2022
paź
19

Uwierzytelnianie kryptograficzne kluczowe w walce z deepfake’ami i oszustwami ID (Blog gościnny Armour Comms)

Blog gościnny dr Andy Lilly, CTO firmy Armour Comms

Pierwsze kilka tygodni urzędowania nowego premiera (UK) pokazało, jak ważna jest właściwa komunikacja, niezależnie od tego, czy chodzi o przekaz, media czy czas. W biznesie, prędkość, z jaką negatywnie odebrane wiadomości mogą stać się wirusowe, została spotęgowana przez media społecznościowe. Pomyślmy teraz o potencjalnych problemach, jeśli te komunikaty mogłyby zostać zhakowane, zmanipulowane lub sfałszowane.

Rozwój technologii deepfake, zdolnych do manipulowania obrazem i dźwiękiem w celu uzyskania całkowicie wiarygodnej komunikacji korporacyjnej oznacza, że coraz bardziej krytyczna staje się pewność, że komunikujesz się z osobą, za którą się uważasz.

Oszustwa typu „deepfake” są już tutaj, teraz
Rośnie liczba rzeczywistych przykładów oszustw związanych z identyfikacją oraz oszustw typu deepfake. Ponad trzy lata temu szef brytyjskiej spółki zależnej został podstępem zmuszony do przelania 200 000 euro węgierskiemu dostawcy na polecenie prezesa niemieckiej spółki macierzystej. W rzeczywistości rozmowa odbyła się z gangiem przestępczym wyposażonym w sztuczną inteligencję (AI), wykorzystującym oprogramowanie deepfake do naśladowania wzorców głosowych niemieckiego dyrektora generalnego.

Oprogramowanie było w stanie doskonale podszyć się głosowo, w tym ton, interpunkcję i niemiecki akcent, całkowicie oszukując szefa brytyjskiej filii. Połączeniu towarzyszył również e-mail, rzekomo od dyrektora generalnego, powtarzający instrukcje dotyczące płatności.

Organizacjom nie wystarcza już ochrona wrażliwych informacji korporacyjnych i własności intelektualnej, takich jak ceny, formuły produktów, badania, listy klientów itp. Niezbędne jest również zabezpieczenie tożsamości i zachowanie wiarygodności.

Czy naprawdę możesz zaufać wideo i audio?
Chociaż widzieliśmy deepfake naśladujące celebrytów i osoby publiczne w formacie wideo, jest to przedsięwzięcie, które nadal wymaga godzin materiału filmowego do osiągnięcia celu. Aby móc przekonująco podrabiać głosy, potrzeba mniejszej liczby nagrań, a dzięki większej mocy obliczeniowej będzie to łatwiejsze. Nasuwa się pytanie, czy można polegać na rozpoznawaniu głosu jako dokładnej formie weryfikacji tożsamości?

W przyszłości oszustwa typu deepfake audio będą prawdopodobnie w dużym stopniu wykorzystywane w działalności przestępczej. W miarę rozwoju technologii odróżnienie prawdziwego dźwięku od fałszywego będzie coraz trudniejsze. Jeśli chcesz zapewnić uwierzytelnienie tożsamości, musisz korzystać z poważnie zabezpieczonej usługi komunikacji mobilnej.

Pomoc jest na wyciągnięcie ręki
Rozwiązania takie jak Armour Mobile wykorzystują szyfrowanie oparte na tożsamości MIKEY-SAKKE do zabezpieczenia usług multimedialnych. Umożliwia bezpieczne połączenia głosowe i wideo, połączenia konferencyjne głosowe i wideo, przesyłanie wiadomości jeden do jednego i grupowych oraz wysyłanie załączników z plikami. Rozwiązanie zapewnia, że strony wymieniające połączenia i dane są tym, za kogo się podają (stąd określenie „oparte na tożsamości”).

