Teruggaan

Proactief verdedigen tegen WannaCry en andere ransomware-aanvallen

by kelly.yue 15 mei 2017

De ransomware-aanval die op vrijdag honderdduizenden organisaties over de hele wereld begon te treffen, is een angstaanjagende herinnering dat netwerken voortdurend worden bedreigd.

Bij deze aanval, WannaCry of WannaCrypt genaamd, vergrendelt malware bestanden en vraagt ​​om betaling om ze te ontgrendelen. De gevolgen van de ransomware-aanval zijn enorm, aangezien FedEx en andere grote bedrijven het doelwit zijn, terwijl ziekenhuizen in het VK vanwege de aanval gedwongen werden patiënten op bepaalde punten weg te sturen. Naar schatting is 20 procent van alle Britse ziekenhuizen getroffen.

 

Terwijl organisaties te maken hebben met de voortdurende impact van WannaCry, is het de moeite waard om te kijken hoe netwerken kunnen worden opgezet om dit soort malware-aanvallen het beste te voorkomen.

Het ministerie van Justitie merkt op dat "proactieve preventie de beste verdediging is" als het om ransomware gaat. Hoewel dit ongetwijfeld waar is, blijven veel van deze preventietactieken die van organisaties worden verlangd, erg handmatig. Helaas is traag, vervelend en preventief werk vaak het laatste dat door een netwerkteam wordt voltooid, ook al is het zoiets cruciaals als bescherming tegen ransomware-aanvallen. Zoals de DOJ opmerkt, is proactiviteit van cruciaal belang als het gaat om cyberaanvallen en zijn er verschillende "gouden regels" die elk netwerkteam zou moeten volgen.

Netwerkbeveiliging is een dynamische kunst geworden, gevaren verschijnen net zo snel als zwarte hoeden kwetsbaarheden kunnen uitbuiten, en netwerkteams hebben preventieve maatregelen nodig die snel en gemakkelijk kunnen worden aangepast. Er zijn drie belangrijke fasen om u te wapenen tegen netwerkaanvallen:

  1. Documenteer het bestaande netwerkontwerp en de bestaande configuratie
  2. Identificeer en verhelp beveiligingsproblemen
  3. Bescherming tegen toekomstige kwetsbaarheden

Laten we elke fase eens bekijken en bepalen waar netwerkautomatisering organisaties kan helpen zich beter aan deze 'gouden regels' te houden.

Fase 1: Documenteer bestaand netwerkontwerp en -configuratie

Zoals met bijna elk netwerkprobleem, is documentatie van cruciaal belang. In dit geval moeten bedrijven, om proactief eventuele netwerkkwetsbaarheden te identificeren, beginnen met een duidelijk inzicht in het bestaande netwerk.

De belangrijkste uitdaging is dat de meeste organisaties geen up-to-date documentatie hebben en dit gebrek aan end-to-end inzicht in het netwerk vormt een beveiligingsrisico. Als gevolg hiervan hebben de meeste netwerken een beperkt inzicht in de beveiliging van applicatieverkeersstromen en weinig inzicht in bestaande beveiligingsconfiguraties.

Door gebruik te maken van NetBrain om documentatie te automatiseren, kunnen netwerkteams dit probleem gemakkelijk oplossen. Door de kracht van een Dynamische netwerkkaart, kunnen netwerkteams gemakkelijk de details van het netwerk verwerken, firewallbeleid, toegangslijsten, op beleid gebaseerde routering en meer documenteren. Om de beveiliging langs kritieke applicatiepaden te valideren, kunnen technici ook toegangslijsten en firewallbeleid visualiseren. NetBrain's A/B-padcalculator werkt op Layer-4-poortniveau om ACL's en op beleid gebaseerde routering te analyseren om visueel te valideren dat "goed" verkeer is toegestaan ​​en "slecht" verkeer wordt geweigerd op elk pad.

Fase 2: Identificeer en verhelp beveiligingsproblemen

Zichtbaarheid is een cruciaal onderdeel van het proces, maar het is slechts de eerste stap. Netwerkengineers lopen tegen verschillende uitdagingen aan als het gaat om het identificeren en verhelpen van kwetsbaarheden. De grootste uitdaging is het analyseren van netwerkconfiguraties, aangezien het huidige proces uiterst vervelend en handmatig is. Om best practices te helpen automatiseren en beoordelingen uit te voeren, bouwen veel netwerkteams aangepaste scripts, maar die zijn vaak tijdrovend, niet overdraagbaar en vereisen expertise die niet elk netwerkteam heeft.

Nogmaals, netwerkautomatisering komt te hulp. Om beveiligingsbeoordelingen te automatiseren, NetBrain maakt gebruik van de kracht van Uitvoerbaar Runbooks om elke netwerkconfiguratie automatisch te valideren aan de hand van een gemeenschappelijke set "gouden regels" (bijv. apparaatwachtwoorden zijn gecodeerd, time-outs zijn geconfigureerd, enz.). Om deze beoordeling uit te voeren, NetBrain kijkt naar de configuratie van elk apparaat en zoekt naar vooraf gedefinieerde regels binnen elk apparaat. Als een apparaat niet voldoet, NetBrain zal het melden.

Met uitvoerbaar Runbooks kunnen netwerkteams zich ook proactief beschermen tegen verkeerde configuraties van de beveiliging. Beveiligingsteams kunnen bijvoorbeeld uitvoerbaar maken Runbooks voor het netwerkteam om automatisch te beoordelen of een firewall correct is geconfigureerd. Deze Runbooks kunnen ook ontwerpgidsen, beste beveiligingspraktijken en andere "gouden regels" bevatten om de beste praktijken op het gebied van beveiliging af te dwingen telkens wanneer het netwerk verandert.

Fase 3: Bescherming tegen toekomstige kwetsbaarheden

Het afdwingen van beveiligingsbeleid in grote organisaties is een uitdaging, en zonder gedefinieerd en gemakkelijk toegankelijk beleid zullen netwerken snel niet meer voldoen aan de eisen. Bovendien hebben veel organisaties te maken met samenwerkingsproblemen omdat netwerk- en beveiligingsteams er niet in slagen informatie effectief te delen.

Beveiliging en netwerksamenwerking is van cruciaal belang, vooral in het geval van een cyberbeveiligingsaanval of een ransomware-aanval. Met NetBrain, kunnen beveiligingsteams en netwerkteams samenwerken tijdens triage, forensisch onderzoek en voor het versterken van de beveiliging om bedreigingen proactief te voorkomen. Met alle belangrijke gegevens opgeslagen in een Dynamic Map of uitvoerbaar Runbook, wordt samenwerken eenvoudiger en intuïtiever.

WannaCry was een andere duidelijke herinnering aan het feit dat ransomware in opmars is en een ernstige bedreiging vormt voor de veiligheid van het bedrijfsleven. Volgens een Osterman Research-rapport getiteld: Understanding the Depth of the Global Ransomware Problem, augustus 2016, heeft bijna 80 procent van de bedrijven die door een cyberaanval zijn getroffen, waardevolle gegevens vastgehouden voor losgeld en wereldwijd eindigde bijna 40 procent van de ransomware-slachtoffers het losgeld moeten betalen. Dit probleem gaat niet weg en de tijd om het aan te pakken is nu.

Verwant