5 Лютого, 2024
6 Березня, 2024
12 min read
Як укріпити вашу цифрову фортецю
Багато матеріалів досліджують безмежний світ кібербезпеки. Тож, коли Олексій Попов, який очолює напрям Digital Engineering в Customertimes вирішив написати свою статтю на цю тему, він обрав унікальний підхід. А саме – побудувати її у формі казки, персонажами якої стануть благородні кіберлицарі та підступні хакери-злочинці. Олексій стверджує, що навіть найскладніші та вкрай важливі теми, такі як кібербезпека в ІТ-індустрії, стають цікавішими, коли вони пронизані духом пригод.
Тож розпочнімо нашу історію. Колись давно була платформа під назвою “Моя фортеця”.
Лорд фортеці хотів, щоб купці (менеджери з продажу) були успішними, ремісники (розробники хмарних додатків) спокійно робили свою роботу, скарбниця наповнювалася транзакціями, а аристократи (кінцеві користувачі) були задоволеними. Всі у фортеці наполегливо працювали й виробляли нові товари для аристократів.
Але одного дня група розбійників, відомих як “Хакери”, спробувала обікрасти скарбницю та дізнатися таємниці замку.
Лорд замку змушений був залучити своїх лицарів (команду безпеки, архітекторів та DevOps), щоб захистити фортецю від нової загрози. Його кіберлицарі мали хорошу підготовку до війни, але вони ніколи не стикалися з таким ворогом раніше. Хакери використовували нові тактики та зброю, якої лицарі ніколи раніше не бачили.
Тому Лорду довелося навчити лицарів тактик захисту цифрових активів фортеці у сучасному світі хмарних технологій та AI.
Розуміння ландшафту
Лицарі мають використовувати кмітливість і знання замку, щоб захистити його від хакерів. Але спочатку вони повинні зрозуміти, що потрібно захищати.
Для цього необхідно скласти специфікацію Software Bill of Materials (SBOM), з повним переліком сторонніх компонентів, метаданих та з’єднань. До SBOM входять поля даних, опис автоматизації, а також практики та процеси, що використовуються.
Лицарі використали автоматизований інструмент SBOM, щоб створити свій перелік і зробити це швидко. Це не лише допомогло зміцнити безпеку, але й покращити відповідність, прозорість, співпрацю, управління ризиками та оптимізацію витрат. А також виявити зайві елементи системи та “надмірно довгий код”. Кіберлицарі оптимізували його, і у такий спосіб зменшили “поверхню атаки”. SBOM може допомогти ремісникам ідентифікувати зайвий код, полегшуючи вилучення повторюваних чи непотрібних додаткових інструментів.
Виклики кібербезпеки стають все більш витонченими, від шкідливого програмного забезпечення до складних постійних загроз та вразливостей “нульового дня”. Наші лицарі пропонують використовувати інструменти тестування на проникнення для перевірки захисту. Кіберлицарі використовують штучний інтелект для підготовки планів атак. Краще віддзеркалювати такі дії, щоб збудувати наш захист. Таким чином, потрібно регулярно готувати план атак, обдумувати його та пристосовувати до нього захист.
Користувачі з підвищеними правами
Важливо знати, хто має підвищені права в домені. Починайте з перегляду та аудиту управління обліковими даними (IAM). Шукайте групи та користувачів за допомогою конкретних рядків пошуку, таких як “адмін” як перший крок. Зменшуйте права, пом’якшуючи можливий ескалаційний ризик від нападників.
Читайте також:
Моніторинг сеансів
Налаштуйте засоби моніторингу та безпеки для виділення активних сеансів конкретних користувачів на хостах. Це допомагає захисникам бути попереду, мінімізуючи можливість перейти до ескалації атаки на користувачів з підвищеними правами.
Впроваджуйте AWS CloudTrail для реєстрації викликів API, щоб відстежувати дії, які виконують з ресурсами.
Налаштуйте AWS CloudWatch (або аналоги) щоб моніторити та генерувати сповіщення про загрозу на основі попередньо визначених метрик безпеки та аномалій. Під час підготовки захисту фортеці ми хочемо бути в курсі всіх рухів та реагувати, якщо щось виходить за межі очікуваного сценарію.
Вчасне оновлення паролів
Регулярна перевірка оновлення паролів – ключова практика. Лицарі закликають нас ставитись до цього серйозно. А також використовувати дворівневу аутентифікацію, де це можливо.
Спочатку ремісники сумнівалися щодо цього, але вони швидко зрозуміли, що для захисту фортеці від хакерів необхідні нові інструменти.
Навігація в складних мережах
Для складних мереж з численними доменами важко здійснити потрібну конфігурацію. Створіть діаграму з чіткою картою, яка допоможе захисникам зрозуміти структуру домену та взаємозв’язки. Якщо у вас є чітка картина вашої мережі, ви можете зібрати свою сторону захисту та придумати способи запобігання загрозам.
Оновіть конфігурацію VPC та використання портів.
Використання AWS WAF (Web Application Firewall) допомагає захищати вебзастосунки від поширених експлойтів, дозволяючи налаштовувати правила для фільтрації та моніторингу HTTP-трафіку.
Лицарі мають використовувати кмітливість і знання замку, щоб захистити його від хакерів. Але спочатку вони повинні зрозуміти, що потрібно захищати.
Захист від спроб ексфільтрації даних
Виявлення та запобігання спробам викрадення даних є викликом. Наші лицарі використовують такі хмарні інструменти, як Amazon GuardDuty для виявлення загроз, зокрема спроб ексфільтрації даних, та Macie для виявлення, класифікації та захисту чутливих даних, які використовують машинне навчання для підвищення безпеки.
Це допоможе нашим захисникам фортеці, а саме – надасть можливість систематично тестувати та вдосконалювати рішення для моніторингу переміщення даних.
Загрози, пов’язані з машинним навчанням
Важливо визнати, що моделі машинного навчання можуть навчатися на наборах даних, які не обов’язково захищені найвищими заходами безпеки. У цьому контексті виникають певні поширені загрози:
- Атаки, реалізовані через API: Цей шлях відкриває двері до потенційних вразливостей, зокрема створюючи для системи загрозу атак типу “людина посередині” (MITM-атака).
- Маніпулювання обліковим записом через онлайн і офлайн-атаки: Облікові записи зазнають загроз через атаки, які націлені на порушення їхньої цілісності. Ці дії можуть відбуватися як в онлайн, так і в офлайн-режимі.
- Використання моделей машинного навчання з пошкоджених джерел: У наш час хайп для хакерів – це активне пошкодження джерел даних, які використовуються для машинного навчання. У результаті цього зростає загроза отруєння даних та викрадення інтелектуальної власності.
Додаткову інформацію можна знайти за посиланням. Я рекомендую використовувати Adversarial ML Threat Matrix, щоб покращити знання у цьому напрямі.
Ми важко працювали, щоб захистити фортецю від нової загрози хакерів.
Захист від кіберзагроз у сучасних програмних середовищах є багатогранним викликом, який вимагає проактивного та адаптивного підходу. Лицарі нашого кіберзахисту впроваджують штучний інтелект у свій арсенал, щоб не лише посилити оборону, але й мати сильного союзника у безперервній боротьбі із новими загрозами, що з’являються невпинно. Запровадження цих технологій – це не лише стратегічний крок; це необхідність, що забезпечить цілісність і стійкість програмних екосистем.
Скарбниця наповнена прибутками від продажу, а наша фортеця знову у безпеці.