Уроци от новата среда за заплахи от Sony, Anthem и ISIS

Тази публикация първоначално се появи на TechCrunch





Кибератаката срещу забавленията на Sony Pictures остави много бурни води след това: съдебни дела от служители, чиято лична информация е изтекла; извинения на президента Обама и други субекти на прибързани имейли; Санкции на САЩ срещу Северна Корея и словесна война напред-назад; и иронията на Sony да се обърне към субекта, най-идентифициран в тези имейли като заплаха за своя модел за разпространение на съдържание, Google, за разпространение на The Interview.



Хакването на Anthem разкри рекорден брой клиенти. Такава широкомащабна атака срещу здравни досиета, а не плащания (както при сравнимата атака на Target) беше нова и повдига въпроси каква точно информация са търсили хакерите.



Сега ела доклади на атаки на ISIS срещу уебсайтове на САЩ. Съобщава се, че хакерът е поставил черното знаме на ISIS на уебсайтовете на няколко американски бизнеса, включително зоологическа градина в Калифорния и коктейл бар в Масачузетс, като привидно троли интернет за уязвими - макар и по-ниски - цели. Дори днес не е възможно да се оцени пълният размер на щетите. Но има широко разпространено съгласие, че, взети заедно, тези видове хакове са безпрецедентни. Ето някои уроци.



Пригответе се за следващата вълна от атаки

Преди това е имало силно разрушителни атаки (срещу Saudi Aramco през 2012 г.), политически каскади ( LulzSec ) и такива, които са причинили високи разходи (Цел, за един ярък пример). Въпреки че ФБР описа сложността на атаката на Sony като изключително високо , някои експерти по киберсигурност кажете друго . Но това, което е очевидно ново в тези скорошни атаки, е тяхната цялостна широта и наглост.



мъж на дата на луната

До Sony Pictures актьорите, които стоят зад напреднали постоянни заплахи, се задоволяват да използват проникването им, без да си показват ръцете. В края на краищата, защо да обявявате присъствието си, ако можете безнаказано да скубате бижута от короната или да дебнете стратегически?



В този случай обаче нападателите се отпуснаха. Главният изпълнителен директор на Sony Майкъл Линтън нарече заплахите на хакерите престъпно изнудване – рансъмуер в голям мащаб. Човек може да визуализира някои от мафиите, които търгуват с номера на кредитни карти и друга информация в тъмния интернет, опитвайки рекет за кибер защита. Но подобни крещящи тактики са по-склонни да привлекат актьори с неикономически мотиви, които могат да направят фурор с една голяма каскада. Изглежда, че ИДИЛ е взела страница от книгата на Севернокорейските пазители на мира.

Киберсигурността е нещо много повече от втвърдяване на системи

Sony според съобщенията втвърди своите системи след 2011 PlayStation Network нарушението го накара да загуби информация от 77 милиона потребителски акаунти. Но системите за втвърдяване се фокусират върху защитните стени, за да предпазят заплахите, като непрекъснато се актуализират, за да бъдат в крак с променящите се сигнатури за заплахи. Проблемът с този фокус е, че той не изпреварва новите заплахи.



Все по-често киберсигурността се фокусира върху откриването и устойчивостта за неизбежно проникване на защитни стени. Медийната лаборатория на MIT, например, почти не използва защитни стени, така че може да даде възможност на потребителите си да си сътрудничат широко и да стартират уебсайтове, без да се нуждаят от разрешения. Вместо това сигурността разчита на системите за наблюдение изцяло, за да се установи базова линия, идентифициране на аномалии като компютър, който премества необичайни обеми данни или комуникира със съмнителни IP адреси, и реагира бързо, когато се наблюдава необичайно поведение, като извади засегнатите компютри от мрежата.



Дали мерки като тези биха предотвратили хакове на Sony или Anthem? Може да се очаква, че мониторингът може да открие необичаен достъп или предаване на гигабайти неиздадени филми или масови имейл акаунти и да задейства някои аларми.

Внимавайте със системните администратори

Правителството няма да наложи санкции срещу Северна Корея без високо ниво на доверие в приписването на атаката на Sony. дори и така, настояват някои анализатори беше вътрешна работа.



какво са високосни години

Причина да се подозира участието на вътрешна информация е широчината и мащабът на откраднатото. В крайна сметка други масови прониквания на информация бяха извършени от вътрешни лица като Челси Манинг и Едуард Сноудън. Сноудън успя да вземе толкова много и да направи толкова широки изявления за това, което може да научи за хората, защото имаше изключителен достъп като системен администратор.



Броят на различни имейл акаунти, хакнати в Sony, изискваше достъп до множество пароли. Някои от слабите пароли, които се появиха при изтичане, предполагаха хлабаво управление на пароли, но големият брой хакнати акаунти предполагат, че виновниците са получили някакъв изключителен достъп, като този на системния администратор. С изключение на атака с груба сила с безпрецедентен мащаб, хакерите или имаха вътрешна помощ, или получиха привилегирован достъп чрез някакъв ефективен сложен фишинг или социално инженерство.

колко време е 60 седмици

След разкритията на Сноудън, NSA предприе стъпки, за да ограничи колко достъп може да има един системен администратор. Атаката на Sony е напомняне, че други организации трябва да направят същото.



Това наистина се свежда до управлението на информацията

Привилегиите, които системните администратори получават, са част от по-голям проблем. Управлението на информацията — решаването кой до какво получава достъп и при какви условия — е ключова част от всяка система за управление на информацията.



Като главен съветник в Министерството на търговията на САЩ, трябваше да се занимавам с въпроси на киберсигурността, поверителността, управлението на знанието, управлението на записи и постоянното производство на информация в отговор на искания за свобода на информацията, съдебни спорове или запитвания на Конгреса. При всяко едно от тях виждах да се появяват едни и същи въпроси: кой каква информация съхранява и как се съхранява и къде. Един отговор, който започнах, беше да разбия силите в обучението по тези въпроси и да ги обединя под заглавието управление на информацията. В дигиталния свят всеки е информационен мениджър.

Всяка организация днес трябва да разбере своите информационни активи, да картографира своите информационни системи, да направи обмислен избор за това каква информация да събира и съхранява (и каква не), да установи правила за управление на тази информация и да въведе системи, за да гарантира, че тези правила са извършени и реагирайте незабавно, ако не са.

Информационно управление

Ако не беше ясно от загубата на информация от Target за 70 милиона от нейните гости или от използването на Uber на клиентски записи за идентифициране на срам (за да изберете два особено високопоставени примера сред многото), хакът на Sony е крещящо напомняне за това колко е заложено на начина, по който организациите управляват информацията.

Ню Йорк Таймс докладвано че първоначалният отговор на Sony на атаката на Пазителите на мира беше бавен. Като се има предвид обема и скоростта на потока на информацията, някои нарушения са неизбежни, а някои са рутинни. Доброто информационно управление, системи за наблюдение и реагиране ще помогнат за разграничаването между тривиални и значими инциденти и ще открият тези, които са от решаващо значение за мисията и марката.