Önleme Stratejileri Kaçınılmaz Olarak Sürekli Bir Kedi-Fare Oyunu Haline Geliyor


Eğer siz de benim gibiyseniz, şu anda siber dayanıklılık ve kritik altyapıların her alanda korunması ihtiyacı hakkında çok şey duyuyorsunuzdur. sektörlerve sürekli saldırılara karşı “dayanıklı olun”. Tamam anladım ama pek çok popüler kelime gibi bu da ne anlama geliyor? gerçekten mi demek istiyorsun?

Birçok kişi tesadüfen ve uygunsuz bir şekilde dayanıklılığı önlemeyle karşılaştırıyor. Onlar aynı değil. Önleme, kötü bir aktörü ağın dışında tutmak, sızma girişimlerini engellemek ve onları çevrede yakalamak anlamına gelir. Suçluların dışarıda kalmasını sağlamak geleneksel “daha ​​yüksek bir duvar inşa etme” yaklaşımıdır. Önlemeye dayalı çözümler ve stratejiler gereklidir ancak genel olarak mevcut ve bilinen tehditlere ve tekniklere karşı işe yarar. Kötü aktörler taktiklerini ve tekniklerini geliştirir, “duvarı aşmanın” yeni yollarını keşfeder ve duvar, ister sıfır gün sorununu yamalamak, ister yeni bir tekniği tanımlayıp engellemek için işlevsellik eklemek olsun, bu özel istismarı engellemek için gelişir. Bunu eksiksiz bir çözümün gerekli bir parçası olarak görsem de, bu ne yazık ki kazanılamayan sürekli bir kedi-fare oyunudur. Her kuruluş bunu ne kadar erken fark ederse o kadar iyi olur.

Bunun tersine, siber dayanıklılık stratejisi kötü aktörlerin aslında ağı ihlal edeceğini varsayar. Suçlular dört duvarı aşacak ve ortamınıza girecek. Herkesin güvenliğinin ihlal edilmesi kaçınılmazdır ve eğer inanmıyorsanız, size satmak istediğim bir köprüm var.

Ancak kedi-fare oyununun kazanılamaz olması ve kötü aktörlerin oyuna dahil olması her şeyin kaybedildiği anlamına gelmez. Aslında siber dayanıklılık stratejileri, ihlaller nedeniyle ortaya çıkan anormallikleri otomatik olarak tanımlayabilir; uygunsuz bir şeyin meydana geldiğini hızla, etkili bir şekilde ve neredeyse gerçek zamanlı olarak belirleyebilir ve bunu uyarabilir veya başka bir şekilde kapatabilir, böylece saldırıyı etkisiz hale getirebilir. Dayanıklılığı neredeyse gerçek zamanlı olarak artırmak, ihlal gerçekleşse bile hasarın oluşmayacağı anlamına gelir.

Siber Dayanıklılığın Uygulanması

Diğer birçok sistemin nasıl tasarlandığını düşünün. Günlük olarak seyahat ettiğimiz uçaklar, bir motoru arızalansa bile havada kalacak şekilde tasarlanmıştır; Hataya dayanıklı olması gereken ağlar, kendi kendini iyileştirme. Mobil İnternet’in ilk günleri için WAP ağ geçitlerini tasarlarken, genel tasarımın bireysel hatalara ve kusurlara karşı dayanıklı olmasını sağladık, böylece sistem hangi hata meydana gelirse gelsin hizmet vermeye devam etti.

Siber savunmamız da aynı şekilde tasarlanmalı, bu yüzden Siber dayanıklılığın uygulanması o kadar kritik ki 2024’te. Hangisi şu soruyu gündeme getiriyor: nasıl?

Siber saldırılara karşı dirençli olmak, bunların nasıl çalıştığını anlamayı gerektirir. Bugün, kötü bir aktör ağa ne kadar sızarsa sızsın, saldırının ilk adımı komuta ve kontrol ile iletişim kurmaktır; saldırıyı kontrol etmek, komuta etmek, yönlendirmek ve kolaylaştırmak için önceden kurulmuş düşman altyapısıyla konuşmaktır. . Tüm giden iletişim faaliyetlerini düzgün bir şekilde inceleyerek ve İnternet’teki rakip altyapının ne olduğunu ve olmadığını bilerek, bir ihlalin ilk işaretlerini hızlı ve etkili bir şekilde tanımlayabilirsiniz. Kötü aktör komuta ve kontrole ilk kez işaret vermeye başladığında veya şüphelenmeyen çalışan kazara bir kimlik avı bağlantısına ilk tıklamayı yaptığında, hedefin kötü niyetli olduğunun doğru şekilde belirlenmesi iletişimi durdurmanıza ve böylece saldırıyı engellemenize olanak tanır. kendisi.

Rakip Altyapıyla İletişimin Belirlenmesi

Rakip altyapıya giden iletişimi görerek bir saldırının dijital akışını (bir ihlalin meydana geldiğini ve aktif olduğunu gösteren işaretler) belirlemek, düşündüğünüz kadar zor değildir. Ancak belirli bir uzmanlık gerektirir ve bu uzmanlık düzeyine bağlı olarak farklı düzeylerde etkililiğe sahip olabilir. Ve dürüst olmak gerekirse, her türlü dijital riske karşı korumanıza olan güveni artırma arzusuyla esneklik uygulayacaksanız, yüksek verimlilik ana hususlardan biri olmaz mı?

