Пулс
Киберсигурност: неуспешна подготовка...
By Фундаментален болт - 14 май 2024 г.
Индустрията на игрите, подобно на много други индустрии, се справя с повишен натиск върху правните съветници да предоставят насоки в тази все по-сложна регулаторна и рискова среда. Скот Мелник, ръководител на изследванията и развитието на сигурността в Bulletproof, компания на GLI, споделя своя опит относно ИТ мерките, които казината трябва да прилагат, за да се опитат да предотвратят кибератаки и как да се справят с последствията, ако се появят такива.
Неизбежни ли са киберпробивите сега? И защо е това сегашното положение?
да Ресурсният център за кражба на самоличност (ITRC) съобщава, че случаите на кражба на самоличност са се увеличили със 78 процента от 2022 до 2023 г. и няма признаци за спиране. Това отчасти се дължи на промяната в бизнес практиките и появата на големи нови пазари по време на пандемията, като работа от вкъщи, онлайн игри, услуги за доставка и др.
Кои са субектите, които се опитват да пробият цифровите защити на казината? Какви са мотивите им?
В този момент най-вече Ransomware като услуга (RaaS), които работят независимо и продават/посредничат услугите си на нападатели, които вече са получили достъп или дори вътрешни заплахи, които служител в организацията може да предостави достъп до RaaS.
Тяхната мотивация е предимно финансова, но може да бъде свързана и с недоволни служители. През 2020 г. на служител на Telsa бяха предложени 1 милион долара за имплантиране на рансъмуер.
Какви са методите, чрез които лошите актьори се опитват/и успяват да проникнат в казината?
Днес има няколко метода, с които съм виждал клиенти да бъдат пробивани. Едната е липсата на пачове за сигурност и неправилни конфигурации, които позволяват на нападателите да имат достъп до мрежите на казиното чрез vpn/защитна стена, локални сървъри или система на служител.
Настоящата тенденция обаче е социалното инженерство, което идва като фишинг, при което нападателят изпраща уязвимост/връзка по имейл, която може да бъде насочена към конкретен индивид (фишинг) или изпратена до възможно най-много хора в рамките на организацията.
Техниките за социално инженерство по телефона за получаване на достъп от потребители или служители на бюрото за помощ също се увеличават, както видяхме при пробива на MGM. Това е по-ефективно, защото организациите могат да харчат милиони за киберсигурност, но тя може да бъде съборена от един служител.
Какви щети могат да причинят подобни нарушения?
Пробивът ще причини бизнес щети на много нива. Не само плащането на стотици хиляди до милиони за рансъмуер, но и финансови загуби могат да дойдат от това, че казиното, хотелът и онлайн игрите са офлайн в продължение на седмици. В зависимост от вида на нарушението и ако клиентските данни са били евентуално откраднати, това не може само да навреди на вашата марка и лоялност на клиентите, но и да доведе до години съдебни дела срещу собствеността.
Защо защитите на казиното са недостатъчни, за да предотвратят подобни атаки?
Защитите и проблемите не се различават от всяка друга голяма корпорация или правителствена агенция. Повечето корпорации, както и казината, обичат да правят необходимия минимум, за да се справят и въпреки че все още е добър стандарт, той не покрива достатъчно. Това е така, защото пейзажът на атаките се движи по-бързо от местните разпоредби. Бизнесът иска да бъде първи на пазара, да оптимизира бързо печалбите с риск за сигурността и стабилността на своите приложения. Те играят хазарт.
Друго предизвикателство е финансовият натиск и опитът да се работи с минимални ресурси, което може да направи киберсигурността по-малко приоритет и да доведе до по-големи финансови проблеми по-късно.
Какви са ИТ мерките, които казината трябва да предприемат, за да се опитат да предотвратят подобни атаки?
Има много неща за споменаване, но казината трябва да следват многостепенен подход за сигурност.
- Сигурността трябва да бъде многослойна в тези времена. Вече не можете да разчитате само на защитните стени и сигурността на вашия периметър. Трябва да добавите още функции за сигурност като многофакторно удостоверяване, защита на крайната точка, защита на имейл, криптиране на данни и да наемете център за сигурност на трета страна.
