Naša potraga za razumijevanjem sigurnosnog okruženja rada na daljinu počinje pričom o zaposleniku. Zarad ove priče, reći ćemo da je muškarac, a zvaćemo ga Bob.
Bob je DevOps inženjer u velikoj tehnološkoj kompaniji. Kao radnik na daljinu, radi od kuće i na raznim lokacijama izvan ureda – kao i milioni drugih ljudi u svijetu nakon pandemije. Negdje oko avgusta 2022. godine Bob je primijetio da se njegov kućni računar čudno ponaša. Prilikom pritiskanja tipki na tastaturi primijetio je malu pauzu, a ponekad bi njegov pretraživač bio pomalo spor.
Ali radnja ove priče se zgušnjava. Bobovo ime možda nije pravo, ali on je, u stvari, prava osoba. Bob zapravo radi za LastPass, jednu od najvećih kompanija za upravljanje lozinkama na svijetu, koja drži lozinke za više od 33 miliona korisnika.
Tog mjeseca, kada je Bob preuzeo softverski paket treće strane na svoj kućni računar, daljinski kod se automatski izvršio i instalirao jednostavan komad keylogger malware-a. Keylogger je registrovao sve što je Bob unio, uključujući njegove kredencijale i lozinke visokog nivoa.
Napad koji je započeo keylogger-om na Bobovom računaru i proširio se na LastPass sistem nije se dogodio preko noći. Došao je od hakera koji je mjesecima opstao unutar sistema kompanije, pokrenuvši dva napada, jedan za drugim. Tek u maju 2023. godine istraga LastPass- a konačno će potvrditi puni obim proboja. Svih 33 miliona podataka korisnika bili su ugroženi.
Bobova priča je primjer šta se može dogoditi kada radna okruženja na daljinu krenu po zlu. I Bob, iako mu to nije pravo ime, nije sam.
Hakeri sve više ciljaju na udaljene radnike
U januaru 2023. godine, The Guardian je potvrdio da je pogođen napadom ransomware-a „najvjerovatnije izazvan pokušajem phishinga“. U decembru 2022. godine, Activision, razvijač video igara i vlasnik Call of Duty-a, razbijen je nakon što je haker pristupio sistemu zaposlenih pribavljajući podatke od svih radnika kompanije. A u januaru 2023. godine, kriminalac je provalio Norton Life Lock koristeći kompromitovane lozinke u napadu “punjenja”.
Lista napada povezanih sa udaljenim i hibridnim radnicima, koristeći ukradene akreditive, je beskrajna. Kako objašnjava Centar za strateške i međunarodne studije (CSIS) , kiber kriminalci, kriminalne organizacije i grupe nacionalnih država ciljaju bilo koji sektor, uključujući privatni, javni, zdravstveni, energetski, državni, pa čak i odbranu i vojsku.
Globalna studija Fortinet-a za rad sa bilo kojeg mjesta iz 2023. godine otkriva da je dvije trećine anketiranih kompanija doživjelo proboj podataka u posljednje 2 do 3 godine zbog ranjivosti zaposlenika “Work From Anywhere (WFA)”.
Ljudi prave greške
Tessian izvještaj, “Psihologija ljudske greške”, u svom drugom izdanju, kaže da je 1 od 4 radnika pao na phishing prevaru, što je za 25% više u odnosu na 2020. Više od polovine radnika (56%) reklo je da je primilo phishing tekstualnu poruku.
Osim toga, kako je broj proboja podataka uzrokovanih slanjem podataka pogrešnim ljudima u porastu (32%), 2 od 5 radnika priznaje da je poslalo e-mail pogrešnoj osobi.
2 od 5 radnika priznaju da su poslali e-mail pogrešnoj osobi.
Ali zašto se to dešava? Zašto radnici prave ove greške? Stres, izgaranje i pritisak su odgovor. Više od polovine ispitanih zaposlenih (51%) izjavilo je da prave greške na poslu kada su umorni ili rasejani. U međuvremenu, 50% je pod stresom, a 34% je izgorjelo. Na pitanje zašto su poslali pogrešnu e-poštu pogrešnoj osobi ili sa pogrešnim prilogom, polovina radnika je odgovorila da su pod pritiskom da brzo šalju mejlove.
Radnici u kiber bezbjednosti – koji prije 3 godine nisu imali težinu digitalizacije svijeta zbog globalne pandemije na svojim plećima – također doživljavaju pritisak, izgaranje i stres.
Etički hakeri o kompanijama koje su hakovane
Chris Evans je CISO i glavni direktor hakera u HackerOneu , najvećoj organizaciji etičkih hakera na svijetu. Organizacija pruža sigurnosne usluge za Ministarstvo odbrane SAD-a i Velike Britanije, PayPal, GM, Reddit, AT&T, GitHub i druge. Evans nam je govorio o prelasku na hibridni rad i svemu što dolazi s tim.
