Apakah back office berarti pintu belakang?

Node Sumber: 1607658

Perang di Eropa, pengingat untuk pusat layanan bersama dan operasi penopang untuk memeriksa kembali postur keamanan TI

Kepemimpinan bisnis Eropa, terutama CISO, CTO, dan chief data officer (CDO), menyesuaikan diri dengan fakta bahwa perang di Ukraina adalah perang di Eropa dan memiliki implikasi global. Sanksi, bantuan militer, dan bahkan pengungsi yang masuk semuanya merupakan sinyal bahwa operator pusat layanan bersama (SSC) intensif digital dan skema off-/near-shoring harus meninjau kembali rencana darurat dan postur keamanan TI mereka.

Meskipun saran ini sebaiknya ditindaklanjuti secara berkala, perang atau tanpa perang, konflik berkelanjutan di perbatasan UE harus meningkatkan tekad untuk mengaudit strategi keamanan TI Anda. Untuk bisnis dan institusi yang beroperasi di Eropa Tengah dan Timur (CEE), kebutuhan untuk menilai kembali keamanan datang sebagai pengingat keras bahwa pusat layanan dan model penopang dapat membawa risiko di luar paparan tinggi terhadap ancaman siber yang juga mencakup ancaman geopolitik.

Yang pasti, CEE bukan satu-satunya game di kota ini. Sehubungan dengan menjadi tuan rumah SSC dan operasi penopang, Amerika Latin (Argentina, Brasil, Meksiko, Panama, dll.) dan kawasan Asia Pasifik (India, Filipina, Thailand, dll.) juga menjadi tuan rumah sejumlah besar operasi ini dan berbagi satu set vektor risiko dari ketergantungan mereka yang kuat pada dan/atau dukungan untuk proses yang digerakkan secara digital/TI.

Namun, dengan semua mata tertuju pada perang di Eropa dan terutama CEE, mari gunakan wilayah itu sebagai lensa kita.

Lokasi, lokasi, lokasi

Banyak negara CEE, termasuk Republik Slovakia, Polandia, dan Republik Ceko, telah menjadi tuan rumah tempat kerja untuk model bisnis SSC selama lebih dari 20 tahun, dengan Ukraina menambahkan tenaga kerja terampilnya ke penopang dan "pesta" SSC beberapa saat kemudian . Saat ini, model bisnis shoring dan SSC mempekerjakan setidaknya 900,000 orang di seluruh wilayah CEE. Dengan Kyiv, Bratislava, Praha, Warsawa, Cluj, dan banyak lokasi lain yang mendukung telekomunikasi, perangkat lunak, keuangan, SDM, otomatisasi, dan proses bisnis lainnya, banyak upaya telah dilakukan untuk membuat hub TI ini tangguh.

Atribut geografi, dikombinasikan dengan sumber daya manusia dan alat yang mereka gunakan, membuat operasi SSC menjadi target cyber yang menarik. Sekarang, terlepas dari upaya yang diperlukan untuk membangun dan memelihara aset bisnis yang berpusat pada produktivitas ini selama lebih dari 20 tahun ketenangan yang membuat kawasan CEE begitu menarik bagi SSC, perang, dan aspek yang berpusat pada siber, menghadirkan tantangan baru – memberikan baik keamanan maupun kepercayaan.

Dalam hal keamanan, kami hanya perlu berkonsultasi Laporan DBIR Verizon untuk melihat industri mana yang menghadapi tingkat serangan persisten dan tertarget tertinggi. Dan percaya? Memahami apakah keamanan TI pada operasi offshoring dan SSC berorientasi layanan, baik yang dioperasikan oleh HQ atau sebagai bagian dari rantai pasokan memberikan sentuhan lembut bagi pelaku kejahatan? Lagi pula, banyak industri yang dirinci dalam laporan, dan mitra rantai pasokan mereka, memanfaatkan peluang penopang dan SSC – termasuk di CEE. Dengan demikian, operator harus mengevaluasi kembali risiko TI dan memperkuat praktik keamanan digital secara menyeluruh.

Banyak CIO, CISO, dan staf mereka telah memulai melihat nol kepercayaan, model keamanan TI yang dirancang untuk membatasi paparan risiko dengan menghilangkan akses dan hak istimewa yang tidak diperlukan dalam sistem TI penting. Dividen sehubungan dengan kepercayaan nol terletak pada memprioritaskan pembatasan layanan tersedia untuk pengguna di jaringan, alih-alih mengunci akses secara surut. Ini berarti bahwa tidak ada akses yang diberikan tanpa otorisasi yang spesifik dan proaktif. Meskipun itu hanya satu pendekatan, dan agresif, skornya tinggi untuk proaktif.

