Zuhause Geschäft Brancheneinblick: Wie Ihre Lieblingstastatur ein ganzes Unternehmen stürzen könnte

Brancheneinblick: Wie Ihre Lieblingstastatur ein ganzes Unternehmen stürzen könnte

Video: DIE BESTEN *PROFI* EINSTELLUNGEN für [MAUS und TASTATUR]! ✅ Fortnite Pro Settings [Pc - Deutsch] (November 2024)

Video: DIE BESTEN *PROFI* EINSTELLUNGEN für [MAUS und TASTATUR]! ✅ Fortnite Pro Settings [Pc - Deutsch] (November 2024)
Anonim

Anfang dieses Monats infizierte der WannaCry-Lösegeldangriff mehr als 300.000 Windows-PCs auf der ganzen Welt. Die Belastung durch Ransomware verlangte, dass infizierte Unternehmen und Einzelpersonen 300 US-Dollar für das Entsperren der einzelnen Computer sowie der auf ihren Geräten gespeicherten Daten zahlen mussten. Obwohl WannaCry schnell vereitelt wurde, lauern größere, beängstigendere und unbekannte Bedrohungen, die Ihrem Unternehmen massiven Schaden zufügen können.

Sie haben wahrscheinlich Dutzende von Artikeln gelesen, wie Sie Ihr Unternehmen und sich selbst schützen können, und Sie haben wahrscheinlich die Hilfe von Endpoint Protection-Software in Anspruch genommen, um die Sicherheit Ihres Unternehmens zu gewährleisten. Aber wussten Sie, dass selbst die unauffälligsten Geräte, die an Ihr Netzwerk angeschlossen sind, es Hackern ermöglichen können, Ihrem Unternehmen massiven Schaden zuzufügen?

Ich habe mit Yossi Appleboum, Co-CEO von Sepio Systems, darüber gesprochen, was Sie über groß angelegte Angriffe in der Finanzdienstleistungsbranche wissen müssen, was kleine Finanzdienstleistungsunternehmen tun müssen, um bereit zu bleiben, und warum Peripheriegeräte wie Mäuse und Tastaturen dies können eine große Bedrohung für Ihr Unternehmen sein.

PCMag: Was ist das schlimmste Alptraum-Szenario, wenn sich jemand oder eine Gruppe in ein Finanzinstitut hackt?

Yossi Appleboum (YA): Jedes Mal, wenn Daten kompromittiert werden, ist dies ein Alptraum, insbesondere bei Finanzinstituten. Der Verlust der Kontrolle über die geschützten Finanzinformationen eines Stakeholders gefährdet die Integrität der Daten und möglicherweise den Lebensunterhalt der Stakeholder, die Geld im Spiel haben. Dies beruht auf der Annahme, dass ihre Daten immer sicher sind. Noch wichtiger ist, dass aus finanzieller Sicht ein Verlust dieser Informationen die übergeordneten Treuhandbeziehungen der Organisation bedroht - Vergangenheit, Gegenwart und Zukunft.

Datenverluste sind besonders beunruhigend, da es häufig keinen sofort eindeutigen Indikator für den Umfang der Sicherheitsverletzung und das damit verbundene Risiko gibt. Es könnte so klein sein wie der Diebstahl von Einzelkontoaufzeichnungen oder der Diebstahl vollständiger Datenbanken, in denen enorme Mengen personenbezogener Daten gespeichert sind, z. B. der Datenverstoß bei einer panamaischen Anwaltskanzlei, bei der mehr als 11 Millionen geschützte Dokumente durchgesickert sind.

Die Chief Information Security Officers (CISOs) von Finanzinstituten sind sich der Gefahren von Datenlecks bewusst und werden diese in ihrer endlosen Liste von Cyber-Bedrohungen immer priorisieren. Globale Finanzinstitute geben jährlich Hunderte Millionen Dollar für den Aufbau von mehrschichtigen DLP-Systemen (Data Loss Prevention) aus. Nur wenige CISOs sind in der Lage, unzerbrechliche Systeme zu erstellen, die selbst vor den häufigsten Cyberangriffen schützen. Auf der anderen Seite legen schlechte Akteure die Messlatte bei der Komplexität von Angriffen höher und setzen durchgesickerte Cyberwaffen der Regierung gegen zivile Ziele wie Banken ein.

