Tarkoittaako takatoimistot takaovia?

Lähdesolmu: 1607658

Sota Euroopassa, muistutus jaetuille palvelukeskuksille ja tukitoiminnoille IT-tietoturva-asetelman tarkistamisesta

Euroopan yritysjohtajuus, erityisesti CISO:t, CTO:t ja Chief Data Officerit (CDO:t), sopeutuvat siihen tosiasiaan, että sota Ukrainassa on sota Euroopassa ja sillä on maailmanlaajuisia vaikutuksia. Pakotteet, sotilaallinen apu ja jopa saapuvat pakolaiset ovat kaikki merkkejä siitä, että digitaalisesti intensiivisten jaettujen palvelukeskusten (SSC) ja off-/near-shoring-järjestelmien operaattoreiden tulisi tarkistaa valmiussuunnitelmansa ja tietoturva-asetelmaansa.

Vaikka näitä neuvoja on parasta seurata säännöllisesti, sotaa tai ei sotaa, EU:n rajoilla jatkuvien konfliktien pitäisi lisätä päättäväisyyttä tarkistaa IT-tietoturvastrategiasi. Keski- ja Itä-Euroopassa (KIE) toimiville yrityksille ja instituutioille tarve arvioida turvallisuutta uudelleen on kova muistutus siitä, että palvelukeskus- ja tukimalleissa voi olla riskejä, jotka eivät liity kyberuhkiin, joihin liittyy myös geopoliittisia uhkia.

CEE ei toki ole ainoa peli kaupungissa. Mitä tulee SSC:ien isännöintiin ja tukioperaatioihin, Latinalainen Amerikka (Argentiina, Brasilia, Meksiko, Panama jne.) ja Aasian ja Tyynenmeren alue (Intia, Filippiinit, Thaimaa jne.) isännöivät myös suuria määriä näitä operaatioita ja jakavat sarjan. riskit, jotka johtuvat heidän voimakkaasta riippuvuudestaan ​​digitaalisesti/IT-ohjatuista prosesseista ja/tai niiden tukemisesta.

Kuitenkin katsomalla kaikki sotaan Euroopassa ja erityisesti KIE-maissa, käytetään tätä aluetta objektiivinamme.

Sijainti, sijainti ja sijainti

Monet KIE-maat, mukaan lukien Slovakian tasavalta, Puola ja Tšekki, ovat isännöineet SSC-liiketoimintamallin työmaita yli 20 vuoden ajan, ja Ukraina on lisännyt ammattitaitoisen työvoimansa tukiin ja SSC:t "juhliin" hieman myöhemmin. . Tällä hetkellä tukeminen ja SSC liiketoimintamalli työllistää vähintään 900,000 XNUMX henkilöä koko KIE-alueella. Kiovan, Bratislavan, Prahan, Varsovan, Clujin ja monien muiden tietoliikenne-, ohjelmisto-, rahoitus-, HR-, automaatio- ja muita liiketoimintaprosesseja tukevien sijaintien ansiosta on tehty huomattavia ponnisteluja näiden IT-keskittymien tekemiseksi kestäviksi.

Maantieteen ominaisuudet yhdistettynä henkilöstöresursseihin ja niiden käyttämiin työkaluihin tekevät SSC:n toiminnasta mielenkiintoisia kyberkohteita. Huolimatta ponnisteluista, joita vaaditaan näiden tuottavuuskeskeisten liiketoimintojen rakentamiseen ja vaalimiseen yli 20 vuotta kestäneen rauhan aikana, joka teki KIE-alueen niin houkuttelevan SSC:ille, sota ja sen kyberkeskeiset näkökohdat asettavat uuden haasteen – sekä turvaa että luottamusta.

Turvallisuuden osalta tarvitsemme vain konsultointia Verizonin DBIR-raportti nähdäksesi, millä toimialoilla on eniten jatkuvia ja kohdennettuja hyökkäyksiä. Ja luottaa? Ymmärrätkö, tarjoaako IT-suojaus palvelusuuntautuneiden offshoring- ja SSC-toimintojen yhteydessä, joko pääkonttorissa tai osana toimitusketjua, pehmeän kosketuksen haitallisille toimijoille? Loppujen lopuksi monet raportissa kuvatut toimialat ja niiden toimitusketjukumppanit hyödyntävät tuki- ja SSC-mahdollisuuksia – myös Keski- ja Itä-Euroopassa. Sellaisenaan operaattoreiden tulee arvioida IT-riskit uudelleen ja tiukentaa digitaalisen turvallisuuden käytäntöjä kaikkialla.

