Αν και ορισμένοι εργαζόμενοι έχουν επιστρέψει στους χώρους εργασίας και στα γραφεία τους, η πλειοψηφία φαίνεται να μην το έχει κάνει ακόμα. Κοιτάζοντας το πρόσφατο παρελθόν, η πανδημία πιθανότατα αποτέλεσε σημείο καμπής για πολλά πράγματα στον κόσμο και η επαγγελματική ζωή με επίκεντρο το γραφείο φαίνεται πως δεν πρόκειται να ξαναεπιστρέψει στους παλιούς ρυθμούς.
Με την αυξημένη αυτή ευελιξία, οι υπάλληλοι δεν εργάζονται απλώς από το σπίτι πίσω από δρομολογητές Wi-Fi «καταναλωτικής ποιότητας» και αμφίβολης προστασίας αλλά περνούν επίσης μέρος της ημέρας στο πάρκο και στην καφετέρια ή ενδεχομένως ακόμα και να απολαμβάνουν «εργασιακές διακοπές». Όσοι είναι υπεύθυνοι για την προστασία των περιουσιακών στοιχείων της επιχείρησης οφείλουν να κάνουν την υπόθεση ότι τέτοια τερματικά βρίσκονται πάντα επί εχθρικού εδάφους.
Ακόμη και πριν από την πανδημία, αρκετοί οργανισμοί που εργάζονταν για να φτάσουν την ασφάλεια τους σε ένα επίπεδο ωριμότητας συχνά επιχειρούσαν να «στραφούν αριστερά». Τι είναι η ώθηση ή η στροφή προς τα αριστερά όμως; Κατά βάση σημαίνει ότι πρέπει να φέρουμε τα πράγματα πιο κοντά στην αρχή. Η συγκεκριμένη έκφραση προέρχεται από την ανάπτυξη λογισμικού όπου τα στάδια της διαδικασίας ανάπτυξης (SDLC, Κύκλος Ζωής Ανάπτυξης Λογισμικού) εννοιολογούνται από αριστερά προς δεξιά, με το «αριστερά» να είναι η αρχή. Στην εφαρμοσμένη ασφάλεια χρησιμοποιούμε επίσης τον όρο «στροφή προς τα αριστερά» αλλά αντί να αναφερόμαστε στη διαδικασία ανάπτυξης λογισμικού αναφερόμαστε στην αλυσίδα επίθεσης, η οποία κινείται από την αναγνώριση στα αριστερά μέχρι τη δράση (εξαγωγή δεδομένων ή κάποιος άλλος στόχος του εισβολέα) στα δεξιά.
Για πολλά χρόνια, οι πιο ολοκληρωμένες στρατηγικές ασφάλειας περιλάμβαναν την άμυνα εις βάθος. Η βασική ιδέα έγκειται στο γεγονός ότι δεν είναι όλες οι τεχνολογίες κατάλληλες για τον εντοπισμό ορισμένων τύπων απειλής, επομένως είναι καλύτερο να εφαρμόζονται σε επίπεδα. Αυτά τα επίπεδα συχνά αντιστοιχούν άμεσα στο πόσο «αριστερά» βρίσκεται κάτι στην αλυσίδα επίθεσης. Αν καταφέρετε να εντοπίσετε κάτι στην περίμετρο του δικτύου μέσω των φίλτρων του τείχους ασφαλείας, των φίλτρων ηλεκτρονικού ταχυδρομείου ή των φίλτρων Ιστού, θα έχετε καταφέρει να περιορίσετε την απειλή προτού έχει αρνητικό αντίκτυπο στις λειτουργίες της επιχείρησης.
Στην ιδανική περίπτωση, θέλετε να εντοπίσετε και να αποκλείσετε έναν εισβολέα όσο το δυνατόν πιο αριστερά (στην αλυσίδα επίθεσης), δηλαδή όσο το δυνατόν νωρίτερα. Η ώθηση των ανιχνεύσεων στα αριστερά επίσης, μπορεί να προειδοποιήσει τους αναλυτές ασφαλείας ότι κάποια επίθεση ή εισβολή βρίσκεται σε εξέλιξη και έτσι θα έχουν τη δυνατότητα να ξεκινήσουν το κυνήγι απειλών νωρίτερα και εστιάζοντας περισσότερο στα κενά ασφαλείας που ενδεχομένως θα επιχειρήσουν να εκμεταλλευτούν οι εισβολείς.
