Proaktywne przeciwdziałanie oszustwom w cyberodporności: dlaczego jest to ważne?

Opublikowany: 2022-09-19

W dzisiejszym ekosystemie straty ponoszone przez przedsiębiorczych oszustów są tak samo nieuniknione, jak zmieniające się pory roku.

Nie chodzi już o to, czy dojdzie do oszustwa – chodzi raczej o to, jak przygotować się na atak, jak zostaniesz zaatakowany, jak zareagować i jak przygotować się na przyszłość. Odporność cybernetyczna to paląca kwestia, ponieważ decyduje o tym, jak przetrwasz stale ewoluujące cyberataki.

Czym jest cyberodporność?

Cyberodporność to zdolność organizacji do przygotowania się do cyberataku, odpowiedniego reagowania i czystego odzyskiwania po wszelkich wyrządzonych szkodach.

Cyberataki nie znają granic. Nawet organizacje z zakorzenioną polityką i przywództwem mogą paść ich ofiarą. Oszustwa cyfrowe i cyberataki są jak każdy inny problem biznesowy — musisz je zidentyfikować i złagodzić, aby zapewnić bezpieczeństwo swojej firmie, pracownikom i klientom.

A co jest jeszcze bardziej frustrujące? Zagrożenia nieustannie ewoluują, a odporność cybernetyczna oznacza dostosowywanie się do zmieniającego się krajobrazu cyberprzestępczości w celu lepszego monitorowania i zachowania czujności.

Cyberodporność w czasie kryzysu

W miarę jak gospodarka międzynarodowa przygotowuje się do zbliżającej się recesji, firmy powinny być świadome wzrostu strat związanych z oszustwami, które zawsze zbiegają się z trudnymi czasami.

Gdy finanse wysychają, a marże stają się pod bliższą kontrolą, impuls do cięcia budżetów może być bardzo kuszący, ale osłabienie siły stosu zabezpieczeń nieuchronnie utrudni powrót do zdrowia po naruszeniu – w końcu odporność polega na radzeniu sobie ze zmianami .

Co zatem zrobić, gdy przystosowanie się do zmieniającego się świata oznacza otwieranie nowych luk dla cybernapastników? Kiedy Twoi pracownicy coraz częściej chcą pracować z domu, w czysto cyfrowym środowisku, w jaki sposób możesz zapewnić, że ta struktura nie naraża żadnej liczby słabych punktów Twojej firmy?

Po pierwsze, Twoja firma powinna być świadoma czterech filarów ryzyka, na których się opiera, oraz tego, jaki wpływ na każdą z nich mogą mieć ataki cyfrowe.

Identyfikacja elementów ryzyka Twojej firmy

Każda firma może podzielić swój apetyt na ryzyko na cztery różne silosy, z których wszystkie mają kluczowe znaczenie dla stabilności firmy, a tym samym jej zdolności do odbicia się po incydencie.

Wdrażając protokół odporności cybernetycznej, rozważ:

Ryzyka strategiczne

Można je traktować jako meta ryzyka, pochodzące spoza środowiska Twojej firmy. Czynniki takie jak relacje w mediach, które zmieniają zaufanie publiczne i reputację, zmiany regulacyjne, stresy geopolityczne lub walka z konkurentem.

Zagrożenia te są oczywiście starsze niż cyberprzestępczość i cyberodporność, ale są równie podatne na ataki, a nieprzygotowany do ataku atak na ten silos jest tak samo szkodliwy, jak uderzenie w przepływ środków pieniężnych lub przepływ pracy bez zmian (BAU).

Ryzyka finansowe

Najbardziej oczywistym ryzykiem, a tym samym najbardziej oczywistą rzeczą do zabezpieczenia, jest metaforyczny skarbiec, w którym trzymasz swój prawdziwy kapitał.

Podczas gdy całkowity atak na Twoje cyfrowe kasy (lub Twój bank) byłby nieoczekiwany ze względu na swoją zuchwałość, trudno wyobrazić sobie współczesną cyberprzestępczość, która w jakiś sposób nie ingerowałaby w Twoją płynność.

Ponadto zakłócenia w tym sektorze Twojej firmy mogą prowadzić do innych problemów, zwłaszcza jeśli chodzi o dokumentowanie zawiłości podatkowych lub przestrzeganie mandatów finansowych.