Protokół MIKEY-SAKKE wykorzystuje kryptografię opartą na tożsamości i został zaprojektowany w celu umożliwienia bezpiecznej, międzyplatformowej komunikacji poprzez identyfikację i uwierzytelnianie punktów końcowych. Jest to wydajny, skuteczny i akredytowany przez NCSC protokół do budowy szerokiego zakresu bezpiecznych usług multimedialnych dla rządu i przedsiębiorstw.

Przygotuj się… teraz
Oszustwa typu „deepfake” mogły się już pojawić, ale istnieją sprawdzone narzędzia pozwalające odróżnić to, co prawdziwe, od tego, co fałszywe. Pomagają one zapobiegać oszustwom, umożliwiając bezpieczną współpracę między zaufanymi współpracownikami. Komunikacja może odbywać się w ramach zamkniętej grupy użytkowników i tylko zaufane strony dodane do systemu mogą dzwonić i wysyłać wiadomości do innych. Tak więc w przypadku omawiania wrażliwych informacji handlowych, takich jak własność intelektualna firmy, transakcje finansowe i dane klientów, musisz wiedzieć, że możesz zaufać swojej komunikacji.

Przygotuj swoją organizację już teraz. W miarę postępu AI podróbki będą stawały się coraz lepsze. Jeśli zaufanie wyparuje, biznes stanie się niemożliwy do utrzymania.

Na podstawie artykułu ze strony tech.uk.org.

2022
paź
11

Czy Twoja strategia bezpieczeństwa nadąża za transformacją chmury?

Przyjęcie chmury jest dziś niemal powszechne i coraz bardziej zróżnicowane. Jednak hybrydowe środowiska chmurowe i wielochmurowe zwiększają złożoność ekosystemu bezpieczeństwa sieci. Globalne badanie Instytutu Ponemon dotyczące bezpieczeństwa w chmurze wykazało, że tylko 40% decydentów IT i specjalistów ds. bezpieczeństwa jest przekonanych, że ich organizacja może zapewnić bezpieczny dostęp do chmury.

Tradycyjne narzędzia bezpieczeństwa nie działają i brakuje koordynacji między zespołami IT, bezpieczeństwa i DevOps, podczas gdy tempo inicjatyw DevOps i transformacji jest szybsze niż kiedykolwiek. Według badania Ponemon dotyczącego bezpieczeństwa w chmurze, sponsorowanego przez Appgate, 90% respondentów zaadoptuje DevOps, a 87% zaadoptuje kontenery w ciągu najbliższych trzech lat, lecz nowoczesne praktyki bezpieczeństwa nie są tak powszechne.

Przy innowacjach wyraźnie wyprzedzających środki bezpieczeństwa, wiele organizacji podejmuje niezamierzone ryzyko. Prawie połowa (45%) naruszeń z raportu IBM Cost of a Data Breach Report 2022 miała miejsce w chmurze. Organizacje potrzebują nowoczesnej strategii bezpieczeństwa, która zapewni odpowiednią ochronę w środowiskach prywatnych, publicznych i wielochmurowych.

Znajomość zagadnień bezpieczeństwa w chmurze

Wiele typowych zagrożeń bezpieczeństwa sieciowego występuje również w chmurze, ale większość organizacji ma problemy z zabezpieczeniem tych środowisk. Monitorowanie i widoczność sieci (48%), wiedza wewnętrzna (45%) oraz zwiększony wektor ataku przy większej ilości narażonych zasobów (38%) to trzy największe wyzwania związane z bezpieczeństwem w chmurze, jak wynika z badania Ponemon. 

Chmura zwiększa złożoność, ponieważ istnieje wspólna odpowiedzialność za bezpieczeństwo z dostawcą chmury, ale zbyt wiele organizacji nie rozumie tej luki i nie potrafi dotrzymać swojej części umowy. Dostawcy usług w chmurze dokonują częstych zmian i aktualizacji, a organizacje, które nie mają odpowiedniej kontroli bezpieczeństwa lub wglądu w te zmiany, kończą jako mniej bezpieczne niż im się wydaje. 

