Att betala eller inte betala är frågan för ransomware i molnet

Att betala eller inte betala är frågan för ransomware i molnet


.

Eftersom ransomware-attacker sprider sig i molnet och orsakar olika grader av skada, har företag rätt att undra — är det lämpligt att betala en lösen? Svaret är naturligtvis subjektivt: det beror på. Eftersom många företag antar att cyberattacker är oundvikliga, även i molnet, har de flesta återhämtningsbudgetar för att täcka kostnaderna och åtgärdsstrategier för att motverka tillfogad rykteskada och driftstopp.

Cybersäkerhetsförsäkring kan kompensera för ekonomiska förluster — till viss del. Enligt Cybereason erhöll 42 % av företagen som drabbades av en attack 2021 endast en liten del av de ekonomiska skadorna som orsakats av ransomware genom försäkringsskydd. Dessutom, i en undersökning av 1 263 företag, fick 46 % av offren som lämnade in en lösensumma tillbaka sina uppgifter, men mycket av det var korrumperat.

Precis som cybersäkerhet utvecklas attacker mot ransomware. Dataexfiltrering och kryptering dominerar fortfarande, men hackare hotar också att avslöja känslig företagsinformation till allmänheten. Detta scenario ger hackaren inflytande och accelererar ett företags betalningsvilja.

Det är dock viktigt att notera att trots utvecklingen av cyberbrottslighet tenderar hackare fortfarande att använda taktik som är tekniskt oavancerad. I molnet innebär detta att man utnyttjar felkonfigurationer eller kommer in i ett nätverk via identitetsintrång, t.ex. överprivilegierade användarkonton eller användarkonton med stående behörigheter.

God säkerhetshygien kan försvara företag från de flesta ransomware-attacker. Enligt nyare forskning sa 93 % av molnsäkerhetsproffsarna att deras intrång kunde ha förhindrats. Få av oss presterar bättre, eller fattar klokare beslut, under extrem press. Det är därför det är viktigt att ha en plan innan ett brott inträffar. Det är att föredra att investera i affärskontinuitet genom proaktiv molnsäkerhet än att absorbera en förlust, uppdatera säkerhetskontroller och förbättra den ogynnsamma pressen som kommer efter en attack. Målet är att minska sannolikheten för ransomware genom att minska sårbarheter i molnet.

Vad organisationer kan göra för att minska sannolikheten för ransomware

Eliminera stående privilegier

Företag har tusentals människor och maskinanvändare som behöver tillgång till molnmiljöer för att utföra uppgifter. Men enligt nyare forskning får användare ofta överdrivna privilegier som förblir öppna evigt. Stående privilegier ger hackare en ingång till molnmiljöer. Dessa identiteter, oavsett om de är företagsanställda eller tredjepartsentreprenörer, kan utföra ransomware och potentiellt flytta i sidled över din molnmiljö och ta kontroll.

Implementera upptäckt över moln

En typisk DevSecOps-operation kan enkelt generera tusentals dataåtkomsthändelser varje dag. Därför är det viktigt att få en djupgående insikt i vem som gör vad i dina molntjänster för att upptäcka blinda fläckar för säkerheten, såsom överprivilegierade användare och maskin-ID:n.

Minimera sprängradien för dina molnanvändare med hög risk

Permanent förhöjda privilegier lämnar dig öppen för ökad dataförlust och kontoskador på grund av insiderhot och hackare 24/7. Att tillfälligt bevilja och förfalla Just In Time-privilegier minimerar den potentiella sprängradien för dina privilegierade mänskliga och maskinella identiteter.

Eliminera riskerna med permanenta hårdkodade hemligheter

Hårdkodade API-nycklar och autentiseringsuppgifter – vanligtvis med förhöjda privilegier – är måltavlor för utnyttjande. Tänk på att det finns 20 gånger fler maskin-ID:n som använder förhöjda privilegier än det finns mänskliga användare. Att använda JIT-hemligheter kan minska din exponering avsevärt.

Minimera din exponering för kontouppköp och insiderhot

De flesta molnkonton blir överprivilegierade med tiden. Entreprenörer och anställda har ofta åtkomst efter att de lämnat. Genom att upprätthålla Least Privilege Access (LPA) genom att regelbundet anpassa alltför breda behörigheter i rätt storlek och eliminera oanvända konton och referenser minskar din attackyta och stoppar hackare.

Identifiera och minska högrisk-privilegiebaserad aktivitet över moln

Privilegier glider. Överprivilegierade konton hackas och missbrukas. Vet du om och när detta händer? Integrera en lösning med dina UEBA-, SIEM- och datasjötekniker för att få centraliserad synlighet över moln i molnprivilegier och riskfylld aktivitet.

Effektivisera processen för granskning av molnkonton och privilegier

Att upptäcka alla dina mänskliga och maskinella identitetsprivilegier – särskilt de som är överprivilegierade – är avgörande när du utför interna molnrevisioner. Målet är att snabbt få insikter i högriskidentiteter, privilegier och aktiviteter från en enhetlig cross-cloud access-modell.

I slutändan är beslutet att betala en lösen eller inte ett affärsbeslut. Samspel måste finnas mellan IT-ledare och företagsledare. Chefer måste förstå i vilken utsträckning driftstopp kommer att påverka intäkterna, och IT måste överväga vilka negativa konsekvenser för kunder och industri som kan uppstå. Kom ihåg: ransomware tar inte ner teknik; det tar ner verksamheten. Ju mer du förstår om din verksamhet och hur teknik är direkt kopplad till affärsverksamheten, desto bättre kommer du att få det. Gör nästa rätt sak och åtgärda säkerhetsbrister nu – innan angripare kan slå till.

.

DataDecisionMakers

Välkommen till VentureBeat-communityt!

DataDecisionMakers är där experter, inklusive tekniska personer som arbetar med data, kan dela datarelaterade insikter och innovation.

Om du vill läsa om banbrytande idéer och aktuell information, bästa praxis och framtiden för data- och datateknik, gå med oss ​​på DataDecisionMakers.

Du kan till och med överväga att bidra med en egen artikel!

Läs mer från DataDecisionMakers