{"id":199204,"date":"2021-11-24T12:52:49","date_gmt":"2021-11-24T12:52:49","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=199204"},"modified":"2021-11-24T12:52:49","modified_gmt":"2021-11-24T12:52:49","slug":"p-eset-totul-despre-suprafata-de-atac-cibernetic-definitie-riscuri-si-solutii-pentru-companii","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=199204","title":{"rendered":"(P) ESET: Totul despre suprafa\u0163a de atac cibernetic &#8211; defini\u0163ie, riscuri \u015fi solu\u0163ii pentru companii"},"content":{"rendered":"<p>\n\u201eSuprafa\u0163a de atac cibernetic\u201d este o formulare din ce \u00een ce mai r\u0103sp\u00e2ndit\u0103 \u00een multe dintre comunic\u0103rile legate de riscurile de securitate IT. Pentru o mai bun\u0103 evaluare a acesteia, este foarte important\u0103 analiza modului de func\u0163ionare a atacurilor \u015fi a zonelor cu cea mai mare expunere pentru companiile sau organiza\u0163iile vizate. Pandemia a influen\u0163at specificitatea problemele de securitate, un efect secundar al schimb\u0103rii dinamicii suprafe\u0163ei de atac informatic, ce a \u00eenregistrat o cre\u015ftere exponen\u0163ial\u0103, \u00eentr-un timp scurt \u015fi cu o vitez\u0103 mult mai mare dec\u00e2t p\u00e2n\u0103 acum. Companiile ajung, din p\u0103cate, s\u0103 aib\u0103 activele digitale \u015fi fizice expuse actorilor malware specializa\u0163i \u00een crearea de atacuri persistente, tocmai prin gradul ridicat de dificultate \u00een conturarea c\u00e2t mai precis\u0103 a dimensiunii \u015fi complexit\u0103\u0163ii suprafe\u0163ei de atac proprii.<\/p>\n<p>\nDin fericire, organiza\u0163iile \u00ee\u015fi pot \u00eembun\u0103t\u0103\u0163i vizibilitatea asupra suprafe\u0163ei de atac prin adoptarea unor strategii de bune practici. \u00cen cadrul acestora, companiile pot ajunge s\u0103 defineasc\u0103 concret pa\u015fii necesari pentru o scar\u0103 c\u00e2t mai mic\u0103 a vulnerabilit\u0103\u0163ilor \u015fi un grad de securitate c\u00e2t mai ridicat.<\/p>\n<p>\n<strong>Care este suprafa\u0163a de atac a unei companii?<\/strong><\/p>\n<p>\nSuprafa\u0163a atacului este compus\u0103, la modul general, din activele fizice \u015fi digitale pe care o organiza\u0163ie le de\u0163ine, \u015fi care, \u00een cazul unui atac de securitate, ar putea fi compromise. Ac\u0163iunile actorilor malware au motiva\u0163ii diverse, printre care se num\u0103r\u0103: instalarea de aplica\u0163ii r\u0103u inten\u0163ionate pentru minarea de cripto-monede, atacurile de tip ransomware \u015fi de furt de date, desc\u0103rcarea troienilor bancari sau recrutarea sistemelor \u00eentr-un botnet. Un lucru este cert, cu c\u00e2t suprafa\u0163a de atac este mai mare, cu at\u00e2t riscurile sunt mai ridicate \u015fi, \u00een consecin\u0163\u0103, cre\u015fte interesul atacatorilor pentru compania dumneavoastr\u0103.&nbsp;<\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/5541\/20361773\/3\/imagine-mijloc.jpg?height=349&#038;width=620\" style=\"width: 620px; height: 349px;\" \/><\/p>\n<p>\n&nbsp;<\/p>\n<p>\nS\u0103 analiz\u0103m cu aten\u0163ie cele dou\u0103 categorii principale ale suprafe\u0163ei de atac:<\/p>\n<p>\n<strong>Suprafa\u0163a fizic\u0103 de atac<\/strong><\/p>\n<p>\nEste format\u0103 din totalul dispozitivelor endpoint ce pot fi accesate \u201efizic\u201d \u00een cazul unui atac. Iat\u0103 c\u00e2teva exemple: telefoane\/dispozitive mobile, memorii USB, calculatoare desktop, hard disk-uri, laptopuri.