
Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä
Sisällysluettelo:
Huhtikuussa hallitus kertoi meille että puolet Yhdistyneen kuningaskunnan yrityksistä oli kärsinyt rikkomuksesta viimeisten 12 kuukauden aikana ja nousi vieläkin korkeammalle keskisuurten (70 %) ja suurten yritysten (74 %) kohdalla. Se havaitsi, että peruskyberhygienia, riskien ja toimitusketjun hallinta sekä häiriötilanteiden hallinta puuttuvat edelleen huolestuttavan suurelta osalta näitä organisaatioita.
Mutta entä viimeiset kuusi kuukautta? Olemme vasta vuoden puolessa välissä, mutta joitakin merkittäviä teemoja on jo noussut esiin, jotka todennäköisesti hallitsevat vuoden 2024 tietoturva- ja vaatimustenmukaisuuskertomusta. Viisi parasta ovat:
NVD on kriisissä
Haavoittuvuuden hyväksikäyttö on taas muodissa. Mandiant vaatimukset Vuonna 38 tunkeutumisesta 2023 % alkoi näin, mikä on kuuden prosenttiyksikön vuosikasvu. Tämä on huono uutinen verkon puolustajille, koska luultavasti maailman tärkein haavoittuvuustietojen lähde – NIST:n National Vulnerability Database (NVD) – on tehokkaasti halvaantunut useiden kuukausien ajan. Rikastetun CVE-tietojen standardoituna arkistona siitä on tullut keskeinen osa monien yritysten automatisoituja korjaustiedostojen ja haavoittuvuuksien hallintaprosesseja sekä tietoturvatyökaluja. A äkillinen hidastuminen CVE-tietojen käsittely helmikuusta lähtien on jättänyt turvaryhmät etsimään vaihtoehtoisia tiedustelulähteitä.
Verizon väittää että haavoittuvuuksien hyväksikäytön havaitseminen tietomurtojen alkuperäisenä pääsyvektorina lisääntyi 180 % vuoden 2023 vastaavaan ajanjaksoon verrattuna. Sen osuus on nyt 14 % kaikista tietomurroista – mikä tarkoittaa, että turvallisuustiimien on pohdittava pikaisesti muita CVE-lähteitä. tiedot, kuten CVE-ohjelmaparannetun uhkatiedon ja muiden taktiikkojen ohella.
Ransomware menee huonosta huonompaan suuntaan
Vielä tammikuussa National Cyber Security Center (NCSC) varoitti tätä ransomware "lisäisi lähes varmasti kyberhyökkäysten määrää ja vaikutusta seuraavien kahden vuoden aikana". Se korosti lunnasohjelmat erityishuomiota varten väittäen, että tekoäly tarjoaa "kohotuksen" hyökkääjille sosiaalisen suunnittelun ja tiedustelun parissa. Toisin sanoen tekoälyteknologia saadaan toimimaan luomaan erittäin vakuuttavaa tietojenkalastelusisältöä, jota on vaikea havaita, ja etsimään tunnettuja haavoittuvuuksia kohdeorganisaatioissa. The ISMS-tila Tietoturvaraportti 2024 paljasti että 29 % organisaatioista oli joutunut kiristysohjelmahyökkäyksen kohteeksi viimeisen vuoden aikana.
On epäselvää, käytetäänkö tekoälyä jo tällä tavalla. Tänä vuonna lunnasohjelmaryhmät ovat silti olleet hyökkäyksessä huolimatta lainvalvontaviranomaisten yksittäisistä voitoista LockBitja pakottaa BlackCat/ALPHV hajota. Terveydenhuollon organisaatiot ovat jälleen kerran olleet vastaanottajan puolella. Ensinnäkin se oli yhdysvaltalaisia palveluntarjoajia Muuta terveydenhuoltoa ja nousu– Entinen odotti varaavan yli miljardin dollarin kustannukset hyökkäykseen liittyen. Englannin NHS sai kovan iskun sen jälkeen, kun Qilin ransomware -kanta sulki toimittajan. Aluksi se pakotti yli 800 suunnitellun leikkauksen ja 700 avohoitokäynnin peruuntuminen.
Ottaen huomioon, että kiristyshaittaohjelmatoimijat yleensä saavuttavat päämääränsä suhteellisen yksinkertaisilla hyökkäysvektoreilla (RDP-kompromissi, tietojenkalastelu, haavoittuvuuden hyödyntäminen), näyttää siltä, että organisaatioiden on edelleen keskityttävä perusasioiden saamiseen kuntoon pysyäkseen turvassa.