Kriminelle verwenden strategische Cyberwaffen - einschließlich manipulierter, alltäglicher Hardware wie Tastaturen und anderer Human Interface Devices (HID) - gegen kommerzielle Ziele. Das Problem ist, dass diese Cyber-Angriffstools in Systemen vorhanden sein können, die von vorhandenen Cyber-Abwehr-Tools nicht erkannt werden. Dies ist vielleicht die gruseligste und gefährlichste Form der Datenspionage: die nicht nachweisbaren Geräte, die Informationen unter dem Radar extrahieren.

Es gibt keine Möglichkeit, die verschütteten Bohnen zu entsorgen. Sobald Daten durchgesickert sind, können sie nicht mehr rückwirkend gesichert werden. Daher müssen Datenmanager und CISOs wachsam bleiben und alles in ihrer Macht Stehende tun, um sicherzustellen, dass alle Vektoren zu jeder Zeit dicht sind, einschließlich aller potenziellen Zugriffspunkte im System.

PCMag: In Bezug auf das, was bereits passiert ist, was ist der schlimmste Verstoß gegen die Finanzdienstleistungen, den das Land erlebt hat, und wie ist er passiert?

YA: "Das Schlimmste" hängt davon ab, wen Sie fragen. Aus Sicht der Finanzinstitute fallen wichtige Verstöße wie der JPMorgan Chase-Verstoß von 2014 ins Auge, als ein Cyber-Angriff 76 Millionen Haushalte und 7 Millionen kleine Unternehmen in seinem großen Netzwerk von Stakeholdern betraf.

Aus Sicht eines einzelnen Kunden ist der schlimmste Verstoß jedoch der, der sein Leben und sein Gefühl für finanzielle Sicherheit dauerhaft verändert hat. Dies ist eines der wichtigsten Dinge, die zu beachten sind: Ein unzureichender Schutz vor Cyber-Angreifern kann das Leben der Menschen, die darauf angewiesen sind, dass Sie ihre Daten schützen, sowie das Vertrauen und den Ruf der gesamten Institution irreversibel ruinieren.

Es ist auch bemerkenswert, dass viele der finanziellen Verstöße, die wir erlebt haben, die Krisen von gestern sind. Sicherlich haben viele kompromittierende Cyber-Angriffe irgendeine Form von Malware verwendet, um auf Informationen aus einem Netzwerk zuzugreifen und diese zu extrahieren. Ein gemeinsamer Nenner aller weit verbreiteten Verstöße ist jedoch, dass jemand sie entdeckt hat. Die unentdeckten Lecks, die derzeit möglicherweise aktiv Daten extrahieren, sind die größte Bedrohung für die Datensicherheit.

Einer unserer Kunden, eine internationale Bank, fand ein kleines Hardwaregerät, das mit seinem Netzwerk verbunden war, unter einem Schreibtisch versteckt. Dieses Gerät wurde mit dem Netzwerk verbunden. Das Cyber-Sicherheitsteam konnte dies jedoch nicht erkennen. Keines der vorhandenen Tools hat es erkannt oder festgestellt, aber es war trotzdem da und hat Daten über eine Mobilfunkverbindung an einen entfernten Ort gesendet. Eine unbekannte Menge und Art von Daten wurde für einen unbekannten Zeitraum kompromittiert und niemand wusste davon. Heute, ein Jahr nach dieser schockierenden Entdeckung, wissen die Sicherheitsbeamten fast nichts darüber, wer das Gerät gepflanzt hat und wie viele Daten entnommen wurden.

Der nächste große Angriffsvektor wird von Ghost-Hardware-Geräten kommen. Aus diesem Grund arbeiten wir fleißig daran, diese Angriffe zu erkennen und abzuschwächen.

PCMag: Worauf sollten kleinere Finanzdienstleistungsunternehmen in Bezug auf Bedrohungen, Einstiegspunkte und häufige Fehler achten?

YA: Kleinere Finanzinstitute sind in vielen Fällen einer größeren Gefahr ausgesetzt als die großen. In den meisten Fällen verfügen sie nicht über ein großes Sicherheitsteam und ihre Cybersicherheitssysteme sind weniger ausgefeilt. In einigen Fällen haben wir miterlebt, wie kleine Finanzdienstleister eine fünf Jahre alte Firewall und eine drei Jahre alte Antivirensoftware zum Schutz ihrer digitalen Assets verwenden. Dieses Unternehmen verwaltete die Investitionen einiger der größten Privatkonten in den Vereinigten Staaten.

