Arka ofisler arka kapılar anlamına mı geliyor?

Kaynak Düğüm: 1607658

Avrupa'da Savaş, paylaşılan hizmet merkezleri ve ikmal operasyonları için BT güvenlik duruşunu yeniden incelemeye yönelik bir hatırlatma

Avrupa iş liderliği, özellikle CISO'lar, CTO'lar ve baş veri sorumluları (CDO'lar), Ukrayna'da savaş Avrupa'da bir savaştır ve küresel etkileri vardır. Yaptırımlar, askeri yardım ve hatta gelen mültecilerin tümü, dijital olarak yoğun paylaşılan hizmet merkezlerinin (SSC'ler) ve off-shoring planlarının operatörlerinin acil durum planlarını ve BT güvenlik duruşlarını yeniden gözden geçirmeleri gerektiğinin işaretleridir.

Bu tavsiyeye en iyi şekilde periyodik olarak uyulsa da, savaş olsun ya da olmasın, AB sınırlarında devam eden çatışmalar, BT güvenlik stratejinizi denetleme kararlılığını artırmalıdır. Orta ve Doğu Avrupa'da (CEE) faaliyet gösteren işletmeler ve kurumlar için güvenliği yeniden değerlendirme ihtiyacı, hizmet merkezi ve iksa modellerinin jeopolitik tehditleri de içeren siber tehditlere yüksek düzeyde maruz kalmanın ötesinde riskler taşıyabileceğini sert bir şekilde hatırlatıyor.

Emin olmak için, CEE şehirdeki tek oyun değil. SSC'lere ev sahipliği ve iksa operasyonları ile ilgili olarak, Latin Amerika (Arjantin, Brezilya, Meksika, Panama, vb.) ve Asya Pasifik bölgesi (Hindistan, Filipinler, Tayland, vb.) de bu operasyonların büyük bir kısmına ev sahipliği yapmakta ve ortak bir kümeyi paylaşmaktadır. Dijital/BT odaklı süreçlere olan yoğun güvenlerinden ve/veya desteklerinden kaynaklanan risklerin vektörü.

Ancak tüm gözler Avrupa'da ve özellikle Orta ve Doğu Avrupa'daki savaştayken, o bölgeyi mercek olarak kullanalım.

Yer, yer, yer

Slovak Cumhuriyeti, Polonya ve Çek Cumhuriyeti de dahil olmak üzere birçok Orta ve Doğu Avrupa ülkesi, 20 yılı aşkın bir süredir SSC iş modeli için şantiyelere ev sahipliği yapıyor ve Ukrayna, kalifiye işgücünü iksa ve SSC'lerin “partisine” biraz sonra katıyor. . Şu anda, iksa ve SSC iş modeli en az 900,000 kişiyi istihdam ediyor CEE bölgesi genelinde. Kiev, Bratislava, Prag, Varşova, Cluj ve telekomünikasyon, yazılım, finans, İK, otomasyon ve diğer iş süreçlerini destekleyen diğer birçok lokasyonla, bu BT merkezlerini esnek hale getirmek için büyük çaba harcandı.

İnsan kaynağı ve kullandıkları araçlarla birlikte coğrafyanın özellikleri, SSC operasyonlarını ilginç siber hedefler haline getiriyor. Şimdi, Orta ve Doğu Avrupa bölgesini SSC'ler, savaş ve siber merkezli yönleri için bu kadar çekici kılan 20 yılı aşkın bir süredir bu üretkenlik merkezli iş varlıklarını oluşturmak ve beslemek için gereken çabaya bakılmaksızın, yeni bir zorluk teşkil ediyor - teslim etmek hem güvenlik hem güven.