Ryzyko operacyjne

Są to zagrożenia związane z fizycznym działaniem Twojej firmy. Obejmuje to zagrożenia dla dobrego samopoczucia pracowników, kontrolę elementów fizycznej przestrzeni roboczej, łańcuchów dostaw i zewnętrznych dostawców usług.

Cyberatak mający na celu bezpieczeństwo Twoich pracowników lub obiektów fizycznych byłby szkodliwy dla zwykłej działalności biznesowej, a także dla Twojej reputacji w perspektywie krótko- i długoterminowej.

Zagrożenia informacyjne i cybernetyczne

Zagrożenia związane z danymi i funkcjami cybernetycznymi Twojej firmy są oczywiście zarówno najbardziej wrażliwą, jak i najbardziej krytyczną linią obrony. W miarę jak pracownicy, dane i produkty Twojej firmy stają się coraz bardziej zdigitalizowane, w naturalny sposób staje się bardziej prawdopodobne, że zostaną zaatakowane przez napastnika, który istnieje na płaszczyźnie cyfrowej.

Weź pod uwagę, że baza pracowników pracujących z domu jest zasadniczo zdigitalizowana, podobnie jak twoje sieci, i jest bardzo prawdopodobne, że wiele poziomów twojej infrastruktury jest wspomaganych przez technologie korporacyjne. Jednak ta sama płaszczyzna jest również miejscem, w którym powinieneś prowadzić proaktywną kampanię przeciwko złośliwym podmiotom.

Dopiero po zrozumieniu, co jest zagrożone dla Twojej firmy, możesz zaprojektować odpowiedni zestaw protokołów dla cyberodporności.

4 filary cyberodporności

Prawdziwe wyprzedzenie mrocznych zagrożeń cybernetycznych na horyzoncie wymaga wielopoziomowej strategii dla całej firmy. Najbardziej odporne firmy – te, których ciągłość działania będzie najmniej zakłócona – będą tymi, które są przygotowane.

4 filary cyberodporności

  1. Zarządzaj/chroń
  2. Monitoruj/wykrywaj
  3. Odpowiedz/zakryj
  4. Dostosuj/zastosuj

Poniższe ramy są podsumowaniem elementów, o których powinna pomyśleć każda firma dbająca o bezpieczeństwo, planując swoją obronę.

1. Zarządzaj/chroń

Co robisz przed oczekiwanym atakiem? Pierwszy krok w kierunku zrównoważonej odporności znajduje się na poziomie infrastruktury, w tym:

    • Wykształconą siłę roboczą od góry do dołu w zakresie cyberataków i związanych z nimi zagrożeń
    • Codzienna ochrona przed złośliwym oprogramowaniem z regularnie aktualizowanym oprogramowaniem i narzędziami
    • Bezpieczeństwo infrastruktury fizycznej , w tym potencjalne przechowywanie danych na miejscu
    • Zarządzanie łańcuchem dostaw i aktywami
    • Dedykowany i wykwalifikowany zespół ds. bezpieczeństwa cyfrowego

Może się to wydawać proste lub oczywiste, ale każde przeoczenie jest potencjalnie luką, która może przekształcić się w ogromną ranę wylotową.

Ten filar obejmuje również bardziej zaawansowane zapobiegawcze środki bezpieczeństwa, w tym cyberwywiad. Jak solidny jest proces zgodności z zasadami KYC (Poznaj swojego klienta) , niezależnie od tego, czy jest wymagany przez prawo, czy wprowadzony w celu zwiększenia odporności, mimo że jest opcjonalny? Na ile jesteś gotów odróżnić dobrego aktora od złego?

Zapewnienie, że tylko autoryzowani użytkownicy mogą wejść do Twojej cyfrowej przestrzeni, jest stale rozwijającą się walką, podobnie jak wykrywanie potencjalnych luk w Twojej bramie.

Oprócz podstawowej osłony ochrona danych firmy wymaga złośliwego oprogramowania, które może przeprowadzać analizy ruchu, aby pomóc w tworzeniu profilu dobrych i złośliwych użytkowników, najprawdopodobniej poprzez odciski palców urządzeń, kontrole szybkości i wzbogacanie danych.