Organizacje migrują do chmury, aby zwiększyć wydajność i obniżyć koszty, ale wiele z nich nie potrafi zrealizować tych korzyści i odpowiednio zabezpieczyć swoich użytkowników i danych. Tylko 42% respondentów w naszym badaniu potrafi pewnie segmentować swoje środowiska i stosować zasadę najmniejszego uprzywilejowania dostępu, a prawie jedna trzecia twierdzi, że nie ma współpracy między działami IT, bezpieczeństwa i DevOps – co stanowi poważne zagrożenie.

Tradycyjne, wyizolowane rozwiązania bezpiecznego dostępu, takie jak VPN i NAC, nie są skalowalne i nie zapewniają odpowiedniej ochrony chmury. Zamiast tego utrudniają produktywność użytkowników i programistów, co jest sprzeczne z korzyściami wynikającymi z przejścia na środowiska chmurowe. 

Dostęp Zero Trust chroni również chmurę

Bezpieczny dostęp do chmury powinien być głównym priorytetem biznesowym dla każdej organizacji. Według naszego badania, dwiema najważniejszymi praktykami w zakresie bezpieczeństwa, umożliwiającymi osiągnięcie bezpiecznego dostępu do chmury, jest egzekwowanie najmniejszych przywilejów (62%) oraz ocena tożsamości, postawy urządzenia i ryzyka kontekstowego jako kryteriów uwierzytelniania (56%). Obie te praktyki są podstawowymi elementami bezpieczeństwa Zero Trust.

Rozwiązania zbudowane na zasadach Zero Trust, takie jak Zero Trust Network Access (ZTNA), zyskały w ciągu ostatnich dwóch lat ogromną popularność ze względu na możliwość zabezpieczenia zdalnego dostępu podczas pandemii. Jednak przypadki użycia ZTNA sięgają znacznie dalej, zabezpieczając wszystkie połączenia między użytkownikami i obciążeniami roboczymi, niezależnie od tego, gdzie się znajdują. 

A udowodnione korzyści operacyjne wynikające z zastosowania zabezpieczeń Zero Trust w całej sieci przedsiębiorstwa są liczne. Respondenci badania chmury Ponemon, którzy przyjęli strategię Zero Trust, zgłaszają inne korzyści, takie jak zwiększona produktywność zespołu bezpieczeństwa IT (65%), silniejsze uwierzytelnianie z wykorzystaniem tożsamości i postawy ryzyka (61%), zwiększona produktywność DevOps (58%) oraz większa widoczność sieci i możliwości automatyzacji (58%). Dodatkowe korzyści sugerują, że Zero Trust może napędzić znaczny wzrost produktywności i przyspieszyć transformację cyfrową oprócz zabezpieczenia środowisk chmurowych.

Omijając mity o Zero Trust

To prawda, że Zero Trust nie jest jeszcze powszechne. Niestety, wielu dostawców rozwiązań bezpieczeństwa cybernetycznego podchwyciło ten termin, nie oferując żadnych korzyści, co prowadzi do przekonania, że Zero Trust jest raczej marketingowym hasłem niż kompleksowym paradygmatem bezpieczeństwa. Ta opinia znajduje odzwierciedlenie w naszym badaniu w chmurze przeprowadzonym wspólnie z firmą Ponemon. 53% respondentów stwierdziło, że nie planuje przyjęcia Zero Trust i uważa, że termin ten jest „tylko marketingowy”. Jednak wielu z tych respondentów podkreśla również możliwości ZTNA jako niezbędne do ochrony zasobów chmury – co wskazuje na zamieszanie wokół tego, co właściwie oznacza Zero Trust.

Nie jest to termin marketingowy ani produkt, który można kupić i zainstalować. To ramy bezpieczeństwa cybernetycznego, które się przyjmuje i nie należy czekać, aż transformacja chmury osiągnie dojrzałość, aby dodać zasady bezpieczeństwa Zero Trust. Szczerze mówiąc, Twoje dane i użytkownicy są zbyt ważni, aby dodawać dodatkowe ryzyko sieciowe i podatności, zwłaszcza że wykorzystanie chmury ma tendencję wzrostową.