“Globalni prelazak na udaljena i hibridna radna okruženja doveo je do masovne digitalne transformacije i uveo niz novih sigurnosnih izazova za CISO”, rekao je Evans. “Mnoge organizacije s kojima sam razgovarao i koje prihvataju digitalnu radnu snagu brinu se o sigurnosnim rizicima koji dolaze s digitalnom transformacijom. Naime, širenje površina napada i sve veće oslanjanje na rješenja za neosigurani rad na daljinu.”
Uprkos sve većem broju poziva za povratak u ured i ukidanju politika rada nakon pandemije, svijet zna da je hibridni rad tu da ostane. Izvještaj o stanju hibridnog rada Red Access 2023 kaže da oko dvije trećine CISO-a vjeruje da će većina njihovih zaposlenika prvenstveno raditi u hibridnom ili udaljenom načinu rada za 3 godine.
Prednosti rada na daljinu su nesporne: smanjeni troškovi za radnike i kompanije, bolja ravnoteža između života i posla i fleksibilne uloge. Međutim, Red Access kaže da su CISO zabrinuti kako ovaj model utiče na sigurnost. U stvari, 72% CISO se slaže da hibridni i udaljeni sistemi radne snage imaju negativan uticaj na sigurnost njihove organizacije.
HackerOne izvještaj je otkrio da je digitalna transformacija vodeći uzrok ranjivosti. Etički hakeri koji rade u ovoj organizaciji bili su među prvima koji su podigli crvenu zastavu, jer su identifikovali ranjivosti u sistemima koji utiču na to kako danas funkcionišu hibridna preduzeća širom svijeta.
Prema CISO-ima, glavni vektori napada su nesigurno pregledavanje, loša sigurnost krajnjih tačaka, zloupotreba ličnih uređaja i, naravno, phishing i prevare.
Glavni vektori napada su nesigurno pregledavanje, loša sigurnost krajnjih tačaka, zloupotreba ličnih uređaja i, naravno, phishing i prevare.
“I vidimo kako izazov osiguravanja lanaca nabavke softvera oživljava prilikom porasta napada na lance nabavke kao što su SolarWinds i Kaseya,” rekao je Evans. “Organizacije imaju pravo da daju prioritet rješavanju ovih izazova. Oni koji su prešli na digitalna radna mjesta moraju dati prioritet najboljim sigurnosnim praksama za sebe i kada procjenjuju dobavljače.”
Evans kaže da je jedna od najboljih praksi koju vrijedi usvojiti program otkrivanja ranjivosti (VDP). Kao vođa HackerOne-a, Evans se takođe zalaže za potencijal i efikasnost etičkih hakera. On poziva da se program bug bounty (BBP) smatra „kontinuiranom podrškom globalne etičke hakerske zajednice, čija kreativnost i stručnost jačaju interne timove kako bi bolje identifikovali praznine unutar svojih površina za napade“.
Unutar napora tehnološke kompanije da zaštiti svoj udaljeni tim
Kao i većina kompanija, i mi u MacPaw smo prešli na model rada na daljinu nakon što je počela pandemija COVID-19. Da stvari budu još izazovnije, 2022. godine MacPaw-ianci su se proširili širom Evrope i šire, a mnogi su pobegli od rata u Ukrajini. Danas se samo dio našeg tima odlučuje za rad iz ureda u Kijevu.
MacPaw-ov IT sigurnosni inženjer Artem Bovtiukh objašnjava da kompanija ima sve svoje sigurnosne politike, sigurnosne agente i akcione planove prilagođene hibridnim radnim okruženjima. Svi članovi tima koji nisu u kancelariji rade preko VPN-ova. Pored toga, članovi tima prolaze kurseve podizanja svijesti o sigurnosti rada na daljinu.
Višefaktorska autentikacija i Zero Trust posebno su korisni za MacPaw u udaljenim radnim okruženjima kako bi se osiguralo da pristup bude odobren samo ovlaštenim korisnicima, bez obzira na njihovu lokaciju ili uređaj.
Dan u životu inženjera bezbednosti
Kao IT bezbjednosni inženjer koji radi na obezbjeđivanju hibridnog radnog okruženja u MacPaw-u, dan Artema Bovtiuha počinje proverom sistema za praćenje, bezbjednosnim informacijama i upravljanjem događajima (SIEM) i reagovanjem na promjene ako je potrebno.
Kako se njegov dan nastavlja, radi na projektnim zadacima i reaguje na upozorenja i zahtjeve korisnika. Timski rad i organizacija ključ su jakih sistema, a Bovtiukh je uvijek u bliskom kontaktu sa sigurnosnim analitičarem i OfficeIT timom kako bi bolje reagovao na izazove.