<\/p>\n<p>\nO alt\u0103 component\u0103 important\u0103 a suprafe\u0163ei fizice de atac a organiza\u0163iei o reprezint\u0103 factorul uman. \u00centr-un scenariu de atac cibernetic, chiar angaja\u0163ii companiei pot deveni pioni \u00eensemna\u0163i, c\u0103z\u00e2nd prad\u0103 manipul\u0103rii de tip phishing \u015fi a varia\u0163iunilor acesteia. Gradul de risc asociat acestora cre\u015fte, angaja\u0163ii derul\u00e2nd, de multe ori involuntar, ac\u0163iuni de tip \u201eIT shadow\u201d, prin utilizarea neautorizat\u0103 \u015fi nesupravegheat\u0103 de aplica\u0163ii \u015fi dispozitive, care ocolesc filtrele de securitate ale companiei. Organiza\u0163ia poate fi expus\u0103 la amenin\u0163\u0103ri suplimentare prin lipsa unei securiz\u0103ri corespunz\u0103toare a aplica\u0163iilor si dispozitivelor folosite.<\/p>\n<p>\n<strong>Suprafa\u0163a de atac digital\u0103<\/strong><\/p>\n<p>\nEste format\u0103 din toate componentele hardware, software \u015fi componentele conexe conectate la re\u0163eaua unei organiza\u0163ii. Iat\u0103 c\u00e2teva exemple:<\/p>\n<p>\n<strong>Aplica\u0163ii:<\/strong>&nbsp;pot reprezenta pentru atacatori un punct de intrare accesibil c\u0103tre sistemele si datele IT critice, vulnerabilit\u0103\u0163ile din aplica\u0163ii fiind un fapt cunoscut.<\/p>\n<p>\n<strong>Codul software:<\/strong>&nbsp;componen\u0163a sa, alc\u0103tuit\u0103 \u00eentr-un procent ridicat din p\u0103r\u0163i ter\u0163e, care pot con\u0163ine malware sau puncte slabe, \u00eel face s\u0103 fie un factor major de risc.<\/p>\n<p>\n<strong>Porturi:&nbsp;<\/strong>atacatorii scaneaz\u0103 porturile deschise \u015fi verific\u0103 perechile \u201eserviciu-port\u201d (de exemplu, portul TCP 3389 folosit pentru RDP). Vulnerabilit\u0103\u0163ile din acest nivel pot fi exploatate foarte u\u015for, dac\u0103 aceste servicii nu sunt configurate corespunz\u0103tor sau con\u0163in erori de cod.<\/p>\n<p>\n<strong>Servere:&nbsp;<\/strong>acestea ar putea fi atacate prin exploat\u0103ri de vulnerabilit\u0103\u0163i sau inundate de trafic \u00een atacuri DDoS.<\/p>\n<p>\n<strong>Site-uri web:<\/strong>&nbsp;reprezint\u0103 un \u201epunct fierbinte\u201d al vulnerabilit\u0103\u0163ii digitale, cu mul\u0163i vectori de atac specifici, inclusiv sl\u0103biciuni la nivel de cod \u015fi configur\u0103ri gre\u015fite. Dou\u0103 dintre efectele cunoscute sunt eliminarea frauduloas\u0103 a paginii web sau implantarea unui cod r\u0103u inten\u0163ionat pentru drive-by \u015fi alte atacuri (de exemplu, formjacking &#8211; integrarea de cod mali\u0163ios pentru extragerea ilegal\u0103 a detaliilor bancare introduse \u00een formularele online de cump\u0103rare din pagina de plat\u0103).<\/p>\n<p>\n<strong>Certificate:<\/strong>&nbsp;dep\u0103\u015firea termenelor de valabilitate \u015fi folosirea de certificate expirate atrag dup\u0103 sine atacuri de securitate.<\/p>\n<p>\nO cercetare din 2020, cu subiectul analizei sc\u0103rii actuale a suprafe\u0163ei de atac, f\u0103cut\u0103 asupra companiilor aflate pe lista Financial Times Stock Exchange Index 30, a dezv\u0103luit urm\u0103toarele aspecte:<\/p>\n<ul>\n<li>\n324 certificate expirate<\/li>\n<li>\n25 de certificate care folosesc algoritmul de hash SHA-1 \u00eenvechit<\/li>\n<li>\n743 posibile site-uri aflate \u00een stadiu de testare expuse \u00een internet<\/li>\n<li>\n385 de forme nesigure din care 28 au fost utilizate pentru autentificare<\/li>\n<li>\n46 de framework-uri web care prezentau vulnerabilit\u0103\u0163i cunoscute<\/li>\n<li>\n80 de cazuri de utilizare a versiunii vechi PHP 5.x<\/li>\n<li>\n664 versiuni de server web cu vulnerabilit\u0103\u0163i cunoscute<\/li>\n<\/ul>\n<p>\n<strong>Devine suprafa\u0163a de atac din ce \u00een ce mai mare?