Öncelikle tüm giden DNS isteklerini görmeniz gerekir. Güvenlik duvarında tek bir IP’yi engellemenin ne kadar kolay olduğu ve belirli bir etki alanının IP’sini ve konumunu değiştirmenin ne kadar kolay olduğu göz önüne alındığında, bugün tüm saldırıların %90’ından fazlası, alan adı ile nasıl iletişim kurulacağını belirleme mekanizması olarak DNS’yi kullanıyor. onların düşman altyapısı. Kötü aktörler sürekli olarak yeni teknikler ve yetenekler icat eder, ancak saldırılarını komuta etmek, kontrol etmek ve yönlendirmek için kullandıkları altyapının açık İnternet üzerinde DNS tarafından yönlendirilebilir olması gerektiği gerçeğinden kaçınamazlar. Giden DNS isteklerinin tamamını görmek ilk adımdır.

İkincisi, her DNS talebinin, internette neyin “iyi ve kötü” olduğunu, yani kötü aktörlerin neyin sahip olup olmadığını ve kontrol etmediğini bilen yetkili bir kaynakla karşılaştırılması gerekir. Birçoğu tarihsel olarak çeşitli beslemelerden ve diğer bilgilerden alınan listelerle bu tür sistemler oluşturmuş olsa da, bu tür uygulamaların etkililiği sınırlıdır çünkü sürekli olarak dikiz aynasına bakarak neyin ne olduğuna bakmaktadırlar. sahip olmak proaktif olarak değil, oldu olacak gelecekte hain bir altyapı olarak kullanılacaktır.

Gerçek Siber Dayanıklılığa Ulaşmak

Gerçek siber dayanıklılığa ulaşmanın anahtarı, proaktif olma yeteneğidir; ne olacağını yüksek doğrulukla tanımlayabilmek için olup bitenleri ve olanları haritalandırmaktır; bu durumda bu, “bu alan veya altyapı şu amaçlarla kullanılacak mı?” gelecekte hain amaçlar mı?”

Sektördeki en iyiler bunu yapar ve sistem ve yaklaşımlarının AV-TEST gibi üçüncü taraflarca doğrulanmasını sağlar, böylece müşteriler ve iş ortakları yalnızca etkinliği değil aynı zamanda hatalı pozitif sonuç potansiyelini de anlayabilir. Sonuçta, bunu doğru yapmak iki şeyi gerektirir: (i) yetkili kaynaklardan veri toplanması ve (ii) bu verilerin sürekli güncellenen ve gelişen bir grafik veritabanında birleştirilmesi. Bu şekilde, içerilen ham bilgiler ve türetilmiş korelasyonlar ve sonuçlar, yalnızca şu anda kötü amaçlarla kullanılanlar hakkında istihbarat sağlamakla kalmaz, aynı zamanda gelecekte söz konusu amaçlar için nelerin kullanılacağı hakkında proaktif bir şekilde bilgi sağlar.

Gerçek siber dayanıklılığa bu şekilde ulaşırsınız. Düşman altyapısının tanım gereği saldırı başlatılmadan önce kurulması ve kurulması gerektiğinden, yapılanmayı görmek, sistemlerinizin bir sonraki saldırıya hazırlanabileceği anlamına gelir. Saldırının nereden geleceğini bilmeseniz ve nasıl içeri gireceklerini bilmeseniz bile, bir kez girdiklerinde ve saldırılarını ilerletmek için altyapılarıyla iletişim kurmaya başladıklarında bunu görebilirsiniz. durdurun, engelleyin.

Sonsuz ve kazanılamaz kedi-fare oyunundan bu şekilde kurtuluruz. Bu şekilde oyun alanını eşitliyor ve işin tüm yönlerine ve dijital riske karşı siber riski ele alma konusunda farklı bir yaklaşım benimsiyoruz. Bu da siber dayanıklılıktır.

yazar hakkında

David Ratner, HYAS’ın CEO’su

dave ratner'ın yazarıDoktora derecesini aldıktan sonra. David Ratner, Bilgisayar Bilimleri alanında kariyerini kod yazmaktan ölçeklendirmeye ve girişim destekli, özel sermayeli ve kamu şirketlerini büyütmeye kadar yazılım ve teknolojinin çeşitli alanlarında geçirmiştir. Şu anda HYAS’ın CEO’su olarak görev yapmakta ve dünya çapındaki HYAS müşterilerine oyunun kurallarını değiştiren çözümler sunmaya yönelik hem uzun vadeli vizyona hem de günlük misyona liderlik etmektedir. Ratner daha önce, 2019’da MongoDB’ye sattığı Realm’in CEO’suydu. Ratner, tüm coğrafyalarda uluslararası B2B deneyimine sahip, ömür boyu iki milyon uçuş milinden fazla, dövüş sanatlarında kara kuşak sahibi ve şu anda Silikon Vadisi’nde yaşıyor.



Source link