Po zebraniu wystarczającej ilości niestandardowych danych powinieneś być w stanie uniemożliwić podejrzanym użytkownikom interakcję z Twoją siecią – przynajmniej tymczasowo.

2. Monitoruj/wykrywaj

Pomyśl o tym filarze jako o tym, który koncentruje się na łagodzeniu skutków cyberataku. Nawet jeśli Twoja firma powinna przyjąć za pewnik, że w którymś momencie wydarzy się jakiś incydent, nie oznacza to, że powinien wystąpić błąd w aktywnym zabezpieczaniu Twojej przestrzeni intelektualnej.

W obliczu cyberataku Twój pakiet cyberbezpieczeństwa powinien oczywiście wzrosnąć, ale nie jest to tak proste, jak po prostu włączenie tarczy i nadzieja na najlepsze.

Rozwiązanie zapobiegające oszustwom powinno być w stanie pomóc Twojej firmie zmapować dane użytkowników, aby zrozumieć, jak wygląda „normalne”, dobre zachowanie. Następnie powinien być w stanie zidentyfikować (i, miejmy nadzieję, wyizolować) anomalie, albo do ręcznej oceny przez zespół ds. oszustw, albo do automatycznego wykluczenia.

Aby jeszcze bardziej ograniczyć negatywny wpływ skalowanego cyberataku na Twoje systemy, Twoi pracownicy powinni wiedzieć, co robić podczas incydentu. Opracowanie zbioru przewidywanych problemów, być może w odpowiedzi na dane wywiadowcze zebrane w ramach pierwszego filaru, będzie kluczowe dla przebrnięcia przez faktyczny atak.

Będzie to oczywiście skuteczne tylko wtedy, gdy cały personel będzie świadomy swoich obowiązków w ramach podręcznika, a sztuki będą mądrze opracowane na podstawie wiarygodnych danych.

3. Odpowiedz/zakryj

Ten filar wymaga głównie od pracowników zachowania spokoju i działania przy wsparciu istniejącego protokołu. Protokół ten powinien obejmować zespoły odpowiedzialne za przywrócenie wszelkiej infrastruktury zakłóconej przez cyberatak, zabezpieczenie magazynów danych lub przywrócenie dowolnego innego systemu, którego działanie ma kluczowe znaczenie dla ciągłości biznesowej.

Co ważne, w tym czasie firmy powinny również starać się jak najdokładniej udokumentować incydent i proces odzyskiwania, zarówno w celu złagodzenia problemów posuwających się do przodu (czwarty filar), jak i udostępnienia informacji społeczności biznesowej.

Aby dobrze prosperować, złośliwi oszuści i inne złe podmioty często polegają na przerwach w komunikacji między firmami lub nawet w obrębie jednej firmy, wykorzystując czas stracony na zamieszanie, aby zmaksymalizować szkody, które wyrządzają.

4. Dostosuj/przestrzegaj

Oszuści i inni cyberatakujący wiedzą, że gdy wykorzystają exploita, aby skutecznie uszkodzić firmę, ta droga już nigdy nie będzie dla nich otwarta. Dlatego też częścią ich natury jest ciągłe poszukiwanie nowych luk w zabezpieczeniach i luk, których oprogramowanie zabezpieczające i zapobiegające oszustwom jeszcze nie przewidziało.

Dostosują się, a Twoja organizacja również musi.

Pewna siebie, odporna na cyberbezpieczeństwo firma będzie zbierać dane pasywnie od swojej dobrej bazy klientów, ale jeszcze więcej zbierze z incydentów złośliwych ataków cybernetycznych. Za pomocą programu zarządzania ryzykiem firma wykorzysta zebrane informacje do przewidywania nadchodzących luk w zabezpieczeniach i zamykania ich, zanim staną się problemem.

W większości przypadków zasady bezpieczeństwa będą wymagały dopracowania, zasoby ludzkie będą musiały zostać ponownie przypisane, aby wzmocnić słabe punkty, a podręczniki protokołów będą musiały zostać zaktualizowane.

W zależności od sektora naruszenia danych i cyberataki mogą wywołać lub wymagać pewnego rodzaju weryfikacji zgodności. Częścią tego filaru jest upewnienie się, że wypełniane są obowiązki wynikające z lokalnych mandatów – kary za nieprzestrzeganie przepisów mogą potencjalnie być równie kosztowne, jak sam atak.