Monet tietohallintojohtajat, CISO:t ja heidän henkilökuntansa ovat aloittaneet katsomalla nolla luottamusta, IT-suojausmalli, joka on suunniteltu rajoittamaan riskialtistusta poistamalla tarpeettomat käyttöoikeudet ja oikeudet kriittisistä IT-järjestelmistä. Osinko nollaluottamuksen suhteen on siinä palveluiden rajoittaminen etusijalle verkon käyttäjien saatavilla sen sijaan, että käyttö lukittaisiin takautuvasti. Tämä tarkoittaa, että pääsyä ei myönnetä ilman erityistä ja ennakoivaa valtuutusta. Vaikka tämä on vain yksi lähestymistapa ja se on aggressiivinen, se saa korkeat pisteet proaktiivisuudesta.

COVID-19, sota ja muuttuneet käytökset

Jos voimme vetää tietoa kyberuhkista, jotka liittyvät meneillään oleva COVID-19-pandemia (Vuoden 2020 COVID-19-uhkien huippu), ja laajempi uhkakuva vuosina 2020, 2021 ja vuoden 2022 ensimmäisellä puoliskolla, sitten tukemiseen ja SSC:ihin käytetyt IT- ja dataintensiiviset työnkulut sanelevat huolen.

Suunniteltuna SSC:t keskittyvät tiettyihin tehtäviin tai alitehtäviin, jotka voivat nopeuttaa ja/tai tehostaa toimitusta kustannushyötyllä johdolle. Tässä "jaettu" tarkoittaa yhteistyötä; Yhteistyö tarjoaa kuitenkin myös runsaasti mahdollisuuksia uhkatekijöille. Vaikka tarkastelemme alla joitain yksityiskohtia, voimme luottavaisesti sanoa, että nollaluottamusmalli tarjoaa paljon lupauksia tuki- ja SSC-toiminnalle.

SSC:t KIE:ssä ja muilla paikkakunnilla osoittavat hyvin yhteistyö- ja tuottavuuskeskeisten mallien tuomat hyödyt yrityksille, mutta mittakaavassa riskit lisääntyvät. Jo ennen sotaa osa näistä riskeistä oli jo ilmaantunut; Vuonna 2021 yhteistyöalustojen jatkojalostuksesta ja käyttöönotosta tuli keskeinen mahdollistaja pandemian alun perin käynnistämässä kodintyöskentelyn vallankumouksessa. Monien alustojen joukossa Microsoft Exchange Server koki yhden suurimmista tietoturvavaikutuksista, kun useita haavoittuvuuksia sitä ainakin käytti hyväkseen 10 kehittynyttä pysyvän uhkan (APT) toimijaa osana hyökkäysketjua. Haavoittuvuuksien ansiosta hyökkääjät saivat haltuunsa minkä tahansa tavoitettavissa olevan Exchange-palvelimen, vaikka he eivät tietäisikään kelvollisia tilitietoja.

Viikon sisällä haavoittuvuuksien ilmoittamisesta ESET havaitsi webshell-hyökkäykset yli 5,000 XNUMX sähköpostipalvelimeen. MS Exchangen ollessa suosituimpien yhteistyöalustojen joukossa vahingot leviävät kauas. Seuraavina päivinä ja viikkoina tämän haavoittuvuuden hyödyntämiseen perustuvia hyökkäysyrityksiä tuli useissa aalloissa. Huomattavia ja pelätyimpiä hyökkäyksistä olivat eräiden tuotteliaisimpien APT- ja rikollisryhmien ransomware-kampanjat.

Kuva 1. ESET-havainnot Microsoft Exchange -palvelinhyökkäysyrityksestä. Jos haluat lisätietoja, siirry osoitteeseen Microsoft Exchange -hyökkääjät – askel yksi kiristysohjelmaketjussa.