Die Annahme, dass ein kleines Finanzinstitut einem geringeren Risiko gleichkommt, ist völlig verkehrt. Ein Hedgefonds, der mehrere Milliarden Dollar verwaltet, ist normalerweise ein sehr kleines Unternehmen. Ein Family Office, das große persönliche Geldkonten verwaltet, ist ähnlich klein wie die Anwaltskanzlei in Panama, die Finanzgeheimnisse hochkarätiger Weltmarktführer besaß. Alle oben genannten Verstöße wurden begangen, und die meisten waren sich des Verstoßes lange Zeit nicht bewusst. einige sind sich dessen immer noch nicht bewusst.

Die Manager dieser kleineren Unternehmen verstehen in vielen Fällen nicht, welches Risiko sie eingehen, welchen potenziellen Schaden sie für ihre Unternehmen anrichten und was am wichtigsten ist, welchen potenziellen Schaden sie für ihre Kunden anrichten. Viele Unternehmen sind der Ansicht, dass ihre erstklassigen Softwareverteidigungslösungen durch Echtzeitüberwachung und prädiktive Analyse eine wasserdichte Abdichtung des Systems gewährleisten können. Dies mag auf der Softwareseite zutreffen, aber was der typische CISO möglicherweise nicht erkennt, ist, dass ein schlechter Akteur einen Abfluss direkt in die Hardware-Infrastruktur eingebaut hat, in der seit Jahren Daten fließen. Jeder Datenmanager oder Cybersicherheitsexperte wird Ihnen mitteilen, dass das Verständnis Ihrer vorhandenen Infrastruktur der wichtigste Ort ist, um sich vor Sicherheitslücken zu schützen. Dies bedeutet, dass Sie fest im Griff haben, was mit Ihrem Netzwerk verbunden ist.

Das Wichtigste, an das Sie sich erinnern sollten, ist, dass jeder Weg zu Daten eine potenzielle Haftung darstellt. Unabhängig von der Größe des Finanzdienstleistungsunternehmens können die erforderlichen Vorsichtsmaßnahmen und die Bestandsaufnahme der Geräte in einem System dazu beitragen, Ihre Gefährdung zu begrenzen, um die Sicherheit Ihrer Daten zu gewährleisten.

PCMag: In der Regel werden Tastaturen, Mäuse und andere Peripheriegeräte nicht als Einstiegspunkte für solche Angriffe verwendet. Warum sollten wir uns über diese Art von Geräten Sorgen machen?

YA: Denken Sie darüber nach: Können Sie Software, die Sie aus dem Internet heruntergeladen haben, auf Ihrem Firmencomputer installieren? Wahrscheinlich nicht. Aber können Sie eine Tastatur von außen in Ihr Büro bringen und anschließen? Wahrscheinlich ja.

Die Leute gehen zu Recht davon aus, dass unbekannte Software ein Risiko darstellt. Aus diesem Grund gibt es viele Sicherheitstools, mit denen die Installation von Software auf einem Unternehmenscomputer von anderen Personen als dem IT-Personal überwacht und verhindert werden kann. Aus irgendeinem Grund werden Hardwaregeräte jedoch nicht an denselben Standard gebunden.

Von Software ausgehende Cyber-Angriffe werden in den meisten Fällen von den vorhandenen Cyber-Abwehr-Tools eingeschränkt. Dies bedeutet, dass alle Tools von der Endpoint Security Suite über die Perimeter Security bis hin zu den forensischen Tools darauf abgestimmt sind, den Einstiegspunkt zu erkennen und zu blockieren. Eine einzige Tastatur kann jedoch mehr Schaden anrichten als die meisten Schadprogramme auf der Welt und Daten über einen längeren Zeitraum hinweg filtern.

Stellen Sie sich vor, der IT-Experte Ihres Unternehmens sendet eine E-Mail an das gesamte Unternehmen und meldet, dass das Unternehmen morgen brandneue Tastaturen erhalten wird. Wie viel Prozent Ihrer Mitarbeiter würden am nächsten Tag eine neue Tastatur auf ihrem Schreibtisch sehen und einstecken? 20 Prozent? 50 Prozent? 100 Prozent? Die Antwort ist, es ist näher an 100 Prozent, als irgendjemand zugeben möchte. Es würde nur eine Person erforderlich sein, um eines dieser Geräte zu installieren, das manipuliert wurde, um Informationen zu extrahieren und das gesamte System zu gefährden.