Dzięki ZTNA kontrole mogą być płynnie stosowane w całym heterogenicznym środowisku, zarówno w chmurze, jak i w siedzibie firmy czy zdalnie. Przy prawidłowym wdrożeniu strategia bezpieczeństwa Zero Trust może przyczynić się do zwiększenia efektywności i innowacyjności zarówno po stronie bezpieczeństwa, jak i biznesu organizacji.

Za artykułem na stronie AppGate.

2022
paź
11

Miesiąc Świadomości Bezpieczeństwa Cybernetycznego

Październik jest Miesiącem Świadomości Bezpieczeństwa Cybernetycznego, a Yubico niedawno przeprowadziło Globalne Badanie Uwierzytelniania Przedsiębiorstw w celu lepszego zrozumienia, jak firmy na całym świecie podchodzą do środków bezpieczeństwa cybernetycznego. Wyniki badania podkreślają krytyczne znaczenie stosowania nowoczesnego, odpornego na phishing MFA w celu ochrony organizacji przed coraz bardziej wyrafinowanymi cyberatakami, których jesteśmy świadkami.

Z badania wynikają z niego poniższe, ciekawe informacje:

– 59% pracowników nadal polega na nazwie użytkownika i haśle jako podstawowej metodzie uwierzytelniania

– Prawie 54% pracowników przyznaje się do zapisywania lub udostępniania hasła

– 22% badanych nadal uważa, że nazwa użytkownika i hasło to najbezpieczniejsza metoda uwierzytelniania

– 61% uważa, że ich organizacja musi przyjąć nowoczesne, odporne na phishing metody MFA, takie jak klucze bezpieczeństwa, a 79% pracowników szczebla VP chce, aby ich organizacja przeszła na odporne na phishing metody MFA

– Ponad 54% pracowników nie jest zobowiązanych do częstego przechodzenia szkoleń z zakresu cyberbezpieczeństwa

– W ciągu ostatnich 12 miesięcy prawie 57% przyznało się do korzystania z urządzenia wydanego w pracy do celów prywatnych

– W ciągu ostatnich 2 lat prawie 40% respondentów przyznało się do uszkodzenia telefonu komórkowego, a prawie 30% do jego zgubienia (urządzenie, które organizacje często wykorzystują do uwierzytelniania

Zapraszamy do dokładnego przestudiowania powyższego, jakże ciekawego, badania.

2022
paź
11

Wydarzenie Cyber24Day

Już jutro Cyber24Day, wydarzenie organizowane przez Defence24, na którym spotkacie nas oraz Yubico.
Na wydarzeniu będzie mowa o cyberbezpieczeństwie w dzisiejszym, bardzo cyfrowym świecie. Szczególny nacisk jest położony na cyfrową świadomość i odporność organów państwowych.
Przedstawiciel Yubico weźmie udział w panelu dyskusyjnym pt:
„Inwigilacja na miarę czasów – jak się przed nią ochronić? Techniki i narzędzia”.

Zapraszamy na konferencję.

2022
paź
3

Przedefiniowanie Zero Trust Network Access: zero zaufania dla sieci korporacyjnej

Chociaż zastąpienie VPN i bezpieczny dostęp zdalny to często podstawowy przypadek zastosowania rozwiązania Zero Trust Network Access (ZTNA), jest to tylko część historii. Obecnie wiele organizacji zwraca się ku powszechnie znanym funkcjom ZTNA – egzekwowaniu dostępu o najniższych uprawnieniach, maskowaniu zasobów i mikrosegmentacji – aby zabezpieczyć cały dostęp do sieci, w tym do sieci lokalnych, IoT/OT, sieci WAN i kampusowych.

Ponieważ debata na temat powrotu do biura i pracy zdalnej toczy się na całym świecie, jest jeszcze zbyt wcześnie, aby stwierdzić, gdzie ostatecznie wszystko się rozstrzygnie. Nie jest jednak zbyt wcześnie, aby stwierdzić, że hybrydowe modele pracy pozostaną w przewidywalnej przyszłości. Oznacza to, że nadszedł czas, aby w pełni rozszerzyć korzyści płynące z zasady Zero Trust na całą sieć firmową.