Yhteistyö voi tarkoittaa monia asioita: sähköpostit, jaetut asiakirjat, MS Teams, videopuhelut, MS 365 … ja todennäköisesti monien pilvialustojen käyttöä. Jälleen työkalujen käytön laajuus sekä organisaation sisällä että toimitusketjussa (mukaan lukien kumppaniorganisaatiot) avaa tämän suuren uhkapinnan. Kaikki tässä mainitut digitaaliset työkalut/alustat ovat monien tuki- ja SSC-portfolioiden kulmakiviä.

Kaikkien mainittujen alustojen ja työkalujen sisältämän IT-kiinteistön suojaaminen ja hallinta vaatii erittäin paljon kapasiteettia – niin paljon, että monet yritykset ja organisaatiot ovat päättäneet ulkoistaa tietoturvan hallituille tietoturva- ja palveluntarjoajille (MSSP + MSP), joka on liiketoimintamalli. samanlaista vuosikertaa kuin SSC:t. Valitettavasti sama digitaalinen liima, joka pitää nämä yritykset ja heidän asiakkaat yhdessä, on joutunut myös hyökkäyksen kohteeksi.

Luottamus on digitaalista liimaa

Virtuaalisuhteet, olivatpa ne B2B, B2C tai B2B2C, toimivat niiden luottamussuhteiden vuoksi, jotka tukevat halukkuuttamme hajauttaa ja/tai ulkoistaa prosesseja. Tietotekniikan ja tietoturvahallinnon tehtävien ja palveluiden osalta olemme nähneet myös näiden luottamussuhteiden vaikuttavan.

Heinäkuussa 2021 Kaseyan IT-hallintaohjelmisto, joka on suosittu MSP/MSSP:iden keskuudessa, kärsi a ennennäkemättömän laajuinen toimitusketjuhyökkäys. Samoin toinen MSP-soitin, SolarWinds, näki Orion-alustansa – joka vaatii erittäin etuoikeutetun pääsyn asiakasympäristöjen hallintaan – hyökkäyksen kohteena; on selvää, että näistä laajamittaisista ympäristöistä on tullut suosituin korkean ROI:n uhkavektori. Vaikka markkinajohtajat Kaseya ja Solar Winds näkivät molemmat vakavia vaikutuksia liiketoimintaan ja maineeseen, myös heidän asiakkaitaan vaikuttivat voimakkaasti.

Pandemian tuoma nopeutettu digitalisaatio valaisi myös maailmanlaajuisen siirtymisen kotityöskentelyyn avainroolin turvallisuuden kannalta. Tämä näkyy ehkä parhaiten hyökkäysten valtavassa määrässä kätevää mutta haavoittuvaa käyttöliittymää, jota henkilökunta usein käyttää kotona yhteyden muodostamiseen yrityksen palvelimiin – Remote Desktop Protocol (RDP). RDP:n käyttö on avannut lukuisia "takaovia" yrityksissä ja joutunut jatkuvan hyökkäyksen kohteeksi viimeisen kahden vuoden aikana. Joulukuussa 2020 ESET rekisteröi keskimäärin 14.3 miljoonaa hyökkäystä päivässä pelkästään Saksassa, Itävallassa ja Sveitsissä; tämä vastaa 166 hyökkäystä sekunnissa. Näillä kolmella maalla on merkittäviä near-shoring-toimintoja ja tuotantoinvestointeja koko KIE:ssä ja paljon vaakalaudalla. Vaikka RDP-hyökkäykset vähenivät vihdoin tuntuvasti vuonna 2022, huonot järjestelmänvalvojan tietoturvakäytännöt ja muut tekijät pitävät RPD:n SSC:iden ja tukitoimintojen kohtaamien vakavien uhkien joukossa.

Kuva 2. RDP-yhteysyritysten trendit Q1 2020-Q2 2020, seitsemän päivän liukuva keskiarvo (lähde: ESET Threat Report Q2 2020).