Güvenlik açısından, sadece danışmaya ihtiyacımız var Verizon'un DBIR Raporu Hangi sektörlerin en yüksek kalıcı ve hedefli saldırı oranlarıyla karşı karşıya olduğunu görmek için. Ve güven? İster HQ tarafından ister bir tedarik zincirinin parçası olarak işletilsin, hizmet odaklı offshoring ve SSC operasyonlarında BT güvenliğinin kötü niyetli aktörler için yumuşak bir dokunuş sağlayıp sağlamadığını anlıyor musunuz? Sonuçta, raporda ayrıntıları verilen birçok sektör ve bunların tedarik zinciri ortakları, Orta ve Doğu Avrupa dahil olmak üzere, iksa ve SSC fırsatlarından yararlanıyor. Bu nedenle, operatörler BT risklerini yeniden değerlendirmeli ve yönetim kurulu genelinde dijital güvenlik uygulamalarını sağlamlaştırmalıdır.

Birçok CIO, CISO ve çalışanları işe başladı sıfır güvene bakmak, kritik BT sistemlerinde gereksiz erişim ve ayrıcalıkları ortadan kaldırarak riske maruz kalmayı sınırlamak için tasarlanmış bir BT güvenlik modeli. Sıfır güvene ilişkin temettüler, hizmetlerin kısıtlanmasına öncelik verilmesi erişimi geriye dönük olarak kilitlemek yerine ağdaki kullanıcılar tarafından kullanılabilir. Bu, belirli ve proaktif yetkilendirme olmadan erişim verilmediği anlamına gelir. Bu sadece tek bir yaklaşım ve agresif olsa da, proaktivite için yüksek puan alıyor.

COVID-19, savaş ve değişen davranışlar

Bağlantılı siber tehditler hakkındaki verilerden çıkarsa, devam eden COVID-19 salgını (COVID-2020 bağlantılı tehditlerin 19 zirvesi) ve 2020, 2021 ve 2022'nin ilk yarısındaki daha geniş tehdit ortamı, ardından destek ve SSC'ler için kullanılan BT ve veri yoğun iş akışları özeni zorunlu kılar.

Tasarım gereği, SSC'ler, yönetim için maliyet avantajıyla teslimatın hızını ve/veya verimliliğini artırabilecek belirli görevlere veya alt görevlere odaklanır. Burada “paylaşılan” işbirliğini ifade eder; ancak işbirliği ayrıca tehdit vektörleri için zengin bir kapsam sunar. Aşağıda bazı ayrıntılara göz atacak olsak da, sıfır güven modelinin iksa ve SSC operasyonları için çok şey vaat ettiğini güvenle söyleyebiliriz.

Orta ve Doğu Avrupa'daki ve diğer konumlardaki SSC'ler, işbirliği ve üretkenlik merkezli modellerin işletmeye getirdiği faydaları büyük ölçüde gösterse de, bunu bir risk yoğunlaşması takip eder. Savaştan önce bile, bu risklerden bazıları kendini göstermişti; 2021'de işbirliği platformlarının daha da iyileştirilmesi ve benimsenmesi, başlangıçta pandemi tarafından tetiklenen evden çalışma devriminin önemli bir etkinleştiricisi haline geldi. Pek çok platform arasında, Microsoft Exchange Server, bir dizi güvenlik açıkları en azından istismar edildi 10 gelişmiş kalıcı tehdit (APT) aktörü bir saldırı zincirinin parçası olarak. Güvenlik açıkları, saldırganların, geçerli hesap kimlik bilgilerini bilmeden bile, erişilebilir herhangi bir Exchange sunucusunu ele geçirmesine izin verdi.

Güvenlik açıklarının bildirilmesinden sonraki bir hafta içinde ESET, 5,000'den fazla e-posta sunucusunda web kabuğu saldırıları tespit etti. En popüler işbirliği platformları arasında yer alan MS Exchange ile birlikte hasar çok geniş bir alana yayıldı Takip eden günlerde ve haftalarda, bu güvenlik açığından yararlanmaya dayalı saldırı girişimleri birkaç dalga halinde geldi. Saldırılar arasında dikkate değer ve en korkulan, en üretken APT ve suç gruplarından bazıları tarafından yapılan fidye yazılımı kampanyalarıydı.

Şekil 1. Microsoft Exchange sunucusu saldırı girişimlerinin ESET algılamaları. Daha fazla ayrıntı için, adresine gidin Microsoft Exchange istismarları – fidye yazılımı zincirinde birinci adım.