COVID-19, perang, dan perubahan perilaku

Jika kita dapat mengambil dari data tentang ancaman siber yang terkait dengan pandemi COVID-19 yang sedang berlangsung (Puncak 2020 dari ancaman terkait COVID-19), dan lanskap ancaman yang lebih luas di tahun 2020, 2021, dan paruh pertama tahun 2022, maka TI dan alur kerja intensif data yang digunakan untuk menopang dan SSC memang mendikte perhatian.

Secara desain, SSC fokus pada tugas atau subtugas tertentu yang dapat meningkatkan kecepatan dan/atau efisiensi pengiriman dengan biaya yang menguntungkan manajemen. Di sini "berbagi" berarti kolaborasi; namun, kolaborasi juga menawarkan cakupan yang kaya untuk vektor ancaman. Sementara kita akan melihat beberapa spesifik di bawah ini, kita dapat dengan yakin mengatakan bahwa model zero trust menawarkan banyak janji untuk menopang dan operasi SSC.

Sementara SSC di CEE dan lokasi lain menunjukkan dengan baik manfaat yang dibawa oleh model kolaborasi dan produktivitas-sentris ke bisnis, dalam skala besar, intensifikasi risiko mengikuti. Bahkan sebelum perang, beberapa dari risiko ini telah muncul dengan sendirinya; pada tahun 2021, penyempurnaan lebih lanjut dan pemanfaatan platform kolaborasi menjadi pendorong utama revolusi kerja dari rumah yang awalnya dipicu oleh pandemi. Di antara banyak platform, Microsoft Exchange Server mengalami salah satu dampak keamanan skala terbesar ketika serangkaian Kerentanan dieksploitasi oleh setidaknya 10 aktor ancaman persisten tingkat lanjut (APT) sebagai bagian dari rantai serangan. Kerentanan memungkinkan penyerang untuk mengambil alih server Exchange yang dapat dijangkau, bahkan tanpa mengetahui kredensial akun yang valid.

Dalam seminggu setelah kerentanan diumumkan, ESET mendeteksi serangan webshell di lebih dari 5,000 server email. Dengan MS Exchange di antara platform kolaborasi paling populer, kerusakan menyebar jauh dan luas Pada hari-hari dan minggu-minggu berikutnya, upaya serangan berdasarkan eksploitasi kerentanan ini datang dalam beberapa gelombang. Terkemuka dan paling ditakuti di antara serangan itu adalah kampanye ransomware oleh beberapa kelompok APT dan kriminal paling produktif.

Gambar 1. Deteksi ESET dari upaya serangan server Microsoft Exchange. Untuk lebih jelasnya, kunjungi Eksploitasi Microsoft Exchange – langkah pertama dalam rantai ransomware.

Kolaborasi dapat berarti banyak hal: email, dokumen bersama, MS Teams, panggilan video, MS 365 … dan kemungkinan penggunaan banyak platform cloud. Sekali lagi, skala penggunaan alat, baik di dalam organisasi maupun di sepanjang rantai pasokan (termasuk organisasi mitra), membuka permukaan ancaman besar itu. Semua alat/platform digital yang disebutkan di sini adalah landasan dari banyak portofolio penopang dan SSC.

Melindungi dan mengelola semua "real estat" TI yang tersirat oleh platform dan alat yang disebutkan sangat intensif kapasitas – sedemikian rupa sehingga banyak bisnis dan organisasi telah memilih untuk mengalihdayakan keamanan ke Penyedia Keamanan dan Layanan Terkelola (MSSP + MSP), sebuah model bisnis vintage yang mirip dengan SSC. Sayangnya, perekat digital yang sama yang menyatukan bisnis ini dan klien mereka, juga diserang.

Kepercayaan adalah lem digital

Hubungan virtual, baik itu B2B, B2C, atau B2B2C, bekerja karena hubungan kepercayaan yang mendukung kesediaan kita untuk mendesentralisasikan dan/atau mengalihdayakan proses. Sehubungan dengan tugas dan layanan administrasi keamanan TI dan TI, kami juga melihat hubungan kepercayaan tersebut terpengaruh.

Juli 2021 perangkat lunak manajemen TI Kaseya, yang populer di kalangan MSP/MSSP, menderita serangan rantai pasokan dengan skala yang belum pernah terjadi sebelumnya. Demikian pula, pemain MSP lainnya, SuryaAngin, melihat platform Orion – yang membutuhkan akses sangat istimewa untuk mengelola lingkungan pelanggan – diserang; jelas, lingkungan berskala besar ini telah menjadi vektor ancaman ROI tinggi yang disukai. Sementara pemimpin pasar Kaseya dan Solar Winds sama-sama melihat dampak bisnis dan reputasi yang serius, klien mereka juga sangat terpengaruh.