W jaki sposób wykrywanie oszustw odgrywa rolę w cyberodporności?

Nawet dla korporacji, która ma dowolną liczbę umysłów pracujących w zespole ds. bezpieczeństwa, posiadanie czterech odrębnych silosów ryzyka i czterech filarów protokołu najlepszych praktyk to bardzo dużo do utrzymania pod kontrolą.

Problem z tymi czterema silosami polega na tym, że stają się one po prostu oddzielone od siebie. W dużej firmie występują przewidywalne przerwy w komunikacji między działami, z których oszuści i inni cyberprzestępcy chcą skorzystać – martwe punkty organizacyjne, które mogą zamienić się w dziurę, jeśli zostaną wystarczająco wbite.

Ponadto oszustwa, cyberprzestępczość i inne wyrafinowane cyberataki będą całkowicie niezależne od silosów cybernetycznych, finansowych i operacyjnych Twojej firmy i z pewnością przebiją je wszystkie w pewnym stopniu.

Oprogramowanie do wykrywania oszustw może być traktowane jako skuteczny, całościowy koc bezpieczeństwa na czterech silosach, wypełniający luki w martwym polu i wzmacniający ochronę. Oprogramowanie powinno już mieć jakiś rodzaj uczenia maszynowego (ML), aby uniemożliwić oszustom dostęp do systemu, ale wiele rozwiązań oszustw powinno mieć również zestaw reguł, który można dostosować do przewidywanych napastników.

Ważna jest również możliwość dokładnego poznania tego, co sztuczna inteligencja robi za kulisami i dlaczego podejmuje działania – dlatego rozwiązania ML typu „whitebox” są coraz częściej preferowane nad nieprzejrzystymi.

Niektóre narzędzia do wykrywania oszustw oferują również pewnego rodzaju wzbogacenie danych, w tym cyfrowe odciski palców, umożliwiające gromadzenie danych, które będą kluczowe dla rozwoju profilu wspomnianego napastnika. Ogólnie rzecz biorąc, w filarach cyberodporności Twój stos oszustw powinien być w stanie wykonać większość najcięższych działań.

Odkryj luki

Włącz narzędzie do zapobiegania oszustwom, które umożliwi zespołowi ds. bezpieczeństwa tworzenie niestandardowych zestawów reguł lub określonych kontroli użytkowników systemu, które są dostosowane do Twoich sygnałów ostrzegawczych. Kontrole te można następnie skonfigurować w przypadku historycznych luk w systemie lub w miejscach, które mogą stwarzać problemy w przyszłości.

Gdybyś był atakującym, gdzie byś nadużył systemu? Jeśli potrafisz odpowiedzieć na to pytanie, możesz zasadniczo ustawić tripwire w pobliżu tego elementu, korzystając z niestandardowych kontroli.

Na przykład prowadzisz program partnerski reklamowy i zaczynasz zauważać wzrost wypłat dla partnerów, ale ruch, który generuje partner, nigdy nie przekształca się w zysk. Gdybyś był oszustem afiliacyjnym atakującym Twoją firmę, jak wykorzystałbyś ten system? Dlaczego nie ustawić kilku czeków, aby monitorować ruch partnera częściej niż tylko wtedy, gdy nadejdzie czas ich wypłaty?

Możesz zauważyć podejrzane wzorce, takie jak duża prędkość odwiedzin lub wiele kont z zasadniczo tym samym hasłem. A może partner osiąga dziwacznie dobre współczynniki konwersji? Dziwacznie złe? Oba są powodami, aby dokładniej zbadać dane dostarczane przez oprogramowanie zapobiegające oszustwom.

Rozwiązanie zapobiegające oszustwom, które umożliwia przeprowadzanie kontroli na zamówienie, może być wykorzystywane do zwracania uwagi na zakamarki systemu, które zwykle nie przyciągają wystarczającej uwagi, ale mogą być doskonałym miejscem do ukrycia się przez cyberprzestępców.

