Le NIST recommande des solutions complémentaires, à l'instar d'une équipe de super-héros de la sécurité.
Pour réussir à protéger les données de votre entreprise contre les ransomwares, il faut procéder comme si comme si vous comme si vous constituiez une équipe de super-héros. Chaque membre de l'équipe dispose d'un pouvoir unique qui semble limité individuellement. Mais ensemble, ils peuvent vaincre le mal.
Alors que le nombre de cyberattaques continue de grimper en flèche, aet les les tactiques attaquants des attaquants sont de plus en plus sophistiquées et innovantes, les entreprises se sentent, à juste titre, dépassées dans cette bataille. Chaque semaine, de nouveaux d'exemples de failles de sécurité font la une de l'actualité mondiale, transformant des marques comme SolarWinds des noms des marques comme SolarWinds - pour les mauvaises raisons.
Le coût financier de ces violations est stupéfiant. L'institut Ponemon Institute indique qu'une organisation sur quatre sera victime d'une violation de données au cours de l'année à venir et que le coût moyen de ces violations s'élève à 3,92 millions de dollars. En outre, il faut en moyenne 206 jours pour identifier une violation et 73 jours pour la contenir.
L'avalanche de rapports sur les cyberattaques est décourageante, mais des ressources sont disponibles pour aider les entreprises à lutter systématiquement contre les menaces. des ressources sont disponibles pour aider les entreprises à faire face aux menaces de manière systématique.
À propos des guides pratiques du NIST sur l'intégrité des données SP 1800-25 et SP 1800-26
A série de guides pratiques publiés par le National Institute of Standards and Technology (NIST) souligne l'efficacité l'utilisation de technologies complémentaires pour faire face aux menaces-en d'autres termes, l'utilisation d'une équipe de superheroes pour pour vous aider à combattre l'ennemi. Ces guides traitent de l'identification et de la protection des actifs contre les ransomwares, ainsi que de la détection et de la réponse aux cyberattaques. cyberattaques :
- SP 1800-25 : Identifier et protéger les actifs contre les ransomwares et autres événements destructeurs
- SP 1800-26 : Détection et réponse aux ransomwares et autres événements destructeurs
Pour démontrer un exemple de solution qui aiderait les entreprises à protéger leurs données critiques contre les ransomwares - qui ne sont qu'une des formes d'attaques potentielles contre l'intégrité des données -, la normeNIST a rassemblé les capacités d'une poignée de fournisseurs de sécurité, dont Cisco, Symantec et Semperis.
Voici quelques exemples de la manière dont le projet NIST brer l'expertise des fournisseurs pour traiter les différents aspects de la détection et de la réponse aux menaces de ransomware (l'un des deux domaines d'intervention du guide pratique). Tripwire et Semperis assurent la surveillance de l'intégrité. Cisco, Glasswallet Semperis contribuent à la détection d'événements, y compris la capacité de surveiller les anomalies des utilisateurs, d'analyser les pièces jointes aux courriels pour détecter les écarts de fichiers et de détecter les logiciels malveillants de manière statique ou dynamique. Micro Focus et Tripwire apportent des capacités de journalisation. Cisco, Symantec et Micro Focus fournissent des services d'analyse et d'expertise judiciaire, par exemple sur les effets des logiciels malveillants, le trafic réseau et les anomalies dans l'activité de l'entreprise.
En d'autres termes, réunir ces vendeurs est comme assembler les Avengers.
Super-pouvoirs en main, le NIST s'est lancé dans une mission ambitieuse visant à guider les organisations vers des méthodes pratiques de protection de l'intégrité des données contre les ransomwares.