<\/strong><\/p>\n<p>\nDe\u015fi resursele informatice \u015fi digitale au avut o dezvoltare \u00eensemnat\u0103 de-a lungul anilor, pandemia a determinat investi\u0163ii masive, f\u0103r\u0103 precedent. Accentul a fost pus pe suport pentru munca la distan\u0163\u0103 \u015fi pe men\u0163inerea opera\u0163iunilor comerciale func\u0163ionale, cu fluctua\u0163ii minore, \u00eentr-un moment de cump\u0103n\u0103 pentru pia\u0163\u0103. Astfel, suprafa\u0163a de atac s-a extins semnificativ, prin urm\u0103toarele situa\u0163ii:<\/p>\n<ul>\n<li>\nEndpoint-urile folosite \u00een munca de la distan\u0163\u0103 (de exemplu, laptopuri, desktopuri)<\/li>\n<li>\nAplica\u0163iile \u015fi infrastructura de tip cloud<\/li>\n<li>\nDispozitive IoT \u015fi 5G<\/li>\n<li>\nUtilizarea codului ter\u0163 \u015fi a DevOps<\/li>\n<li>\nInfrastructura de lucru la distan\u0163\u0103 (VPN-uri, RDP etc.)<\/li>\n<\/ul>\n<p>\nAceasta pare s\u0103 devin\u0103 calea de urmat. Multe companii \u015fi-au diversificat si transformat modul de utilizare a fluxurilor de lucru digitale, av\u00e2nd un impact considerabil fa\u0163\u0103 de procedurile \u015fi opera\u0163iunile obi\u015fnuite. Modific\u0103rile \u015fi adaptarea la noile cerin\u0163e aduc noi riscuri pentru suprafa\u0163a de atac, pentru c\u0103 ar putea conduce la:<\/p>\n<ul>\n<li>\nAtacuri de phishing&nbsp; &#8211; se vor dezvolta noi c\u0103i prin care lipsa de con\u015ftientizare a securit\u0103\u0163ii \u00een r\u00e2ndul angaja\u0163ilor s\u0103 fie exploatat\u0103<\/li>\n<li>\nPrograme malware&nbsp; &#8211; vulnerabilit\u0103\u0163ile noi la nivelul serverelor, aplica\u0163iilor \u015fi restului de sisteme devin \u0163inte noi pentru atacatori<\/li>\n<li>\nParole furate sau atacuri de tip for\u0163\u0103 brut\u0103 pentru realizarea de conect\u0103ri frauduloase<\/li>\n<li>\nExploatarea configur\u0103rilor gre\u015fite de sistem sau de autentificare (de exemplu, \u00een conturile cloud)<\/li>\n<li>\nCertificate web furate<\/li>\n<li>\n\u015fi multe altele<\/li>\n<\/ul>\n<p>\nNu este nicio noutate popularitatea crescut\u0103 a anumitor vectori de atac din cele c\u00eeteva sute&nbsp; folosite de c\u0103tre actorii malware specializa\u0163i \u00een crearea de atacuri persistente. De aceea nu este de mirare c\u0103 \u00eentre ianuarie 2020 \u015fi iunie 2021, ESET a g\u0103sit 71 de miliarde de \u00eencerc\u0103ri de compromitere via RDP configurat gre\u015fit.<\/p>\n<p>\n<strong>Cum s\u0103 aborda\u0163i corect riscurile specifice suprafe\u0163ei de atac<\/strong><\/p>\n<p>\nSuprafa\u0163a de atac este un factor cheie pentru stabilirea si implementarea unor metode eficiente de securitate cibernetic\u0103. Analiza \u015fi \u00een\u0163elegerea dimensiunii sale sunt o prim\u0103 etap\u0103 pentru o protec\u0163ie proactiv\u0103 \u015fi ajut\u0103 la crearea de m\u0103suri \u015fi proceduri customizate.<\/p>\n<p>\nAudituri ale activelor \u015fi ale solu\u0163iilor de stocare folosite, teste de penetrare, scan\u0103ri ale vulnerabilit\u0103\u0163ii \u015fi alte activit\u0103\u0163i similare sunt unelte pentru evaluarea dimensiunii suprafe\u0163ei de atac. Iat\u0103 c\u00e2teva metode pentru reducerea suprafe\u0163ei de atac \u015fi a riscului cibernetic asociat:<\/p>\n<ul>\n<li>\nAplicarea de patch-uri, corec\u0163ii \u015fi configur\u0103ri specifice de management de risc<\/li>\n<li>\nConsolidarea endpoint-urilor \u015fi renun\u0163area la hardware-ul vechi<\/li>\n<li>\nActualizarea software-ului \u015fi a sistemelor de operare<\/li>\n<li>\nSegmentarea re\u0163elelor<\/li>\n<li>\nFolosirea celor mai bune practici DevSecOps<\/li>\n<li>\nGestionarea vulnerabilit\u0103\u0163ilor<\/li>\n<li>\nReducerea riscului din lan\u0163ul de aprovizionare<\/li>\n<li>\nImplementarea de m\u0103suri de securitate a datelor (de exemplu, criptare puternic\u0103)<\/li>\n<li>\nManagementul puternic al verific\u0103rii