3 Βασικές Στρατηγικές Ασφάλειας Δεδομένων για το 2022
Παρά την τεράστια αύξηση των δαπανών για την ασφάλεια δεδομένων, ο αριθμός των παραβιάσεων δεδομένων εξακολουθεί να αυξάνεται. Με τις αλλαγές στον τρόπο και τον τόπο εκτέλεσης της εργασίας να είναι συνεχείς- εν μέρει εξαιτίας της ανάπτυξης του cloud computing και της χρήσης φορητών συσκευών- παρατηρούνται συνεχείς αλλαγές και στις απειλές επίσης. Το ίδιο ισχύει και για τις στρατηγικές που υιοθετούνται για τον μετριασμό αυτών των απειλών.
Είναι καιρός να εξετάσετε αν οι προστασίες και τα σχέδια (στρατηγικές) που έχει εφαρμόσει ο οργανισμός σας επαρκούν.
Σημερινές απειλές για την κυβερνοασφάλεια και απόκριση
Οι μεγαλύτερες απειλές σήμερα βασίζονται σε κενά και ευπάθειες στην ασφάλεια των δεδομένων και στις γνώσεις σας. Για παράδειγμα, όσοι επιτιθέμενοι εξαπολύουν επιθέσεις/ εκστρατείες phishing, μία καθιερωμένη απειλή που βλέπουμε μόνο να αυξάνεται, ευελπιστούν ότι οι άνθρωποι δεν θα ξέρουν πως να αναγνωρίσουν επιτυχώς ένα ψεύτικο ή δόλιο μήνυμα ηλεκτρονικού ταχυδρομείου. Από την άλλη πλευρά, το ransomware παραμονεύει για να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα που δεν προστατεύονται επαρκώς.
Για να παραμείνουν ένα -τουλάχιστον- βήμα μπροστά από τέτοιες επιθέσεις, οι οργανισμοί θα πρέπει να παραμείνουν αφοσιωμένοι στην εκπαίδευση και στη συμμετοχή των εργαζομένων όσον αφορά την αυξανόμενη εφευρετικότητα που επιδεικνύουν οι hackers, στον προσδιορισμό των κενών ασφαλείας στα συστήματα και στις διαδικασίες τους καθώς και στην ανακάλυψη νέων προστασιών που μπορούν να εφαρμόσουν.
«Το 2022 είναι η χρονιά που η σουίτα C αναγνωρίζει ότι καθυστερούν όλο και περισσότερο τα πρότζεκτ ασφαλείας τους» – Tom Huntington, Εκτελεστικός Αντιπρόεδρος Τεχνολογικών Λύσεων της HelpSystems.
Για τον οργανισμό σας, η ανταπόκριση στους σημερινούς κινδύνους θα μπορούσε να είναι τόσο εύκολη όσο η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων για τα εσωτερικά σας συστήματα ή τόσο περίπλοκη όσο η συνολική αναδιαμόρφωση της στρατηγικής ασφάλειας δεδομένων σας σε όλα τα επίπεδα. Όποια και αν είναι η περίπτωση σας, κάντε ένα βήμα πίσω, εντοπίστε τα τρωτά σημεία σας και ξεκινήστε να καταστρώνετε σχέδια για την αναβάθμιση της στρατηγικής ασφάλειας δεδομένων σας για το επόμενο έτος.
Τι είναι η Στρατηγική Άμυνας σε Βάθος;
Η άμυνα σε βάθος (DiD) είναι μία προσέγγιση ασφάλειας που χρησιμοποιεί πολλαπλές δικλείδες ασφαλείας για την προστασία από απειλές και παραβιάσεις κυβερνοασφάλειας. Την ώρα που η στρατηγική άμυνας σε βάθος βασίζεται σε -παρόμοιες με τις «στρατιωτικές»- στρατηγικές που βασίζονται σε πολλαπλά επίπεδα ασφάλειας για να επιβραδύνουν μια επίθεση, ενισχύει αυτή τη προσέγγιση επιχειρώντας να αποτρέψει πλήρως την επίθεση. «Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας. Θυμηθείτε, ο στόχος της ασφάλειας δεν είναι να σταματήσει ένα hack. Ο στόχος είναι να αποτρέψουμε, να εντοπίσουμε και να ανταποκριθούμε σε έναν παράγοντα απειλής προτού καταφέρει να επιτύχει τον στόχο του», λέει ο Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.
«Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας» – Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.
Είναι σημαντικό να λειτουργείτε επιθετικά όσο και αμυντικά, και αυτό είναι κάτι που επιτυγχάνεται μέσω μεθόδων όπως οι δοκιμές για κενά ασφαλείας, η αποτροπή της πρόσβασης και στη χειρότερη περίπτωση, μέσω μεθόδων ανίχνευσης. Η IBM επισημαίνει ότι «οι οργανισμοί παλεύουν με τους αργούς χρόνους ανίχνευσης και απόκρισης, ενώ οι παράγοντες απειλών κερδίζουν γρήγορα ταχύτητα και μετακινούνται στο cloud». Ακριβώς εδώ είναι που μπορεί να βοηθήσει μια στρατηγική άμυνας σε βάθος: με πολλαπλά stopgaps, είναι ευκολότερο να εμποδίσετε μια επίθεση και να την αναγνωρίσετε πριν χαθούν δεδομένα.
Μια στρατηγική άμυνας σε βάθος χωρίζεται σε τρεις διακριτούς τομείς:
- Φυσική: Θυμηθείτε την αγαπημένη σας ταινία ληστείας: ποια φυσικά εμπόδια υπάρχουν μεταξύ των δεδομένων σας και του έξω κόσμου; Αυτά ενδέχεται να περιλαμβάνουν τοίχους, σαρωτές ίριδας, κλειδαριές, κάμερες ασφαλείας ή -αν είναι Χολιγουντιανή ταινία- ακτίνες λέιζερ τις οποίες οι επίδοξοι ληστές μπορούν να αποφύγουν.
- Τεχνική: Οποιοδήποτε υλικό ή λογισμικό που υπάρχει για την αποτροπή και την παρακολούθηση της πρόσβασης στα κέντρα δεδομένων ή ακόμα στα ίδια τα δεδομένα σας. Επιστρέφοντας στο παράδειγμα της Χολιγουντιανής ταινίας, αν έχετε στον νου σας έναν χάκερ να πατάει με τυχαίο τρόπο πλήκτρα για να εισβάλει σε ένα σύστημα, τότε έχουμε να κάνουμε με ένα τεχνικής φύσης εμπόδιο.
- Διοικητική: Η διαδικαστική πλευρά της αμυντικής στρατηγικής. Πρόκειται για την πολιτική ασφαλείας που ο CISO σας αφιέρωσε μήνες να σχεδιάσει, ορίζοντας κανόνες πρόσβασης για τους χρήστες που προσλαμβάνονται (onboarding) και αλλάζουν ρόλους ή αποχωρούν από έναν οργανισμό (offboarding), ορίζοντας πολιτικές διαχείρισης και κοινής χρήσης δεδομένων και οτιδήποτε άλλο μπορεί να σας πληροφορήσει για το ποια φυσικά και τεχνικά εμπόδια πρέπει να θέσετε σε λειτουργία.
Οι εφεδρείες στο πλαίσιο της στρατηγικής άμυνας σε βάθος παρέχουν ένα ακόμα ισχυρότερο φράγμα για τους hackers και, χάρη στα πολλαπλά επίπεδα που αντιμετωπίζουν τις ίδιες αδυναμίες, καλύπτουν κενά που διαφορετικά θα μπορούσαν να είχαν παραλειφθεί.
