Höj IT-säkerheten med 3 medeltida krigsföringsmetoder

2018-05-165 Minute Read

Om du känner fienden och dig själv behöver du inte vara rädd för hundratals striders resultat. – Sun Tzu

Dessa 2 500 år gamla ord från boken Krigskonsten gäller fortfarande för IT-säkerhet. Mästerstrategen Tzu ansåg att den största konsten var att kuva den som anfaller utan att slåss. Om du idag har en 28 000 man stark botnätsarmé som försöker komma in genom perimeterskyddet och dina slutpunkter inte är skyddade är det inte dags att börja leta efter en intrångsdetekteringsapp. Då är det är redan för sent.

”Förut var ett väl försvarat och utrustat slott så gott som ointagligt,” skriver Gigamon CTO Shehzad Merchant. Men i modern cyberkrigskonst kan hackarna få övertaget om IT-säkerheten.

Hackare går rakt in genom dina oskyddade enheter

Du kan skylla hackarnas försprång på det faktum att skadliga program har blivit vardagsmat. Alla med lite bitcoins kan köpa färdiggjorda exploateringspaket på nätet. ”Allt [de behöver] är oskyddade enheter,” säger säkerhetsexperten och f.d. FBI-utredaren Jason Truppi. ”Efter det är dörrarna till palatset öppna. Efterlevnadsregler hjälper inte mycket eftersom de gäller gårdagens hot.”

Hackarnas fördelar kommer bara att öka i år, enligt Splunks säkerhetsföutspåelser 2018. Säkerhetsteam försöker fortfarande bekämpa bristande IT-kunskaper, en allt större horisontell attackyta, och det faktum att allt är en slutpunkt på den ständigt anslutna arbetsplatsen.

Om hackare var vargar skulle de stå inför en enorm buffé med får –oskyddade enheter som sträcker sig från gamla företagsskrivare till oskyddade smarta termostat och belysning. De använder också ny teknik, som maskininlärning, för att kunna upptäcka sårbarheter snabbare än någonsin.

Stärk IT-säkerheten inifrån

Medeltida försvar handlade inte bara om att gräva en vallgrav kring slottet. De medeltida städerna som överlevde brutala attacker, som den 2 300 år gamla staden Kotor i Montenegro, hade ett komplext ekosystem med noggrant utvald placering av slottet, tjocka murar, strategiska kampfält och illusoriska dörrar. De använde sig också av interna hinder, som abatis (spikar) och caltrop (kaststjärnor).

Säkerhetsteam kan lära sig av dessa förstärkningar, byggda för att motstå värsta tänkbara attacker. Försäljare har haft det mänskliga immunsystemet som en annan analogi för effektiv IT-säkerhet. De skriver att skyddsmetoderna kan föra makten bort från hackarnas arbete inifrån, lära sig av dem och snabbt kunna reagera.

Befästning 1: Utvärdera och förstärk

Medeltida belägringskrig höll ibland på i flera veckor eller månader. Kungar behövde utvärdera sina slott och stadens förmåga att motstå många dagars attacker och bedöma hur de kan påverka varje element i nätverket. Alla svagheter i leveransen av mat, dryck, boskap, människokraft, timmer och andra gamla nödvändigheter var en risk för misslyckande.

Hackare kanske inte belägrar dina murar i 40 dygn. De slinker nog in obemärkta och rensar dina data i genomsnitt 99 dagar. Tänk på kontorets IT som tunnor med öl eller boskap innan du belägras. Det är här som lösningar, som tredje parts penetreringstestning, sårbarhetsutvärderingar och resultaten av senaste efterlevnadsbedömningen kan påverka. Använd tillgängliga data för att förstå vilka av era tillgångar som kan göra att ni blir offer för en attack, från oskyddade VoIP-telefoner eller företagsskrivare, till slappt säkerhetstänk bland anställda.

Om enheterna så gott som ber om att bli attackerade ska du uppgradera till självläkande IT-lösningar för kontoret. Om du inte har utfört grundåtgärderna, som att segregera nätverk och skaffa bättre perimeterskydd, ska du ta itu med dem nu och se till att säkerheten är på topp inifrån och ut.

Befästning 2: Upptäcka och förutspå

Ett besök på några av de mest spektakulära slotten i världen, t.ex. Dunnottar i Skottland, kan lätt ge muskelvärk. Slottet är helt omgivet av vatten eller klippor från alla håll och turister ombeds avsätta två timmar till den 6,4 km långa vandringen. Strategisk placering av slotten var en inbyggd fördel för invånarna. Om man byggde dem på en kulle fick man 360-graders utsikt för att kunna upptäcka och förutspå en annalkande belägring.

Kontorets IT-team måste akta sig för mycket mer än en bara än rival. Detektering och förutsägelse kräver prioritering eller aktiv användning av data från sårbarhetsskanningar för att kunna identifiera de tillgångar och nätverksattribut som har högst risk. Det innebär användning av intelligensverktyg för säkerhet, inte så olika moderna utsiktstorn, för att förstå vilka av operativsystemen och servrarna som har populära exploateringspunkter.

IT-team kan inte hålla utkik åt alla håll lika effektivt som medeltida slottsbeskyddare, men de kan prioritera de metoder som hela tiden förbättrar deras säkerhet, med tredje parts intelligenslösningar mot hot och realtidskunskap om nätverket och tillgångarnas svaghet.

Befästning 3: Reagera

När Osaka Castle förstördes genom att man attackerade trupperna under tidigt 1600-tal, kan du slå vad om att invånarna inte passivt bara satt där, utan behandlade erfarenheten som en möjlighet att lära sig en läxa. Den rätta tiden att anpassa sig till hackare och hot är i realtid, både genom prioritering av risker och realtidsverktyg för översikt.

Även om säkerhetstekniker kan kontrollera vissa saker – som att köpa smartare slutpunkter – förändras nätverken snabbt och har sårbarheter. Responsen bör automatiseras och vara kontinuerlig. Verktyg för konstant sårbarhetsskanning och en övergång från signaturbaserade detekteringsmetoder till maskininlärda anomala detekteringsmetoder kan hjälpa dig att förstå hackares beteende.

Eftersom du inte precis kan använda medeltida krigstaktik, som att hälla fat med kokande olja, under en SMS-nätfiskeattack, är det IT-avdelningens jobb att ta tillbaka övertaget från anfallare. Att föreställa sig kontorets IT-säkerhetssystem som en ointaglig borg under en enorm belägring är inte bara roligare än en skrapa och lukta-historiebok, det är användbart också.

Tektonika Staff 2018-10-17 5 Minute Read

Fyra steg till en stark säkerhetsgrund

När du har stärkt säkerhetsgrund, blir hanteringen av IT-tillgångarna inom miljön säkrare och mer tillförlitlig och du kan sova bättre.

Jasmine W. Gordon 2018-10-15 5 Minute Read

6 sätt att återupprätta kundernas förtroende efter dataskyddsbrott

Dina kunder prioriterar dataskydd högt och har du väl drabbats av ett intrång behöver du hantera situationen på rätt sätt för att återvinna förtroendet.

Rose de Fremery 2018-10-03 4 Minute Read

Närma dig ett hacksäkert nätverk med bättre enhetssäkerhet

Använd ett mångsidigt tillvägagångssätt som inkluderar slutpunktssäkerhet, skydda data och dokument, och ta stora steg mot ett hacksäkert tillstånd.