Digitaaliset suojat, isot ja pienet

Työkalusarja, jolla yritykset, mukaan lukien SSC:t, pysyvät turvassa, alkavat selvästi kypsistä IT-hallintakäytännöistä. Vaikka monet SSC- ja tukitoiminnot hyötyivät pääkonttorin ohjelmistopäivitys- ja korjaustiedostojen hallintakäytännöistä sekä päätepisteiden havaitsemistuotteiden käyttöönotosta, ennen Ukrainan sotaa kypsät tietoturvakäytännöt olivat ihanteellisesti toimitettuja/johtimia hyvin miehitetty turvallisuusoperaatiokeskus (SOC). ) joukkue on nyt kriittinen. Nämä liiketoiminnot ovat saattaneet istua laajemman tietoturvatoiminnan reuna-alueella sekä yrityksissä että suuremmissa pk-yrityksissä, mutta tarve tarkastella tarkemmin Endpoint Security, palvelut), ja näkyvyys verkkoihin laajennettujen tunnistus- ja vastaustyökalujen sekä IT-järjestelmänvalvojien ja henkilökunnan tietoturvakäytäntöjen avulla on lisääntynyt.

Huoli kohdistetuista hyökkäyksistä, haitallisista sisäisistä toimijoista ja "luottamussuhteista" tarkoittavat, että palvelukeskusten, erityisesti KIE-maiden, tulee arvioida turvallisuusasentonsa ja turvallisuuskäytäntöjensä kypsyys ja auditoida sekä sisäiset että ulkoiset riskit.

Tämän mittakaavan auditoinneissa yritysten on tehtävä tiivistä yhteistyötä olemassa olevien toimittajien palvelutiimien kanssa tai useissa tapauksissa Ukrainan hyökkäyksen jälkeen siirryttävä nopeasti turvasatamaan uusien toimittajien kanssa. Vaikka auditointiprosessit vaativat huomattavia resursseja, ne varmistavat myös perusteellisesti, että tukimallin kustannussäästöt, prosessien tehokkuus ja liiketoiminnan jatkuvuus voivat jatkua.

Pienemmille toiminnoille, joissa ei ole SOC-tiimiä tai joilla ei ole budjettia joko päätepisteiden tunnistus- ja vastaustyökaluille tai hallituille tunnistus- ja reagointityökaluille, on edelleen merkittäviä vaihtoehtoja. Pilvitietoturvaratkaisut voivat auttaa suojaamaan tärkeitä yhteistyötyökaluja, kuten Microsoft 365, OneDrive ja Exchange Online, ja sisältävät tehokkaita, helposti integroitavia pilvihiekkalaatikkotyökaluja, jotka ovat tehokkaita ennennäkemättömiä uhkia vastaan.

Yhteenveto

Sellaisenaan monet pahimmista uhkista yrityksille, olivat ne sitten niitä RDP:n kautta, ransomware ja muut haittaohjelmia makroa tukevien tiedostojen kautta, tai sähköpostit, joissa on haitallisia liitteitä, voivat aiheuttaa suurta tuhoa. Kyseisten toimistojen asiakkaat tai pääkonttori ovat päättäneet investoida ja rakentaa maailmanlaajuisesti hajautettua kapasiteettia, joten haasteet ja uhat ovat pitkälti samanlaisia.

Avoimen konfliktin muistutuksena, investointien suojaaminen ja SSC:iden, tukitoimintojen ja muiden tehokkuuteen tähtäävien liiketoimintamallien tarjoaman kapasiteetin parantaminen on kriittistä. Se muistuttaa myös, että EU:n tasolla on roiskunut huomattava määrä mustetta omavaraisemman turvallisuusympäristön edistämiseksi Euroopassa.

Ukrainan konflikti, kuten sitä edeltänyt pandemia, lähettää selkeitä signaaleja digitaalisuuden ratkaisevasta roolista globaalissa liiketoiminnassa ja vakaan ja suotuisan talousympäristön ylläpitämisessä. Jossain kollektiivisen turvallisuuden kaltaisessa tapauksessa, jos SSC:istä tulee heikko lenkki eurooppalaisissa tai globaaleissa yrityspalveluissa ja toimitusketjuissa, globaali liiketoiminta on sille köyhempää.

Aikaleima:

Lisää aiheesta Me elämme turvallisuutta