Exemple du NIST cas d'utilisation : Pièces jointes malveillantes
Pour illustrer la manière dont le NIST a rassemblé des solutions pertinentes pour lutter contre les ransomwares, nous un exemple tiré de l'un des guides pratiques : la détection et la réponse aux ransomwares. Un scénario NIST identifies iest la "création d'une porte dérobée par le biais d'un vecteur de courrier électronique." Dans ce scénario un utilisateur ouvre une pièce jointe malveillante dans un courriel (ce qui n'est pas rare)et tla pièce jointe va chercher des fichiers sur un serveur web externe. Ces fichiers créent ensuite des comptes sur le serveur d'authentification. La résolution de ce problème, telle qu'elle est définie dans le document NIST comprend les éléments suivantss une combinaison d'activités :
- Journalisation et rapports (pour que l'équipe de sécurité puisse prendre des mesures sur les alertes)
- Détection d'événements à deux moments précis - avant que la pièce jointe n'atteigne la boîte de réception de l'utilisateur et après qu'elle ait été téléchargée sur le système système
- Atténuation et confinement
- La criminalistique et l'analyse, définies dans ce cas d'utilisation comme la capacité de visualiser le trafic réseau pendant que la pièce jointe récupère des fichiers malveillants sur le serveur web serveur
Pour ce cas d'utilisation, plusieurs vendeurs (y compris Semperis) ont joué un rôle dans la surveillance de l'intégrité, notamment en fournissant des hachages de fichiers et des contrôles d'intégrité pour les fichiers et les logiciels, en surveillant l'intégrité des données et en surveillant l'intégrité d'Active Directory.
Le NIST met en garde : attention à la "nature sensible des AD"
En décrivant la résolution de ce cas d'utilisation, le point du guides l'importance du suivi des modifications apportées à Active Directory dans le cadre de la surveillance de l'intégrité, et ce, non pas en s'appuyant sur une seule source d'information, mais sur plusieurs aspects d'AD.
Citant la "nature sensible d'AD", le guide du NIST recommandes de suivre à la fois le téléchargement malveillant et les modifications qu'il a apportées à la structure du compte. Cette approche multidimensionnelle permet de détecter toute modification des autorisations ou des informations d'identification privilégiées, ainsi que tout changement que les pirates tentent de dissimuler en contournant l'audit de sécurité.
L'exemple de solution du NIST fournitsselon le rapport, "plusieurs couches de défense" contre les différents cas d'utilisation des ransomwares.
Principale leçon à tirer du projet du NIST : Vous avez besoin d'un ensemble d'approches et de solutions qui abordent chacune un aspect différent du bouclier de sécurité. Aucun produit n'excelle à fournir toutes les pièces du puzzle de la sécurité. Mais si vous comprenez bien comment ces pièces s'imbriquent, vous pourrez protéger les données de votre entreprise contre les attaques malveillantes.
Tester votre bouclier de sécurité
Tout comme Loki teste constamment le collectif Avengersvous devez tester votre défense contre les attaques de ransomware pour assurer l'intégrité des données de votre organisation.
Mais de nombreuses entreprises ne parviennent pas à mettre en œuvre les plans de test. Dans une enquête de Semperis menée auprès de professionnels de la sécurité informatique, de responsables IAM et de cadres supérieurs, de nombreuses personnes interrogées ont déclaré "disposer d'un plan de reprise après sinistre AD, mais ne l'avoir jamais testé".
Ne laissez pas que cela ne vous arrive. L'exemple de solution du NIST fournit des conseils pratiques sur les scénarios courants et les capacités dont vous avez besoin pour faire face à la menace des ransomwares. Vous pouvez utiliser les éléments du guide du NIST pour reproduire la solution pratique et la tester dans votre propre environnement.
Et tandis que le NIST n'approuve pas explicitement les produits utilisés dans la construction, le guide montre comment les chercheurs ont rassemblé les solutions pour former une défense cohérente contre les exemples d'utilisation de ransomware. Le guide du NIST du NIST recommandent d'utiliser le guide comme un point de départ pour formuler un plan adapté à votre environnement, assemblé à partir d'une série de produits qui répondent aux besoins de votre organisation.
Avez-vous remis à plus tard la réalisation d'un test approfondi de vos défenses contre les ransomwares ? Ce manque de préparation ne vous permettra pas de mener à bien la bataille épique à laquelle ont été confrontées les entreprises victimes de ransomwares.
Comme Thor, vous devez rassembler une équipe de super-héros pour sauver votre entreprise de l'assaut des des cybercriminels.