Wir wissen jetzt, dass viele der Tools, die zum Infiltrieren und Hacken globaler Finanzzentren verwendet werden, tatsächlich von Regierungsprototypen in Ländern auf der ganzen Welt gestohlen wurden. Beispielsweise werden Tastaturen, die ursprünglich von der US-amerikanischen National Security Agency (NSA) entwickelt wurden, um Tastenanschläge zu verfolgen und Daten aus Netzwerken über den USB-Anschluss eines angeschlossenen Computers zu sammeln, jetzt von böswilligen Hackern verwendet, um Daten für Erpressungs- und Ransomware-Angriffe abzurufen.

Da im Internet immer mehr schändliche Hacking-Tools verkauft werden, können die neuesten Technologien für das Sammeln böswilliger Daten in wenigen Tagen in die Hände eines Hackers gelangen, ohne dass die Behörden dies nachvollziehen können Käufer, Verkäufer oder Standort der Geräte. Dies bedeutet, dass die ausgefeiltesten und nicht nachweisbaren Datenerfassungsgeräte möglicherweise in unzähligen Datensystemen vorhanden sind, ohne dass die CISOs davon Kenntnis haben.

Diese Geräte sind mit parasitären Insekten wie Zecken oder Läusen vergleichbar. Sie scheinen alltäglich und harmlos zu sein, wenn Sie in Ihrer Nähe herumschweben. Sie sind jedoch schwer zu erkennen, wenn sie sich in Ihrem System installieren, und können dort über einen langen Zeitraum unbemerkt existieren. Darüber hinaus stellen sie eine große Haftung dar und können den Daten und Ihren Stakeholdern irreversiblen Schaden zufügen.

PCMag: Wie können Unternehmen, ohne Ihre Dienste speziell zu bewerben, sicherstellen, dass sie sicher sind, insbesondere wenn sie sich bei ihrer Arbeit stark auf angeschlossene Geräte verlassen?

YA: Es gibt viele Elemente, die nicht kontrolliert werden können. Wie ich bereits erwähnt habe, ist es nahezu unmöglich, den grenzenlosen digitalen Markt des dunklen Webs zu stoppen. Aufgrund der Anonymität von Käufern und Verkäufern stellt der uneingeschränkte Handel mit Hardwaregeräten die beispiellose Herausforderung dar, sich auf die Hacking-Bedrohungen einzustellen, die Systeme von außen betreffen.

Datenmanager müssen jedoch die von der Hardware ausgehenden Hacking-Bedrohungen kontrollieren. Dies beginnt mit einer umfassenden Kenntnis aller Hardwaregeräte, die mit Ihrem System interagieren. Traditionell stellen die Technologieverantwortlichen von Organisationen fest, dass sie über eine X-Anzahl von Endpunkten verfügen, die mit einer Y-Anzahl von Servern und externen Geräten verbunden sind. In einer modernen Cyber-Verteidigungszone ist es entscheidend, dass sie bis in die Peripherie reichen.

Netzwerkkabel, die Informationen zwischen zwei Geräten senden, sollten zwischen zwei Kanten an allen Verbindungspunkten vollständig überprüft werden. Es gibt Geräte, die Daten an diesen Stellen abfangen und an einen entfernten Ort übertragen können, ohne dass sie erkannt werden.

Um Systeme vor solchen Erpressungen zu bewahren, müssen geräteintensive Netzwerke mit einem feinen Kamm durchtrennt werden. CISOs müssen alles in ihrer Macht Stehende tun, um die Integrität ihrer Systemgeräte sicherzustellen. Stellen Sie sicher, dass Ihre Geräte wirklich Ihnen gehören - und keine in böswilliger Absicht getarnte Hardware -, und schützen Sie sich am besten vor Bedrohungen durch Cyberhardware.

Beginnen Sie mit dem Bewusstsein. Ignorieren Sie nicht das potenzielle Risiko dieser unschuldig aussehenden Hardwaregeräte. Die Bedrohung ist real und für uns alle relevant.

Brancheneinblick: Wie Ihre Lieblingstastatur ein ganzes Unternehmen stürzen könnte