Hur kan du skydda ditt nätverk från Ransomware-attacker? Låt inte någon på det

Hur kan du skydda ditt nätverk från Ransomware-attacker Låt inte någon komma på det

Urholkningen av företagsnätverkets omkrets hade redan ansträngt cybersäkerhetspraxis före 2020. Lägg till det den snabba pivoten till distansarbete och ledningsgrupper som pressar på för mer operativ och affärsmässig agilitet. Det blir lätt att se varför målet med "perimeterskydd" står inför större utmaningar än någonsin tidigare.

Men tänk om du kunde säkra hela din flexibla arbetsmiljö från ransomware-attacker utan perimeterskydd? Tillåt mig att förklara.

Även om det finns mycket arbete att göra för att säkra ditt företagsnätverk mot moderna hot som ransomware, finns det en enkel lösning som omedelbart ger robust säkerhet för din flexibla arbetsmiljö. Genom att utnyttja en "konsumentiserad" version av fjärråtkomst för distansarbetare förblir du så säker och smidig som möjligt, eftersom alla distansarbetare ALDRIG rör nätverket.

En extra fördel med en sådan lösning är att du köper dig mer tid för att utveckla din långsiktiga strategi för perimeterskydd och Zero Trust.

Konsumentiserad fjärråtkomst: en mycket säkrare väg än RDP-VPN-lösningar

Så långt tillbaka som 2017 framhöll FBI perimeterattacker mot fjärrskrivbordsprotokoll (RDP) som en primär metod för infektion med ransomware. I slutet av 2019 klargjorde FBI hotet ytterligare och ökade medvetenheten när det publicerade ett public service-meddelande (PSA) med titeln High-Impact Ransomware Attacks Threaten US Businesses and Organizations . (RDP är ett proprietärt nätverksprotokoll som tillåter individer att kontrollera resurserna och data på en dator över internet).

Enligt FBI:s PSA, "Cyberbrottslingar har använt både brute-force-metoder, en teknik som använder trial-and-error för att få användaruppgifter och autentiseringsuppgifter som köpts på darknet-marknadsplatser för att få otillåten RDP-åtkomst till offersystem. När de väl har RDP-åtkomst kan brottslingar distribuera en rad skadlig programvara – inklusive ransomware – till offersystem.”

Trots dessa typer av högprofilerade varningar har företag varit långsamma med att agera och fortsätter att förlita sig på RDP för fjärråtkomst. Faktum är att många organisationer använder ännu mindre säkra medel för fjärråtkomst – en enkel VPN eller en kombination av RDP och VPN.

Som vi noterade i ett tidigare inlägg använder människor som arbetar på distans vanligtvis VPN och fjärrskrivbordsprotokoll (RDP) för att komma åt apparna och data de behöver för att utföra sitt arbete. Detta har fått cyberbrottslingar att utnyttja svag lösenordssäkerhet och VPN-sårbarheter för att komma åt företagets nätverk, stjäla information och data och värst av allt – injicera ransomware. Det var fallet med hacket av Colonial Pipeline i april 2021. VPN-tekniken är decennier gammal och kan inte säkras som moderna åtkomstlösningar – särskilt molnbaserad fjärråtkomst kan vara.

RDP medför liknande risker . Först och främst har RDP svaga användarinloggningsuppgifter. Fjärrarbetare använder ofta samma lösenord för sin stationära kontorsdator och sin fjärrdator (som de ställer in själva). Ändå hanterar företags IT vanligtvis inte lösenord på fjärr-/BYOD-enheter, vilket leder till stora variationer i lösenordsstyrka. För det andra är tvåfaktors- och multifaktorautentisering inte en del av RDP. Dessa två problem leder ofta till att fjärrenheter äventyras. Dessa säkerhetsbrister driver på fortsatt användning av VPNS. Men, som vi precis förklarade, utsätter en VPN dig för ransomware ännu lättare.

Nätverkssegmentering är inte ett universalmedel för ransomware-attacker

Nätverkssegmentering kan vara ett delvis effektivt sätt att skydda IT-system från ransomware-attacker. Segmentering styr trafikflöden mellan olika delnätverk och begränsar en angripares rörelse i sidled. Det finns dock två problem med att förlita sig på nätverkssegmentering.

Nätverksmikrosegmentering är en enorm uppgift. Bara av den anledningen kan segmenteringen av ditt nätverk ta lång tid, eller kanske aldrig bli klar. Även när ett segmenteringsprojekt är slutfört, hanterar IT-administratörer ofta initiala eller pågående felkonfigurationer av åtkomstkontrollistor (ACL) och policyer. Enligt Cybersecurity and Infrastructure Security Agency (CISA) och dess publikationer Remediate Vulnerabilities for Internet-Accessible Systems gör decentraliseringen av organisationer och deras styrprocesser det svårt att samordna åtgärdandet av sårbarheter. CISA konstaterar vidare att budgetrestriktioner också spelar en stor roll för att helt ta itu med behovet av nya säkerhetslösningar för att skydda nätverk och system.

Segmentering åtgärdar inte hela säkerhetsproblemet för fjärråtkomst. Även om det är sant att segmentering kontrollerar lateral spridning av ransomware, gör den det först efter att ransomware är inne i nätverket. Det kan vara en skrämmande tanke. Om du inte är expert på att segmentera ditt nätverk kan du fortfarande bli mycket exponerad. Även om du kunde segmentera det sakkunnigt, varför skulle du vilja ha ett infekterat nätverkssegment till att börja med?

Konsumentiserad fjärråtkomst är 100% utanför nätverket och överensstämmer med Zero Trust

Under Zero Trust-säkerhetsarkitekturer kan användare endast få åtkomst till appar, data och andra resurser genom att kontinuerligt verifiera referenser. Även när de gör det kan användare bara komma åt de områden som de har personliga behörigheter för.

Splashtops fjärråtkomstlösning förlitar sig inte på RDP och behöver inte ett VPN. Plus att den följer en Zero Trust-strategi. När dina anställda fjärransluter till sin kontorsdator eller arbetsstation kommer de in via en speciell Splashtop-anslutning. En anslutning som inte är en del av företagets nätverk. När de arbetar på distans kan de bara se och arbeta med data (dvs. Word-dokument) på sitt fjärrskrivbord. Data färdas aldrig utanför företagets nätverk. Du kan också välja att aktivera eller inaktivera både filöverförings- och utskriftsfunktioner. Dessa val finns inte med en RDP/VPN-strategi.

Splashtop fjärråtkomst introducerar ännu fler säkerhetsfunktioner, såsom enhetsautentisering, tvåfaktorsautentisering (2FA), enkel inloggning (SSO) och mer. Dessa moderna säkerhetsåtgärder finns inte i VPN-arkitektur.

En ytterligare fördel med Splashtop fjärråtkomst är hastigheten. Eftersom Splashtop fungerar oberoende av din äldre IT-infrastruktur tar det bara några minuter att installera. Föreställ dig, på bara en enda dag kan du ge hela avdelningar sömlös, säker fjärråtkomst till sina datorer från vilken enhet som helst – med en fullständig BYOD-strategi (ta med din egen enhet). I slutändan får du operativ och affärsmässig agilitet samt mycket högre säkerhetsnivåer för distansarbetare. Allt detta genom att inte tillåta någon av dem på ditt nätverk i första hand.

Håll dig uppdaterad med de senaste säkerhetsnyheterna i vårt säkerhetsflöde .


Ytterligare resurser

Gratis provbanner på bloggbotten