Τι είναι η Δεδομενοκεντρική Στρατηγική Ασφαλείας;
Μια δεδομενοκεντρική στρατηγική ασφαλείας είναι ένα σχέδιο που επικεντρώνεται στην προστασία των δεδομένων ενός οργανισμού. Σε αυτό περιλαμβάνονται οποιεσδήποτε τεχνολογίες, διαδικασίες και πολιτικές που ελέγχουν τον τρόπο με τον οποίο τα δεδομένα συλλέγονται, χρησιμοποιούνται και αποθηκεύονται σε όλο τον κύκλο ζωής τους. Αντί για την παραδοσιακή προσέγγιση που εστιάζει στην υποδομή και βασίζεται κατά πρώτο λόγο στην προστασία του hardware και του software που βρίσκονται τοπικά (στις εγκαταστάσεις του οργανισμού) και στο cloud από τα πάντα, από κυβερνοαπειλές έως φυσικές παραβιάσεις έως φυσικές καταστροφές, μία δεδομενοκεντρική προσέγγιση δίνει περισσότερο έμφαση στα ίδια τα δεδομένα που περιέχονται σε αυτά τα περιβάλλοντα.
Μαζί με τις πολλές κανονιστικές απαιτήσεις συμμόρφωσης για τα δεδομένα που ορίστηκαν τα τελευταία χρόνια, έχει αλλάξει και η άποψη των καταναλωτών. Στις μέρες μας, το 63% των καταναλωτών κατατάσσουν τη συλλογή και αποθήκευση δεδομένων ενός οργανισμού ως το πιο σημαντικό στοιχείο που πρέπει να λαμβάνεται υπόψη κατά την ανταλλαγή ευαίσθητων πληροφοριών.
Έρευνες από το βιομηχανικό κλάδο όπως και οι βέλτιστες πρακτικές αποκαλύπτουν ότι υπάρχουν τέσσερα βασικά κενά στην αρχιτεκτονική ασφάλειας δεδομένων τα οποία βάζουν τα δεδομένα σας σε κίνδυνο. Αυτά είναι:
- Συμπεριφορά: Θα ακολουθούν πιστά τις διαδικασίες οι άνθρωποι ή θα συνεχίσουν να κάνουν συντομεύσεις που θα μπορούσαν να θέσουν τα δεδομένα σας σε κίνδυνο;
- Ορατότητα: Έχετε γνώση των δεδομένων που αποστέλλονται και αποθηκεύονται από τον οργανισμό σας; Επίσης έχετε γνώση ότι μόνο τα κατάλληλα άτομα έχουν πρόσβαση σε αυτά; Γνωρίζετε ποιος έχει πρόσβαση;
- Έλεγχος: Έχετε τη δυνατότητα να περιορίσετε ποιος έχει πρόσβαση στα δεδομένα ή ποια δεδομένα μοιράζονται και αποστέλλονται;
- Χρόνος απόκρισης: Ο οργανισμός σας στο σύνολό του -από τους υπαλλήλους, στις διαδικασίες και στην υποδομή σας- έχει την ευελιξία να εφαρμόζει και να κατανοεί τις αλλαγές στην τεχνολογία ή στις διαδικασίες;
Οι δεδομενοκεντρικές λύσεις ασφάλειας προσφέρουν στις επιχειρήσεις τη δυνατότητα να εγγυώνται ασφάλεια σε επίπεδο αρχείου -να προστατεύουν, να παρακολουθούν και να μοιράζονται οποιονδήποτε τύπο δεδομένων, ανεξάρτητα από το που εδρεύουν, που είναι αποθηκευμένα και πως «ταξιδεύουν» με ισχυρή επιβολή πολιτικής, ισχυρή κρυπτογράφηση και αυστηρό έλεγχο της πρόσβασης.