Rozwijaj monitorowanie

Pakiety zapobiegające oszustwom powinny również informować Cię, gdzie są Twoje niedociągnięcia w zakresie monitorowania działań klientów. Zbierając dane z ich interakcji, możesz uzyskać lepszy obraz nieuczciwego aktora, a następnie zauważyć jego konkretne markery, aby wykluczyć podobne zachowanie w przyszłości.

Może to wymagać niestandardowych zestawów reguł w algorytmie uczenia maszynowego lub niestandardowej bazy danych, której parametry ustawiasz w oprogramowaniu.

Na przykład, jeśli podejrzewasz wzorzec oszustwa, możesz skonfigurować niestandardową kontrolę użytkownika, która umieszcza w bazie danych informacje o dowolnym kliencie, który ma lokalizację X, wiek konta Y i wydaje mniej niż Z. Tego rodzaju informacje zazwyczaj nie są warte ręcznego zbierania, ale jeśli Twój zespół ds. Bezpieczeństwa chce szukać wzorców w tym zbiorze danych, ustawienie bazy danych powinno być proste, a także uruchamianie jej automatycznie i generowanie raportów lub powiadomień za pomocą oprogramowanie do oszustw.

Kupić czy zbudować?

Niektóre firmy na poziomie przedsiębiorstwa mogą chcieć rozważyć zbudowanie własnego narzędzia do zapobiegania oszustwom wewnętrznym, aby mieć narzędzie dostosowane do ich potrzeb, ale ta specyfika może być mniej skuteczna niż produkt o bardziej uogólnionym zakresie.

W szczególności, biorąc pod uwagę potencjalne cyberataki, rozwiązanie oszustwa skierowane na duży rynek będzie również próbowało objąć jak najwięcej baz – nie tylko dla jednej firmy.

Dla firm, których zasoby nie są tak rozległe, jest mnóstwo nowoczesnych rozwiązań. Wiele z tych opcji wyraźnie dotyczy tworzenia niestandardowych zestawów reguł opartych na unikalnych lukach w Twojej firmie i umożliwia zbieranie danych zarówno od strony systemu skierowanej do klienta, jak i od użytkowników wewnętrznych. Rozwiązując typowy problem dla zespołów ds. bezpieczeństwa, wiele pakietów jest również zoptymalizowanych pod kątem łatwej integracji z istniejącym stosem zabezpieczeń.

Po co przygotowywać się na oszustwa w ramach swojej strategii odporności cybernetycznej?

Oczekuje się, że w okresie spowolnienia gospodarczego oszustwa eksplodują. Nie tylko dlatego, że w trudnych czasach wszyscy stają się zdesperowani (w tym oszuści), ale także dlatego, że firmy przechodzące zwolnienia mogą pozostawić luźne wątki lub nie będą miały przepustowości, aby objąć wszystkie swoje bazy bezpieczeństwa.

Dla cyberprzestępcy tego rodzaju słabości są dużą okazją do zaatakowania.

Nawet jeśli Twoja firma może przechodzić poważne tarapaty w tym samym spowolnieniu gospodarczym, możesz i powinieneś kontrolować liczby w swojej organizacji, które są „zbyt piękne, aby mogły być prawdziwe”. Odkrycie oszukańczego lub obraźliwego zachowania może być ogromną oszczędnością w trudnych czasach, a oszuści wykorzystają wszystko, co mogą, aby osiągnąć swój cel – nawet twoją ślepą nadzieję.

Być przygotowanym

Zbudowanie realistycznej wizji stosunku firmy do cyberprzestępczości jest istotną częścią Twojej podróży do cyberodporności. W chaotycznym świecie uznanie prawdopodobieństwa, że ​​Twoja firma stanie się ofiarą, powinno być wczesnym krokiem, a na pewno nie późniejszym namysłem.

Znalezienie odpowiedniego narzędzia do oceny ekspozycji firmy i planu na przyszłość jest oczywiste. Myślenie proaktywne zawsze będzie najlepszą pierwszą linią obrony przed kolejnym anonimowym cybernapastnikiem, który będzie próbował myśleć nieszablonowo, aby oszukać lub zaszkodzić Twojej firmie. Ale najważniejszą obroną nadal będzie proaktywne działanie na twoje pomysły.

Nie czekaj, aż będzie za późno. Aktywnie zwalczaj cyberataki i wykrywaj ryzykowne działania online za pomocą oprogramowania do wykrywania oszustw.