Pomyśl o tym: Dlaczego nie chciałbyś wdrożyć korzyści ZTNA na każdym urządzeniu i użytkowniku, który łączy się z Twoją siecią? Dlaczego nie chcielibyście uwierzytelniania skoncentrowanego na tożsamości i ujednoliconej polityki bezpieczeństwa dla kontroli dostępu do sieci? I dlaczego nie chcieliby Państwo uwolnić swojego zespołu ds. bezpieczeństwa od złożoności zarządzania różnymi rozwiązaniami kontroli dostępu do sieci?

Koniec z NAC dla kontroli dostępu do sieci

Dla specjalistów ds. bezpieczeństwa IT kontrola dostępu do sieci oznacza dwie różne rzeczy. Po pierwsze, jest to definicja ich pracy … ochrona sieci i zasobów organizacji poprzez egzekwowanie silnej kontroli dostępu użytkowników i urządzeń. Następnie istnieje formalny termin branżowy Network Access Control lub NAC … produkt przeznaczony do tego, co sugeruje nazwa, kontrolowania dostępu do sieci.

Duże przedsiębiorstwa stosują NAC do ochrony swoich sieci kampusowych, co było w porządku, gdy większość pracowników przebywała w biurze. Ale teraz użytkownicy poza siecią działają poza ochroną NAC. Wymaga to od administratorów zarządzania dwoma różnymi modelami zabezpieczeń sieciowych i doprowadzenia do ich wzajemnego połączenia. Tak więc, przy hybrydowych pracownikach, jak na ironię, systemy NAC nie są w stanie osiągnąć pełnej kontroli dostępu do sieci.

Wady NAC: Jednorazowy, sprzętowy, nieelastyczny, drogi, złożony

NAC został zaprojektowany do ochrony fizycznej sieci lokalnej, czyli granicy, jak to było znane 10 lat temu. Obecnie jest on nie tylko skomplikowany do wdrożenia, ale również stosunkowo mało efektywny, biorąc pod uwagę wysokie wykorzystanie hostingu w chmurze oraz fakt, że użytkownicy i sieć korporacyjna mogą być wszędzie. Co więcej, główną przeszkodą we wdrożeniu NAC jest wymagany sprzęt. Jest to inwestycja CAPEX, a gdy sprzęt jest w niedoborze, w niektórych przypadkach czas realizacji wynosi ponad rok.

Dodatkowo, systemy NAC nie rozciągają się na chmurę i nie dodają żadnej wartości dla zdalnych użytkowników. W rzeczywistości, silosowe systemy NAC i VPN wprowadzają złożoność zarządzania polityką, co często prowadzi do powstania szeroko otwartych sieci, umożliwiając ruch boczny. Wymaganie od zespołów IT i bezpieczeństwa zarządzania politykami dostępu unikalnymi dla VPN, NAC i obciążeń w chmurze jest absolutnym koszmarem. Złożoność jest wrogiem bezpieczeństwa, a NAC nie robi nam tutaj żadnej przysługi.

Szczerze mówiąc, świat, któremu miały służyć rozwiązania NAC już nie istnieje i muszą one zostać wycofane z budżetu CISO … prawdopodobnie jest to mile widziany pomysł, biorąc pod uwagę wysoką cenę i niekompletną naturę większości wdrożeń NAC.

Nadszedł czas na: ZTNA wszędzie

Wymaganie od zespołów ds. bezpieczeństwa zarządzania różnymi architekturami kontroli dostępu do sieci i niezliczoną ilością narzędzi to zbyt wiele. Biorąc pod uwagę konsolidację, organizacje powinny poważnie rozważyć zastąpienie NAC przez ZTNA. Twoja odpowiedź może brzmieć: „Co? Dlaczego?!” Ale, jeśli myślisz, że Zero Trust Network Access jest tylko zamiennikiem VPN dla zdalnego dostępu, pomyśl jeszcze raz. Tak, ZTNA odegrał dużą rolę w odwróceniu się od ryzykownych VPN podczas pandemii, jednak udowodniono, że ZTNA z powodzeniem rozwiązuje znacznie więcej niż tylko dostęp zdalny, w tym zabezpiecza dostęp do chmury i sieci korporacyjnych.

