Cybersäkerhet: 11 steg att ta när hotnivåerna ökar

0
166

Liam TungSkrivet av Liam Tung, bidragsgivare Liam Tung Liam Tung Bidragsgivare

Liam Tung är en frilansande teknikjournalist på heltid som skriver för flera australiska publikationer.

Fullständig bio den 24 januari 2022 | Ämne: Säkerhet Hotet från hackare blir värre – och okunnighet är inte en ursäkt för styrelserum längre. Titta nu

Storbritanniens säkerhetsbyrå har berättat för organisationer vilka åtgärder de ska vidta för att stärka sitt försvar “när cyberhotet förstärks” av nolldagars mjukvarubrister eller geopolitiska spänningar.

National Cyber ​​Security Center (NCSC) är inte ensamt om att varna företag att vidta åtgärder. Förra veckan varnade också den amerikanska byrån för cybersäkerhet och infrastruktursäkerhet (CISA) alla organisationer att vidta “nära, brådskande åtgärder” för att mildra kritiska cyberhot som svar på förra veckans cyberattacker mot Ukrainas myndigheters webbplatser och IT-system. Detta råd kommer mitt i växande rädsla för en rysk invasion av Ukraina.

CISA slog larm efter att Microsoft upptäckte torkarskadlig kod, kallad “WhisperGate”, på flera system i Ukraina. CISA påminde amerikanska företag om NotPetya, den torkarskadliga programvaran som riktade in sig på organisationer i Ukraina 2017 via en fläckad uppdatering av ett populärt bokföringsprogram, men som också infekterade världsomspännande IT-nätverk av amerikanska och europeiska företag. Attacken kostade europeiska och amerikanska företag miljarder dollar enligt Vita husets uppskattningar.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Rafe Pilling, senior säkerhetsforskare vid Secureworks Counter Threat Unit, tror att amerikanska och europeiska organisationer kan bli offer för WhisperGate på liknande sätt.

“Även om det är osannolikt att organisationer utanför Ukraina kommer att bli direkt riktade, bör kunder överväga sin exponering för sidoskador via tjänsteleverantörer eller affärspartners i Ukraina”, säger Pilling.

“Organisationer bör vara extra vaksamma och underhålla aktuella säkerhetskopior av affärskritiska system och data, utöva återställningsprocesser innan de behövs och säkerställa att säkerhetskopior inte kan påverkas av attacker av ransomware-liknande eller skadlig kod.”

Så vad ska potentiellt drabbade företag och offentliga myndigheter i Storbritannien och på andra håll göra för att minska risken att bli sidoskada?

Storbritanniens NCSC säger att organisationer måste balansera cyberrisker och försvar och noterar att det “kan finnas tillfällen då cyberhotet mot en organisation är större än vanligt.”

Triggers för ökad risk inkluderar en ökning av motståndarförmågan från nya nolldagsbrister i populär programvara, eller något “mer specifikt för en viss organisation, sektor eller till och med land, som är ett resultat av hacktivism eller geopolitiska spänningar”, säger NCSC.

NCSC:s svar är att kontrollera vad du kan eftersom du inte kan kontrollera hotnivån. Och det innebär att patcha system, kontrollera konfigurationer och skydda nätverket från lösenordsattacker.

“Det är sällsynt att en organisation kan påverka hotnivån, så åtgärder fokuserar vanligtvis på att minska din sårbarhet för attack i första hand och minska effekten av en framgångsrik attack”, säger NCSC.

Liksom CISA har NCSC tillhandahållit en checklista över grundläggande cybersäkerhetsåtgärder som är “viktiga under alla omständigheter men kritiska under perioder av ökat cyberhot.” De är viktiga att göra eftersom organisationer förmodligen inte snabbt kan genomföra omfattande förändringar när hotnivåerna stiger.

NCSC:s lista inkluderar:

Kontrollera din systemkorrigering: Se till att alla dina användares stationära datorer, bärbara datorer och mobila enheter är lappade Verifiera åtkomstkontroller: Be personalen att se till att deras lösenord är unika för dina affärssystem och inte delas mellan andra, icke-affärssystem Se till att försvar fungerar : Kontrollera antivirus och brandväggar Loggning och övervakning: Förstå vilken loggning du har på plats, var loggar lagras och hur länge Granska dina säkerhetskopior: Kontrollera att dina säkerhetskopior fungerar korrekt Incidentplan: Kontrollera att din incidentresponsplan är uppdaterad Kontrollera ditt internetfotavtryck: Utför en extern sårbarhetsskanning av hela ditt internetfotavtryck. Nätfiskesvar: Se till att personalen vet hur man rapporterar nätfiske-e-postmeddelanden Tredjepartsåtkomst: Ha en omfattande förståelse för vilken behörighetsnivå som utökas i dina system och till vem NCSC tjänster: Registrera dig för Early Warning-tjänsten så att NCSC snabbt kan informera dig om eventuella skadliga aktiviteter Ta reda på din bredare organisation ion: Se till att andra team förstår situationen och det ökade hotet

Säkerhet

Microsoft: Ny webbläsarfunktion är ett “stort steg framåt” mot nolldagarshot Hur teknik är ett vapen i moderna inhemska missbruk — och hur du skyddar dig Linux skadlig kod ökar. Här är tre främsta hot just nu De bästa antivirusprogramvaran och apparna: Håll din dator, telefon och surfplatta säker Säkerhet TV | Datahantering | CXO | Datacenter