Digitalisasi yang dipercepat, yang dibawa oleh pandemi, juga menyoroti peran kunci transisi global ke bekerja dari rumah terhadap keamanan. Ini mungkin paling baik diungkapkan oleh sejumlah besar serangan pada antarmuka yang praktis tetapi rentan yang sering digunakan oleh staf di rumah untuk terhubung dengan server perusahaan – Remote Desktop Protocol (RDP). Penggunaan RDP telah membuka banyak "pintu belakang" di perusahaan dan terus-menerus diserang selama dua tahun terakhir. Pada Desember 2020, ESET mencatat rata-rata 14.3 juta serangan per hari di Jerman, Austria, dan Swiss saja; ini sesuai dengan 166 serangan per detik. Untuk konteksnya, ketiga negara ini memiliki operasi dan investasi produksi yang dekat-pesisir yang signifikan di seluruh CEE dan banyak yang dipertaruhkan. Sementara serangan RDP akhirnya mengalami penurunan yang cukup besar pada tahun 2022, praktik keamanan admin yang buruk dan faktor lainnya kemungkinan akan membuat RPD menjadi salah satu ancaman serius yang dihadapi oleh SSC dan operasi penopang.

Gambar 2. Tren upaya koneksi RDP pada Q1 2020-Q2 2020, rata-rata pergerakan tujuh hari (sumber: Laporan Ancaman ESET Q2 2020).

Pertahanan digital, besar dan kecil

Perangkat untuk menjaga keamanan bisnis, termasuk SSC, jelas dimulai dengan praktik manajemen TI yang matang. Sementara banyak operasi SSC dan penopang mendapat manfaat dari pembaruan perangkat lunak dan kebijakan manajemen tambalan markas mereka, serta penyebaran produk deteksi titik akhir, sebelum perang di Ukraina, praktik keamanan matang yang idealnya disampaikan/dikelola oleh pusat operasi keamanan (SOC) yang dikelola dengan baik. ) tim sekarang kritis. Operasi bisnis ini mungkin berada di pinggiran operasi keamanan yang lebih luas di perusahaan dan UKM yang lebih besar, tetapi kebutuhan untuk melihat lebih dalam keamanan endpoint, jasa), dan visibilitas ke dalam jaringan melalui alat deteksi dan respons yang diperluas serta praktik keamanan oleh admin dan staf TI menjadi lebih akut.

Kekhawatiran tentang serangan yang ditargetkan, aktor dalam yang jahat, dan hubungan "kepercayaan" berarti pusat layanan, terutama yang berada di CEE, harus menilai postur keamanan mereka dan kematangan praktik keamanan mereka dan mengaudit risiko internal dan eksternal.

Mengejar audit pada skala ini, bisnis perlu banyak terlibat dengan tim layanan vendor yang ada, atau dalam banyak kasus sejak invasi ke Ukraina, dengan cepat pindah ke pelabuhan yang aman dengan vendor baru. Sementara proses audit membutuhkan sumber daya yang signifikan, mereka juga secara fundamental memastikan bahwa penghematan biaya, efisiensi proses, dan kelangsungan bisnis model penopang dapat terus berlanjut.

Untuk operasi yang lebih kecil, yang tidak menggunakan tim SOC atau memiliki anggaran untuk alat deteksi dan respons titik akhir atau deteksi dan respons terkelola, masih ada opsi yang signifikan. Solusi keamanan cloud dapat membantu melindungi alat kolaborasi penting, termasuk Microsoft 365, OneDrive, dan Exchange Online, serta menyertakan alat sandbox cloud yang andal dan mudah diintegrasikan yang efektif terhadap ancaman yang belum pernah terlihat sebelumnya.

Kesimpulan

Dengan demikian, banyak ancaman terburuk terhadap bisnis, baik itu melalui RDP, ransomware dan lainnya malware melalui file yang mendukung makro, atau email dengan lampiran berbahaya, dapat mendatangkan malapetaka dalam skala besar. Untuk kantor yang bersangkutan, klien atau kantor pusat mereka telah memilih untuk berinvestasi dan membangun kapasitas yang terdistribusi secara global, sehingga tantangan dan ancamannya sebagian besar serupa.

Dengan konflik terbuka sebagai pengingat yang tegas, melindungi investasi dan meningkatkan kapasitas yang disediakan oleh SSC, menopang operasi, dan model bisnis berorientasi efisiensi lainnya sangat penting. Ini juga mengingat tinta signifikan yang tumpah di tingkat UE untuk mendukung lingkungan keamanan yang lebih mandiri di Eropa.

Konflik di Ukraina, seperti pandemi sebelumnya, mengirimkan sinyal yang jelas tentang peran penting yang harus dimainkan digital dalam bisnis global dan menjaga lingkungan ekonomi yang stabil dan kondusif. Dalam sesuatu yang mirip dengan keamanan kolektif, jika SSC menjadi mata rantai yang lemah dalam layanan bisnis dan rantai pasokan Eropa atau global, maka bisnis global akan menjadi lebih miskin karenanya.

Stempel Waktu:

Lebih dari Kami Hidup Keamanan