cele mai bune intentii, un “mar stricat” poate avea un impact enorm. Riscul nu este doar pierderea increderii clientilor, partenerilor sau furnizorilor, ci si amenzi si penalitati semnificative.

Pentru a-ti ajuta compania ta sa se protejeze impotriva consecintelor juridice rezultate din actiunile unor angajati rau-intentionati, va trebui sa faci urmatoarele:

1.Asigura-te ca organizatia este conforma cu toate reglementarile corespunzatoare. 100%. Companiile “aproape” conforme ofera lacune care pot fi exploatate de angajatii rau-intentionati. Va trebui sa lucrezi impreuna cu juristii si specialistii de HR pentru a intelege regulile impuse si pentru a va asigura ca le implementati si le respectati intr-un mod corect si complet.

2. Impune utilizatorilor care au acces la date sensibile controale suplimentare. Poti limita drastic accesul sau poti implementa o protectie adaptata la risc pentru a securiza cele mai valoroase date. Acest lucru contribuie la minimizarea posibilitatii incalcarilor si pierderii datelor inainte ca aceastea sa se intample, pentru a elimina problemele legale.

3. Implementeaza sisteme de monitorizare la locul de munca. Acest lucru iti va permite sa faci diferenta intre incalcarile de date cauzate de compromisul extern (greseala angajatilor) si amenintarea interna (actiunea angajatilor). De asemenea, acest lucru iti ofera posibilitatea sa pregatesti probe pentru o aparare solida, daca este necesar.

Predictia #5 – Politicile de stat “izolationiste” vor stimula statele si corporatiile sa fure secrete comerciale si sa foloseasca tactici cibernetice pentru a submina guverne, infrastructuri critice si industrii vitale.

Politicile comerciale din ce in ce mai stricte vor aduce noi provocari profesionistilor din domeniul securitatii informatice. Atacurile avansate pot acum utiliza instrumente legitime pentru a se integra, persista luni de zile si cauta IP-uri critice sub nasul protectie cibernetice traditionale.

Astfel, ar fi bine sa:

1.Pregatesti o echipa de aparare interna. Pentru a raspunde rapid atunci cand este detectat un atac sofisticat, construieste si testeaza in prealabil un plan de raspus la incidente. Educa-ti echipa care gestioneaza acest proces cu privire la modul in care ar trebui sa se comporte. Confirma cu reprezentantii legali ca raspunsul pregatit indeplineste regulile si reglementarile in vigoare. Pregateste echipa de PR pentru a gestiona comunicarile externe.

2. Creaza o retea de asistenta externa. Discuta cu autoritatile si colegii din domeniu pentru a crea o comunitate unde sa distribuiti informatii si know how despre amenintarile din industria si zona ta.

3. Utilizati analizele de comportament pentru a detecta cand sistemele cunoscute functioneaza in moduri neasteptate. Acest lucru va ajuta la descoperirea atacurilor camuflate. De exemplu, un administrator de retea poate utiliza in mod legitim un instrument de acces la distanta pentru a depana laptopul unui utilizator, acelasi instrument de acces la distanta nu ar trebui sa fie utilizat pentru a facilita accesul la documente care contin specificatiile unui produs secret.

Predictia #6 – In 2019 vom vedea cum organizatiile, determinate de consumatori, vor utiliza din ce in ce mai mult “edge computing” pentru a imbunatati confidentialitatea datelor.

Pentru a minimiza atractivitatea datelor stocate in cloud si a atenua ingrijorarea privitor la confidentialitate, companiile incep sa mute prelucrarea datelor sensibile in masinile client (to client machines). Cu toate acestea, aceasta strategie are riscurile ei.

Daca iei in considerare modele de edge computing, va trebui sa:

1.Executi o analiza a riscurilor inainte de a utiliza astfel de sisteme. Asigura-te ca furnizorul pastreaza si proceseaza cu adevarat datele local. Daca nu, afla ce date sunt stocate in cloud, analizeaza daca acest lucru poate fi oprit sau determina daca compania este dispusa sa accepte acest risc.

2. Asigura securitatea sistemelor de edge computing cu instrumente DLP si CASB. Sistemele individuale au propriile vulnerabilitati. Astfel, asigura-te ca sistemele utilizate pentru prelucrarea informatiilor de identificare persoanala (inclusiv dispozitivele detinute de angajati), au propria securitate puternica, care nu permite atacatorilor sa utilizeze aceste dispozitive ca pe niste ferestre deschise.

3. Asigura-te ca obiectivele de confidentialitate au fost indeplinite in propria solutie edge computing. Pe masura ce imbratisezi modelul edge computing in produsele pe care compania ta le dezvolta, demonstreaza ca solutia aleasa atinge obiectivele de confidentialitate dorite. Ia in considerare examinarea acesteia – transparenta poate ajuta compania sa castige increderea comunitatii de utilizatori.

Previziunea #7 – vom fi martori a introducerii „ratingurilor de incredere in securitatea cibernetica” la nivel de industrie, pe masura ce companiile vor dori sa se asigure ca partenerii si lanturile de aprovizionare sunt de incredere.

Pentru a te asigura de securitatea partenerilor sau pentru a comunica clientilor importanta sigurantei, trebuie sa iei in considerare:

1.Dezvoltarea propriilor repere. Creaza criterii de evaluare a furnizorilor si partenerilor actuali si potentiali inainte de a distribui informatiile. Aplica aceleasi criterii proceselor interne.

2. Adoptarea tehnologiei de sprijin. Ia in considerare un sistem UEBA pentru a te asigura ca angajatii respecta protocoalele de securitate, permitandu-le sa fie cat mai productivi posibil.

3. Construirea unei culturi a securitatii cibernetice. Securitatea trebuie sa fie o prioritate la toate nivelurile ierarhice.

Ofera echipei tale o intelegere fundamentala a principiilor GDPR, ce inseamn aplicarea regulamentului pentru business Si schimbarile necesare pentru a atinge si mentine conformitatea. Instruieste-ti echipa intr-un curs practic, de 2 zile, tinut de specialistii Power Net cu experienta extinsa de consultanta si implementare a standardelor GDPR.

Pentru dezvoltarea propriilor repere pentru evaluarea furnizorilor si partenerilor actuali si potentiali inainte de a distribui informatiile, expertii Power Net va pot ajuta prin consultanta specializata si solutii de implementare.

Articolul de mai sus reprezinta ghidul creat de Forcepoint pentru a oferi profesionistilor din domeniul securitatii cibernetice sfaturi practice, sugestii si instrumente legate de fiecare provocare previzionata pentru anul 2019.

Daca doresti sa citesti intregul ghid, aici vei gasi link-ul catre pagina  de unde il vei putea descarca in format PDF.