İşbirliği pek çok anlama gelebilir: e-postalar, paylaşılan belgeler, MS Teams, görüntülü aramalar, MS 365… ve muhtemelen birçok bulut platformunun kullanımı. Yine, hem bir kuruluş içinde hem de tedarik zinciri boyunca (ortak kuruluşlar dahil) araç kullanımının ölçeği, bu büyük tehdit yüzeyini açar. Burada bahsedilen tüm dijital araçlar/platformlar, birçok iksa ve SSC portföyünün temel taşlarıdır.

Bahsedilen platformlar ve araçlar tarafından ima edilen tüm BT “gayrimenkullerini” korumak ve yönetmek, yüksek kapasite yoğundur – o kadar ki birçok işletme ve kuruluş, bir iş modeli olan Yönetilen Güvenlik ve Hizmet Sağlayıcılara (MSSP + MSP) dış kaynak sağlamayı seçmiştir. SSC'lere benzer vintage. Ne yazık ki, bu işletmeleri ve müşterilerini bir arada tutan aynı dijital yapıştırıcı da saldırıya uğradı.

Güven dijital bir yapıştırıcıdır

B2B, B2C veya B2B2C olsun sanal ilişkiler, süreçleri merkezileştirmeme ve/veya dış kaynak sağlama konusundaki istekliliğimizin temelini oluşturan güven ilişkileri nedeniyle çalışır. BT ve BT güvenlik yönetimi görevleri ve hizmetleriyle ilgili olarak, bu güven ilişkilerinin de etkilendiğini gördük.

Temmuz 2021, Kaseya'nın MSP/MSSP'ler arasında popüler olan BT yönetim yazılımının sorun yaşadığını gördü. benzeri görülmemiş ölçekte tedarik zinciri saldırısı. Benzer şekilde, başka bir MSP oyuncusu, SolarWinds, müşteri ortamlarını yönetmek için son derece ayrıcalıklı erişim gerektiren Orion platformunun saldırı altında olduğunu gördü; Açıkçası, bu büyük ölçekli ortamlar, tercih edilen bir yüksek yatırım getirisi tehdit vektörü haline geldi. Pazar liderleri Kaseya ve Solar Winds, ciddi ticari ve itibari etkiler görürken, müşterileri de ciddi şekilde etkilendi.

Pandemi tarafından sağlanan hızlandırılmış dijitalleşme, evden çalışmaya küresel geçişin güvenlik üzerindeki kilit rolüne de ışık tuttu. Bu, belki de en iyi şekilde, şirket sunucularına bağlanmak için evdeki personel tarafından sıklıkla kullanılan kullanışlı ancak savunmasız arabirime yönelik çok sayıda saldırı ile ifade edilir - Uzak Masaüstü Protokolü (RDP). RDP kullanımı şirketlerde sayısız “arka kapı” açtı ve son iki yılda sürekli saldırılara uğradı. Aralık 2020'de ESET yalnızca Almanya, Avusturya ve İsviçre'de günde ortalama 14.3 milyon saldırı kaydetti; bu, saniyede 166 saldırıya karşılık gelir. Bağlam açısından, bu üç ülkenin CEE genelinde önemli yakın iksa operasyonları ve üretim yatırımları var ve birçoğu tehlikede. RDP saldırılarında nihayet 2022'de kayda değer düşüşler görülse de, zayıf yönetici güvenlik uygulamaları ve diğer faktörler, RPD'yi SSC'lerin ve ikmal operasyonlarının karşılaştığı ciddi tehditler arasında tutacaktır.

Şekil 2. Yedi günlük hareketli ortalama, 1'nin 2020. Çeyreği - 2 2020. Çeyreği'nde RDP bağlantı girişimlerinin eğilimleri (kaynak: ESET Tehdit Raporu 2 2020. Çeyrek).