Για τους υπαλλήλους στο γραφείο μπορείτε να συγκεντρώσετε τον έλεγχο των αμυνών και να παρέχετε τη βέλτιστη προστασία. Το ερώτημα είναι, μπορείτε να παρέχετε την ίδια προστασία και στους απομακρυσμένους εργαζόμενους ανεξάρτητα από την τοποθεσία τους; Μπορείτε να παρακολουθείτε και να ανταποκρίνεστε σε απειλές που εντοπίζονται σε περιουσιακά εταιρικά στοιχεία όταν βρίσκονται εκτός γραφείου; Όπως πολλοί θα παρατήρησαν, τα πράγματα δεν λειτούργησαν τόσο καλά όσο θα θέλαμε όταν αναγκαστήκαμε να μπούμε σε καραντίνα, με πολλούς από εμάς χωρίς σχέδιο.
Παρόλο που εξακολουθούν να υπάρχουν πολλά πλεονεκτήματα από την παρακολούθηση του δικτύου όταν έχετε τον έλεγχό του, συμπεριλαμβανομένης και της μειωμένης επιβάρυνσης του endpoint και της δυνατότητας διατήρησης των απειλών σε απόσταση από τα ευαίσθητα εταιρικά περιουσιακά στοιχεία, πρέπει να διασφαλίσουμε ότι μπορούμε να έχουμε όσο το δυνατόν περισσότερη από αυτήν την προστασία μαζί μας όταν είμαστε έξω και τριγύρω.
Πρέπει να διασφαλίσουμε ότι όχι μόνο η προστασία μας είναι βελτιστοποιημένη αλλά και ότι διατηρούμε την ικανότητά μας να παρακολουθούμε, να ανιχνεύουμε και να ανταποκρινόμαστε σε επιθέσεις που έχουν στόχο τέτοια απομακρυσμένα -εταιρικά- στοιχεία. Οι περισσότεροι οργανισμοί έχουν προχωρήσει ήδη στην εφαρμογή λύσεων EDR/XDR (ή σχεδιάζουν να το κάνουν στο κοντινό μέλλον) κάτι που αποτελεί μία καλή αρχή, ωστόσο δεν προσφέρουν δεν είναι όλες οι λύσεις ολοκληρωμένες.
Στην εποχή της απομακρυσμένης εργασίας, οι ανεπαρκώς προστατευμένοι απομακρυσμένοι χρήστες ενδέχεται να βρεθούν αντιμέτωποι με πολλά ζητήματα –κακόβουλες διευθύνσεις URL και λήψεις αρχείων, και δικτυακές επιθέσεις, για να αναφέρουμε απλώς τα πιο συνηθισμένα– που στο παρελθόν καιρούς θα είχαν αντιμετωπιστεί με επιτυχία από μηχανήματα που προστάτευαν το «εταιρικό οχυρό». Τα βασικότερα στοιχεία που απουσιάζουν όταν οι χρήστες βρίσκονται «εκτός του οχυρού» είναι το φιλτράρισμα HTTPS και κάποια επιθεώρηση δικτυακού περιεχομένου που συνήθως ενσωματώνεται στα νέας γενιάς τείχη προστασίας. Όταν προσθέσετε αυτές τις τεχνολογίες με την προ-εκτέλεσης προστασία, την ανίχνευση συμπεριφοράς, τα μοντέλα μηχανικής εκμάθησης, τα τείχη προστασίας, το DLP, τον έλεγχο εφαρμογών και το XDR, τότε θα αρχίσετε να βλέπετε μια ολοκληρωμένη αμυντική στοίβα για να ξεπεράσουν οι εισβολείς –ακόμα κι αν τα ίδια τα τερματικά είναι πλέον εκτός… εμβέλειας.
Για να είναι αποτελεσματικές όμως πρωτοβουλίες όπως η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA), πρέπει όχι μόνο να καλύψουμε τις εφαρμογές με τις οποίες αλληλοεπιδρούμε αλλά οφείλουμε επίσης να καλύψουμε και τα τερματικά που συνδέονται με αυτές. Απλοί έλεγχοι, όπως το αν το λειτουργικό σύστημα είναι ενημερωμένο και αν υπάρχει εγκατεστημένο λογισμικό ασφαλείας, μπορεί να είναι μια καλή αρχή, αλλά δεν είναι όλες οι προστασίες ίσες και όμοιες.
Με τις περισσότερες συσκευές να συνδέονται στο διαδίκτυο όποτε χρησιμοποιούνται, μπορούμε να αξιοποιήσουμε τη δύναμη του νέφους (cloud) για να παρέχουμε πανταχού παρούσα προστασία και παρακολούθηση. Οι σύγχρονες λύσεις ασφαλείας πρέπει να υποθέτουν ότι η τερματική συσκευή ή το κινητό βρίσκονται σε εχθρικό περιβάλλον ανά πάσα στιγμή. Η παλιά ιδέα για το εσωτερικό και το εξωτερικό δεν είναι μόνο ξεπερασμένη, είναι πλέον επικίνδυνη.
Πηγή: Sophos