W rzeczywistości, na początku tego roku Gartner opublikował raport wprowadzający ideę uniwersalnego ZTNA lub ZTNA wszędzie. Nasza odpowiedź jest prosta … „GŁOSIĆ!” Idea jest prosta i coś, co Appgate wzmacnia i demonstruje od lat, osiągając to dla wielu dużych, złożonych sieci korporacyjnych przedsiębiorstw i oddziałów.

Wszystkie rozwiązania ZTNA nie są tworzone jednakowo

Chociaż ZTNA wszędzie jest atrakcyjna, nie wszystkie rozwiązania ZTNA mogą poradzić sobie z podwójnym obowiązkiem tworzenia sieci zdalnych i kampusowych. W swoim raporcie Gartner zidentyfikował kilka problemów, które mogą dotyczyć ograniczonego rozwiązania ZTNA, takich jak:

  • Brak wsparcia dla protokołów
  • Zabezpieczanie urządzeń bezklienckich, takich jak IoT
  • Brak wsparcia dla dwukierunkowych reguł bezpieczeństwa

Ponadto, ponieważ wiele rozwiązań ZTNA opiera się na chmurowych zabezpieczeniach, przyjęcie takiego rozwiązania w środowisku sieciowym wprowadza opóźnienia, wymagając, aby ruch podążał trasą „spinki”. Warto również zauważyć, że niemal natychmiastowe przejście do całkowicie zdalnych pracowników w 2020 r. spowodowało, że przedsiębiorstwa zaczęły się wahać. Niektóre z nich w pośpiechu wybierały dostawców ZTNA, skupiając się na takich przypadkach użycia jak zdalny dostęp lub zabezpieczenie aplikacji internetowych. Teraz stoją przed nimi wyzwania związane z zabezpieczeniem dostępu w całej sieci dla pracowników terenowych, starszych aplikacji i protokołów innych niż HTTP.

Na szczęście istnieje jedno rozwiązanie ZTNA, które odpowiada na wszystkie przypadki użycia: Appgate SDP. W szczególności nie polega ono na proxy dla konkretnych narzędzi, takich jak SSH czy FTP; zamiast tego obsługuje natywnie protokoły takie jak TCP, a także UDP, GRE, ICMP, AH i inne. Na płaszczyźnie kontrolnej może sięgać w głąb lub na zewnątrz sieci, więc reguły bezpieczeństwa mogą być kierowane w górę lub w dół, lub w obie strony. Nie wspominając o tym, że obsługuje urządzenia bez użytkowników i klastry Kubernetes, plus architektura Appgate SDP obejmuje bezpośredni dostęp … nie jest wymagany hairpinning lub routing w chmurze.

Co ważniejsze, Appgate SDP zapewnia to samo doświadczenie dla twoich użytkowników i administratorów, niezależnie od tego, czy są zdalni, czy lokalni, i niezależnie od tego, czy zasoby są na miejscu, w chmurze lub gdzieś pomiędzy. Appgate SDP umożliwia szybkie wdrożenie pojedynczej, opartej na oprogramowaniu architektury, która jest niezależna od sieci i nakłada się na istniejące sieci. Pozwala to na wdrożenie koncepcji Gartnera dotyczącej uniwersalnego ZTNA … lub jak my to lubimy nazywać, ZTNA wszędzie, dla każdego użytkownika, każdego zasobu, każdej lokalizacji. Mówiąc wprost, jest to pojedyncze rozwiązanie dostępu typu „Zero Trust” dla wszystkich użytkowników, urządzeń i obciążeń roboczych obejmujących nowoczesną definicję sieci korporacyjnej.

Na podstawie artykułu ze strony Appgate.