Edge-laitteet jylläävät
Reuna näyttää olevan uusi raja valtion tukemissa kyberhyökkäyksissä. NCSC oli yksi ensimmäisistä, jotka antoivat varoituksen tänä vuonna, väittäen sitä uhkatoimijat lisäävät kohdealueeseen perustuvia tuotteitaan (kuten tiedostonsiirtosovellukset, palomuurit, VPN:t ja kuormituksen tasaajat) asiakasohjelmistojen suunnittelun parannuksien jälkeen. Ne ovat täydellinen kohde, koska koodi on vähemmän todennäköisesti suunniteltu kuin asiakasohjelmisto, mikä tekee virheiden hyödyntämisestä helpompaa ja tehokkaan kirjauksen puute reunalaitteista, NCSC väitti.
Olemme nähneet tsunamin kiristysohjelmien ja kybervakoilujen hyökkäyksen viimeisen kuuden kuukauden aikana, mukaan lukien Ivantin massahyökkäys. Connect Secure ja Policy Secure portit, FortiGate-laitteet, ja perintö F5 BIG-IP laite. Tuore Action1-raportti paljasti a ennätyksellisen käyttöasteen kuormituksen tasapainottimissa vuosina 2021-23, kun taas toinen toimittaja väitti reunapalveluihin ja infrastruktuuriin liittyvien CVE:iden määrä nousi 22 % vuodesta 2023 vuoteen 2024.
NCSC kehottaa organisaatioita vaihtamaan paikan päällä sijaitsevista pilvipalveluista isännöityihin perimetrituotteisiin ja käyttämään palomuureja estämään kaikki käyttämättömät "internet-ohjelmistojen rajapinnat, portaalit tai palvelut".
Avoimen lähdekoodin riskit lumipallo
Avoimen lähdekoodin ohjelmistojen käytön riskit on ymmärretty jo jonkin aikaa. Uhkatoimijat piilottavat haittaohjelmat yhä useammin kolmannen osapuolen komponentteihin ja sijoittavat ne virallisiin tietovarastoihin siinä toivossa, että aikaköyhä kehittäjä lataa ne. Huhtikuussa kuitenkin vielä enemmän salakavala uhka paljastettiin vahingossa tapahtuneen löydön jälkeen: hienostunut vuosia kestänyt yritys soluttautua ja istuttaa takaoven haittaohjelmia suosittuun avoimen lähdekoodin komponenttiin, joka tunnetaan nimellä xz Utils. Järjestelmän takana oleva ryhmä näki paljon vaivaa piilottaakseen haitallisen toimintansa samalla kun se muokkasi alkuperäistä ylläpitäjää, Lasse Collinia, tuomaan kehittäjäpersoonaansa "luotettavaksi" avustajaksi.
Huono uutinen turvallisuustiimeille on, että monet kopiointiyritykset on sittemmin löydetty, mikä saattaa vihjata avoimen lähdekoodin kasvavaan kriisiin. Noin 79 % ISMS.onlinen vastaajista puhui sanoakseen heidän liiketoimintaansa on viime vuoden aikana vaikuttanut kolmannen osapuolen toimittajan tai toimitusketjukumppanin aiheuttama tietoturvahäiriö. Jatkossa tarvitaan ohjelmistojen toimitusketjujen tarkkaa valvontaa, mukaan lukien materiaalilaskut (SBOM), säännöllinen haavoittuvuustarkistus ja tiukempi hallintopolitiikka.
Vaatimusten noudattaminen haastaa leviämään
Väärin lainatakseni Benjamin Franklinia, mikään tässä maailmassa ei ole varmaa paitsi kuolema, verot ja uudet noudattamisvaltuudet. Joten 2024 on osoittautunut julkaisun myötä EU:n tekoälylaki, The uusi IoT-tietoturvalaki Isossa-Britanniassa, ehdotuksia uudelle Britannialle tietokeskuksen turvallisuussäännöt, EU:n kyberturvallisuuden sertifiointijärjestelmä, ja muuta sen lisäksi. Organisaatiot näkivät myös PCI DSS 4.0:n vaatimustenmukaisuuden määräajan maaliskuussa ja valmistautuvat parhaillaan NIS 2:een.
Monet kamppailevat työtaakan kanssa. ISACA-tutkimus väittää että erityisesti tietosuojaohjelmat ovat alirahoitettuja ja alihenkilöstöä. Vanhat työkalut ja prosessit eivät myöskään auta.
Toimialan parhaiden käytäntöjen noudattaminen voi luoda vahvan perustan säännösten noudattamista koskevien ohjelmien toimittamiseen sellaisilla aloilla kuin tietoturva (ISO 27001) ja tekoäly (ISO 42001). Mutta vaikka ISMS.online toteaa, että 59 % organisaatioista aikoo lisätä menojaan tällaisiin ohjelmiin tulevana vuonna, lähes puolet (46 %) sanoo, että ISO 6 -standardin noudattaminen kestää 12–27001 kuukautta. Lisäksi 11 % väittää, että se kestää 12 -18 kuukautta. Oikeilla intuitiivisilla ja esikonfiguroiduilla työkaluilla sen ei pitäisi olla näin vaikeaa.