identit\u0103\u0163ii\/accesului<\/li>\n<li>\nAdoptarea unui model de securitate zero trust<\/li>\n<li>\n\u00cenregistrarea \u015fi monitorizarea prin log-uri a sistemelor<\/li>\n<li>\nImplementarea de programe de instruire care s\u0103 sporeasc\u0103 con\u015ftientizarea riscurilor<\/li>\n<\/ul>\n<p>\nMediul IT corporativ este foarte dinamic \u015fi \u00eentr-o fluctua\u0163ie permanent\u0103 de personal \u015fi hardware: sosiri \u015fi plec\u0103ri continue \u00een r\u00e2ndul angaja\u0163ilor, utilizare pe scar\u0103 larg\u0103 a VM-urilor, containerelor \u015fi micro serviciilor \u015fi trafic intens de elemente hardware \u015fi software. Este prioritar un management de gestiune prin instrumente agile \u015fi inteligente care func\u0163ioneaz\u0103 pe baza datelor, \u00een timp real, ce are ca premise principale \u201evizibilitatea \u015fi controlul\u201d.&nbsp;<\/p>\n<p>\nESET ofer\u0103 o palet\u0103 de&nbsp;<a href=\"https:\/\/www.eset.ro\/\" target=\"_blank\">solu\u0163ii antivirus \u015fi antimalware<\/a>, cu protec\u0163ie multi-strat integrat\u0103, care pot depista din timp atacuri tip ransomware, evit\u00e2nd astfel daune la nivelul resurselor \u015fi reputa\u0163iei companiei.&nbsp;<a href=\"https:\/\/www.eset.ro\/business\/advanced-protection-bundle-lp\" target=\"_blank\">ESET PROTECT Advanced<\/a>&nbsp;se adreseaz\u0103 nevoilor IMM-urilor \u015fi ofer\u0103 prin layer-ul ESET Dynamic Threat Defense, protec\u0163ie de tip cloud-sandbox pentru sisteme (\u00eempotriva ransomware-ului \u015fi amenin\u0163\u0103rilor de tip zero-day) \u015fi protec\u0163ie dedicat\u0103 prin criptare complet\u0103 a hard disk-urilor (pentru datele stocate pe laptopuri, \u00een caz de furt \u015fi pierdere). Produsul r\u0103spunde, a\u015fadar, provoc\u0103rii de a gestiona \u015fi proteja re\u0163elele IT business \u00een fa\u0163a amenin\u0163\u0103rilor cibernetice de \u00eenalt\u0103 complexitate.<\/p>\n<p>\nSolu\u0163ia poate fi testat\u0103 gratuit, \u00een infrastructura din compania dumneavoastr\u0103, f\u0103r\u0103 nicio obliga\u0163ie ulterioar\u0103. Pentru mai multe detalii despre aceasta \u015fi&nbsp;<a href=\"https:\/\/www.eset.ro\/business\/advanced-protection-bundle-lp\" target=\"_blank\">desc\u0103rcarea unei variante de test, da\u0163i click aici.<\/a><\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/5541\/20361773\/2\/imagine-finala.jpg?height=488&#038;width=620\" style=\"width: 620px; height: 488px;\" \/><\/p>\n<p>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eSuprafa\u0163a de atac cibernetic\u201d este o formulare din ce \u00een ce mai r\u0103sp\u00e2ndit\u0103 \u00een multe dintre comunic\u0103rile legate de riscurile de securitate IT. Pentru o mai bun\u0103 evaluare a acesteia, este foarte important\u0103 analiza modului de func\u0163ionare a atacurilor \u015fi a zonelor cu cea mai mare expunere pentru companiile sau organiza\u0163iile vizate. Pandemia a influen\u0163at [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510,4139,37087],"tags":[10653,32507,201,193,15141,447,10911],"class_list":["post-199204","post","type-post","status-publish","format-standard","hentry","category-actualitate","category-it","category-publicitate","tag-atac","tag-cibernetic","tag-companii","tag-it","tag-riscuri","tag-soft","tag-solutii"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/199204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=199204"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/199204\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=199204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=199204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=199204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}