Τι είναι η Στρατηγική Διαχείρισης Δεδομένων και Κινδύνου;
Πρόκειται για μία από τις πιο διαδεδομένες στρατηγικές ασφάλειας, διαχείρισης δεδομένων και κινδύνου, η οποία καλύπτει ένα ευρύ φάσμα βημάτων που μπορούν να ακολουθήσουν οι οργανισμοί για την προστασία των δεδομένων τους. Μπορείτε να ξεκινήσετε να προχωράτε προς μια στρατηγική διαχείρισης κινδύνου δεδομένων κάνοντας τα εξής:
- Αξιολογήστε τους παράγοντες κινδύνου: Ποια κενά έχετε αυτήν τη στιγμή; Τι θα σήμαινε για εσάς μια παραβίαση;
- Σχέδιο στην περίπτωση επίθεσης: Τι θα κάνετε αν συμβεί μια επίθεση; Διαθέτετε σχέδιο μετριασμού και απόκρισης;
- Εκπαιδεύστε τους υπαλλήλους σας: Μπορούν οι υπάλληλοί σας, ειδικά όσοι ασχολούνται με τη C-Suite, που τυχαίνει να αποτελεί το μεγαλύτερο στόχο, να εντοπίσουν μια απόπειρα phishing; Γνωρίζουν τις βέλτιστες πρακτικές για τη κοινοχρησία αρχείων ή τη πρόσβαση στο δίκτυο;
- Κατανοήστε τα δεδομένα σας: Ποια δεδομένα έχετε στη διάθεσή σας, ποιος έχει πρόσβαση σε αυτά και πότε μπορείτε να απαλλαγείτε από αυτά;
- Χρησιμοποιήστε μία λύση ασφάλειας δεδομένων: Έχετε εφαρμόσει λύσεις λογισμικού; Σας παρέχουν την απαραίτητη ορατότητα για να είστε προνοητικοί;
Σύμφωνα με την έρευνα «The Global Encryption Trends Study 2021» του Ινστιτούτου Ponemon, ανάμεσα στα εμπόδια για την επιτυχή προστασία των δεδομένων σας είναι το να ανακαλύψετε που βρίσκονται. Το να γνωρίζετε ποια και τι τύπου δεδομένα έχετε στη διάθεσή σας αλλά και που βρίσκονται αποθηκευμένα είναι ένα ουσιαστικό βήμα για οποιαδήποτε δεδομενοκεντρική στρατηγική ασφαλείας – δεν θέλετε να έχετε μη σημαντικές πληροφορίες κλειδωμένες, αλλά ευαίσθητα, κρίσιμα για την επιχείρηση σας δεδομένα, «ανοικτά και ελεύθερα».
Όλο και περισσότεροι οργανισμοί έχουν αρχίσει να αξιοποιούν συστήματα ταξινόμησης δεδομένων για τη σωστή ταξινόμηση της ευαισθησίας/ κρισιμότητας των δεδομένων και τη δημιουργία ελέγχων πρόσβασης. Και, για να παραμείνουν αυτά τα δεδομένα εσωτερικά, λύσεις πρόληψης απώλειας δεδομένων και επιθεώρησης περιεχομένου συχνά εφαρμόζονται σε επίπεδα για πρόσθετη ασφάλεια.
Πως μία λύση MFT μπορεί να ταιριάξει στη στρατηγική ασφάλειας δεδομένων σας
Η διαχειριζόμενη μεταφορά αρχείων (MFT) αποτελεί παράγοντα «κλειδί» για την προστασία των δεδομένων σας. Οι software λύσεις MFT αποτελούν κεντρικά εργαλεία ασφαλούς μεταφοράς αρχείων που επιλύουν βασικά ζητήματα μεταφοράς δεδομένων. Σε αυτά περιλαμβάνονται το ανθρώπινο σφάλμα κατά τις χειροκίνητες μεταφορές δεδομένων, η βελτιωμένη ασφάλεια με επιχειρησιακής-κλάσης κρυπτογράφηση και έλεγχο, η παρακολούθηση και το auto-resume για αποτυχημένες μεταφορές, ώστε να γνωρίζετε πού βρίσκονται τα δεδομένα σας, ποιος έχει πρόσβαση σε αυτά και αν έχουν φτάσει ή όχι στον αναμενόμενο προορισμό τους.
Πηγή: HelpSystems