Dijital savunmalar, büyük ve küçük

SSC'ler de dahil olmak üzere işletmeleri en iyi şekilde güvende tutacak araç seti, açıkça olgun BT yönetimi uygulamalarıyla başlar. Ukrayna'daki savaştan önce birçok SSC ve iksa operasyonu, genel merkez yazılım güncelleme ve yama yönetimi politikalarından ve uç nokta algılama ürünlerinin dağıtımından yararlanırken, olgun güvenlik uygulamaları ideal olarak iyi personele sahip bir güvenlik operasyon merkezi (SOC) tarafından sağlandı/yönetildi. ) takım artık kritik. Bu ticari operasyonlar, hem işletmelerde hem de daha büyük KOBİ'lerde daha geniş güvenlik operasyonlarının çevresine oturmuş olabilir, ancak daha derin bir incelemeye ihtiyaç duyulmaktadır. uç nokta güvenliği, Hizmetler)ve hem BT yöneticileri hem de personel tarafından genişletilmiş algılama ve yanıt araçları ve güvenlik uygulamaları aracılığıyla ağlara ilişkin görünürlük daha keskin hale geldi.

Hedefli saldırılar, şirket içindeki kötü niyetli aktörler ve "güven" ilişkileriyle ilgili endişeler, hizmet merkezlerinin, özellikle de Orta ve Doğu Avrupa'dakilerin, güvenlik durumlarını ve güvenlik uygulamalarının olgunluğunu değerlendirmesi ve hem iç hem de dış riskleri denetlemesi gerektiği anlamına gelir.

Bu ölçekte denetimler yürüten işletmelerin, mevcut satıcıların hizmet ekipleriyle yoğun bir şekilde etkileşime girmesi veya çoğu durumda Ukrayna'nın işgalinden bu yana yeni satıcılarla hızlı bir şekilde güvenli limana taşınması gerekecek. Denetim süreçleri önemli kaynaklar gerektirse de temel olarak iksa modelinin maliyet tasarrufu, süreç verimliliği ve iş sürekliliğinin devam etmesini sağlar.

Bir SOC ekibine sahip olmayan veya uç nokta algılama ve yanıt araçları ya da yönetilen algılama ve yanıt için bütçeye sahip olmayan daha küçük operasyonlar için hala önemli seçenekler var. Bulut güvenliği çözümleri, Microsoft 365, OneDrive ve Exchange Online dahil olmak üzere önemli işbirliği araçlarının korunmasına yardımcı olabilir ve daha önce hiç görülmemiş tehditlere karşı etkili olan güçlü, entegrasyonu kolay bulut korumalı alan araçlarını içerir.

Sonuç

Bu nedenle, iş dünyasına yönelik en kötü tehditlerin çoğu, RDP aracılığıyla, fidye ve diğeri makro etkin dosyalar aracılığıyla kötü amaçlı yazılım, veya kötü niyetli ekleri olan e-postalar büyük ölçekte hasara yol açabilir. Söz konusu ofisler için müşterileri veya genel müdürlükleri, küresel olarak dağıtılmış kapasiteye yatırım yapmayı ve bu kapasiteyi oluşturmayı seçmiştir, bu nedenle zorluklar ve tehditler büyük ölçüde benzerdir.

Sert bir hatırlatma olarak açık çatışma ile, SSC'ler, ikmal operasyonları ve diğer verimlilik odaklı iş modelleri tarafından sağlanan yatırımları ve geliştirilmiş kapasiteleri korumak kritik öneme sahiptir. Ayrıca, Avrupa'da daha kendine güvenen bir güvenlik ortamını desteklemek için AB düzeyinde dökülen önemli mürekkebi de hatırlatıyor.

Ukrayna'daki çatışma, kendisinden önceki pandemi gibi, dijitalin küresel ticarette oynaması gereken kritik rol ve istikrarlı ve elverişli bir ekonomik ortamı koruma konusunda net sinyaller gönderiyor. Kolektif güvenliğe benzer bir şeyde, SSC'ler Avrupa veya küresel iş hizmetleri ve tedarik zincirlerinde zayıf bir halka haline gelirse, küresel iş onun için daha fakir olacaktır.

Zaman Damgası:

Den fazla Güvenliği Yaşıyoruz