Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Bezpieczeństwo sieci a bezpieczeństwo punktów końcowych

Czas czytania: 3 min

Zapory sieciowe wywarły duży wpływ na nowoczesne techniki zabezpieczeń i stały się podstawą bezpieczeństwa sieci korporacyjnych. Technologia ta działa jako pierwsza linia obrony i jest niezbędna dla każdej firmy posiadającej infrastrukturę sieciową. Z tego powodu przedsiębiorstwa często stają przed dylematem, czy wobec posiadania firewalla naprawdę konieczne jest dodatkowe wdrażanie rozwiązań z zakresu ochrony punktów końcowych.

Tymczasem najnowsze badania Ponemon Institute wykazały, iż 68% organizacji doświadczyło ukierunkowanego ataku na punkt końcowy, który naruszył ich dane lub infrastrukturę IT. Taki sam odsetek przedsiębiorstw doświadczył wzrostu liczby ataków na endpointy w porównaniu z rokiem poprzednim.

Jaką rolę odgrywa bezpieczeństwo punktów końcowych w całkowitej ochronie sieci przed zagrożeniami cybernetycznymi? Sprawdziliśmy w artykule.

Ataki na punkty końcowe

Na przestrzeni lat większość cyberzagrożeń pochodziła z sieci. Jednak trendem w ostatniej dekadzie było bezpośrednie uzyskiwanie dostępu do sieci korporacyjnej poprzez punkt końcowy.  Cyberprzestępcy wykorzystują urządzenia jako punkt wejścia i używają prostego ruchu bocznego, by stopniowo infekować całą sieć w poszukiwaniu kluczowych zasobów i danych.

Cały proces rozpoczyna się od zainfekowania/skompromitowania centrum danych lub węzła chmury poprzez wykorzystanie skradzionych danych uwierzytelniających. Następnie, po uzyskaniu dostępu, napastnicy skanują sieci korporacyjne w poszukiwaniu nietypowych elementów, takich jak niezałatane urządzenia, nietypowe usługi działające na portach lub unikalne fragmenty oprogramowania, które nie występują w pozostałej części sieci. W konsekwencji wykorzystują je i tym samym z łatwością przejmują kontrolę.

Największe zagrożenia dla punktów końcowych

  • Ransomware. W ostatnich latach ransomware stało się jednym z najczęstszych problemów bezpieczeństwa dla organizacji. Udany atak ransomware może całkowicie sparaliżować niezabezpieczoną organizację, szyfrując krytyczne pliki i blokując użytkowników do czasu zapłacenia okupu.
  • Phishing. Ataki phishingowe niechlubnie cieszą się sporą popularnością, ponieważ są stosunkowo proste do przeprowadzenia i często kończą się sukcesem. Ataki phishingowe mają kilka celów — od wdrożenia złośliwego oprogramowania, aż po kradzież danych uwierzytelniających lub naruszenie danych.
  • Złośliwe oprogramowanie i ataki bezplikowe. Oprócz ransomware istnieją inne rodzaje złośliwego oprogramowania, które stanowią zagrożenie dla punktów końcowych organizacji. W zależności od celu przestępcy mogą zainfekować te urządzenia złośliwym oprogramowaniem, takim jak stealery, rootkity lub trojany.
  • Kradzież poświadczeń. Cyberprzestępcy mogą zainstalować keyloggery w celu zbierania danych uwierzytelniających użytkowników lub uzyskania uprawnień do kont. W wyniku tych działań mogą uzyskać dostęp do zasobów firmowych lub kont online.

Bezpieczeństwo sieci a bezpieczeństwo punktów końcowych

Punkty końcowe odgrywają kluczową rolę w całkowitej ochronie sieci przed zagrożeniami cybernetycznymi. Korzyści, jakie płyną dla organizacji z harmonijnego podejścia uwzględniającego zarówno ochronę sieci, jak i punktów końcowych to m.in.:

  • Podwójna ochrona. Zapory sieciowe filtrują ruch sieciowy i chronią brzeg sieci. Natomiast rozwiązania dla punktów końcowych chronią sieć wewnętrzną i są w stanie wykryć ataki na podstawie anomalnych zachowań. Ponadto posiadanie wielu warstw ochrony zwiększa dodatkowo poziom bezpieczeństwa. Nawet jeśli jedna z nich nie wykryje ataku, zrobi to następna. W tym celu stworzono rozwiązania XDR, które mogą generować nowe detekcje i zapewniać automatyczną reakcję na nie, wykorzystując widoczność tego, co dzieje się w sieci i punktach końcowych.
  • Zaawansowane cyberbezpieczeństwo. Połączenie obu technologii chroni sieci korporacyjne przed licznymi zagrożeniami, niezależnie od źródła ich pochodzenia. Należą do nich: złośliwe oprogramowanie, phishing, ataki zero-day, ataki bezplikowe, ransomware czy zagrożenia APT.
  • Podejście oparte na zero-trust. Rozwiązania bezpieczeństwa sieciowego  i punktów końcowych w połączeniu w połączeniu z implementacją reguł bezpieczeństwa, które ograniczają niepotrzebne uprawnienia pracowników, pomagają osiągnąć podejście zero-trust.

W III kwartale 2022 r. urządzenia WatchGuard Firebox zablokowały prawie 5,5 mln złośliwych domen, podczas gdy rozwiązania zabezpieczające punkty końcowe zablokowały 4 658 528 incydentów złośliwego oprogramowania. Dane te nie tylko doskonale ilustrują obecny krajobraz zagrożeń, ale również krytyczną potrzebę posiadania przez przedsiębiorstwa obu rozwiązań.

 

Źródło: https://www.watchguard.com/wgrd-news/blog/68-corporate-endpoints-are-hit-data-breach-attacks

Grafika: freepik





Dodaj komentarz