Ako biste pitali Bovtiukha koja sigurnosna softverska rješenja on koristi u pozadini svakog dana, on bi nerado podijelio detalje. I ovo je razumljivo. Sigurnosni timovi neće otkriti određeni softver, jer te informacije mogu iskoristiti kiber kriminalci. Ali Bovtiukh dijeli da kompanija ima agente za upravljanje mobilnim uređajima (MDM) i agente za otkrivanje i odgovor krajnjih tačaka (EDR) koji su raspoređeni i operativni na prijenosnim računarima radnika.
Bovtiukh objašnjava da kada sigurnosni tim u MacPaw-u dobije upozorenje o otkrivanju prijetnji ili označeno obavještenje od zaposlenika, ključno je imati plan i biti brz i efikasan. Tim reaguje u skladu sa sporazumom o nivou usluge (SLA) čim otkrije incident ili dobije upozorenje.
Kada sigurnosni tim u MacPaw-u dobije upozorenje o otkrivanju prijetnji ili označeno obavještenje od zaposlenika, ključno je imati plan i biti brz i efikasan.
Svi članovi sigurnosnog tima znaju šta treba učiniti u situaciji prijetnje. To im omogućava da brzo reaguju čak i ako su neki od članova tima nedostupni. Sve se događa brzo na komandnom mjestu za kibernetičku sigurnost MacPaw-a. Sigurnosni analitičari počinju prikupljati što više informacija. Istovremeno se kontaktira svaki zaposleni koji je pogođen. Bovtiukhova uloga tokom bezbjednosnog incidenta je da izvrši neophodne radnje za ublažavanje prijetnje.
Bovtiukh otkriva da se nakon incidenta sastavlja obdukcijski izvještaj (nakon akcije), u kojem se analiziraju sve prikupljene informacije, a naučene lekcije se dijele s timom za sigurnost i pogođenim radnicima. Odatle se formiraju novi planovi djelovanja kako bi se spriječili slični incidenti i ojačalo hibridno radno sigurnosno okruženje kompanije.
Izazovi, prioriteti i bezbjednosna iscrpljenost
Artem Bovtiukh se ne plaši da govori o bezbjednosnom sagorjevanju i o tome kako mu pristupa. Ističe upravljanje vremenom i timsku komunikaciju kao fundamentalne za upravljanje stresom. “I teretana! Imati dobre vježbe ili malo trčanje nakon napornog dana djeluje kao šarm”, kaže Bovtiukh.
Kada su u pitanju glavni izazovi u pogledu sigurnosti i privatnosti i prioriteti upravljanja udaljenim timovima, Bovtiukh ih navodi za nas na sljedeći način:
- Osiguravanje udaljenog pristupa i pristupa sistemima i resursima kompanije
- Osiguravanje privatnosti podataka jer članovi tima mogu otkriti podatke kompanije, posebno kada rade na javnim mjestima kao što je co-working
- Održavanje sigurnosti endpointa, jer imamo više izazova kada nemamo fizički pristup laptopu i osiguramo stabilan pristup mreži
- Usvajanje novih politika i ažuriranje programa podizanja svijesti o sigurnosti, jer je uspostavljanje čvrste kulture kibernetičke sigurnosti uzrokovalo promjenu i širenje radnog okruženja
Budućnost kiber sigurnosti rada na daljinu
Stručnjaci širom svijeta pomno prate kvantno računanje, mašinsko učenje (ML) i umjetnu inteligenciju (AI) zbog njihovog potencijala koji ometa kiber sigurnost. I MacPawov sigurnosni tim nije ništa drugačiji.
Artem Bovtiukh objašnjava da su AI i ML mač sa dvije oštrice. S jedne strane, oni se koriste za poboljšanje otkrivanja prijetnji i odgovora. S druge strane, kiber kriminalci koriste iste alate za razvoj naprednijih napada.
„Ove tehnologije mogu analizirati ogromne količine podataka u realnom vremenu i identifikovati obrasce koji mogu ukazivati na potencijalnu prijetnju sigurnosti, ali mi i dalje radimo s ljudima i ljudskim greškama, tako da AI ne može predvidjeti sve“, kaže Bovtiukh.
Još uvijek radimo s ljudima i ljudskim greškama, tako da AI ne može predvidjeti sve.
Kada smo pitali Bovtiukha koje vrste napada ga drže budnim noću, radije je preskočio pitanje. Međutim, jednu stvar je razjasnio. Bovtiukh kaže da uvijek “očekujte neočekivano”. Ovaj savjet svakako baca svjetlo na brze živote stručnjaka za sigurnost koji rade u udaljenim radnim okruženjima.
Izvor: Moonlock