- Чести тестове за киберсигурност от трети страни. ИТ отделите трябва да правят това сами винаги и постоянно, но поради пристрастие проверките от трети страни са задължителни и стандартна най-добра практика. В някои случаи е задължително. Също така, тестването на социалното инженерство трябва да се извършва от същата компания за тестване или вътрешен екип за сигурност, който постоянно ще държи служителите нащрек и ще измерва степента на успех в образованието ви.
- Фирмена култура, обучение и финансиране. Служителите са уязвими към социалното инженерство, ако C-ниво и висшето ръководство имат лоша култура. Трябва да има ясни политики и одобрение от ръководството, че няма да има последствия за спазването на процедурата и служителите трябва да се чувстват комфортно да кажат „не“. Това включва C-Level, които искат да бъдат освободени от корпоративната политика като многофакторно удостоверяване, пароли и т.н.
- Обучението по фишинг и вишинг за всички служители трябва да бъде нормална практика. И накрая, финансирайте своя ИТ отдел и ги дръжте доволни, възнаградени и им дайте необходимото обучение и инструменти, за да защитят лесно бизнеса. Сигурността трябва да бъде многослойна в тези времена. Не можете да разчитате само на защитните стени и сигурността на вашия периметър. Трябва да добавите повече функции за сигурност като многофакторно удостоверяване, защита на крайната точка, защита на имейл, криптиране на данни и център за операции по сигурността.
Кои са най-добрите практики, след като неизбежното се случи – как трябва да се справят последствията?
Това е страхотен въпрос. Планирането при бедствия и бюджетът са от съществено значение, както и вашата защита. Начинът, по който се справяте с пробив, може да повлияе на разходите от хиляди до милиони долари.
Имайте план как да реагирате на инцидент, разпределете ролите и го следвайте възможно най-отблизо. Не изпадайте в паника. Това само ще влоши ситуацията. Преди имах номера за контакт в портфейла си, в случай че нямам достъп до тях от телефона си поради прекъсвания. Това е старомодно.
- Ограничете нарушението. Има различни начини да направите това в зависимост от това как се управлява казиното, но като цяло винаги препоръчвам да изключите мрежата и да оставите машините включени, ако можете. Това ще помогне на разследването. Но ако не сте сигурни, винаги можете да изключите всичко, докато не получите допълнителна помощ.
- Свържете се с властите. В зависимост от вида на нарушението има някои организации, за които трябва да имате информация за контакт в документа, за да отговорите на инцидент, като например местния офис на ФБР.
- Имайте готови да се обадят някои компании за киберсигурност, които могат да се притекат на помощ по всяко време, за да съдействат за възстановяване и допълнително наблюдение за допълнителни заплахи.
- Комуникирайте открито и честно с вашия юридически персонал, C-ниво и заинтересованите страни и евентуално с вашите клиенти.
- Редовно актуализирайте и преглеждайте вашите процеси вътрешно и наемете одитор на управлението на трета страна, който да прегледа, предложи промени и да тества вашите методи за възстановяване.
- Проучете застраховката за киберсигурност, как може да ви помогне и какво е подходящо за вас.
- Наемете фирма за управление на връзки с обществеността, ако последствията ще бъдат големи поради естеството си.
Може ли технологията да се използва за смекчаване на потенциалните вреди за репутацията, правните последици и загубата на репутация?
Наистина. Много от тези услуги са предназначени за вашите клиенти, които могат да ги използват, за да проверяват и защитават своята лична и финансова информация. Има и софтуер за управление на онлайн репутация, който може да проследява, контролира и подобрява онлайн репутацията и публичния имидж в интернет.
Как новите правила за управление на киберсигурността на SEC добавят към натиска и мерките, които казината трябва да включват?
Новите правила на SEC за киберсигурност се прилагат за публични компании. Той се фокусира върху защитата на публичните инвеститори и осигурява гаранция за програма за киберсигурност и докладване на съществени нарушения. Но програмата за киберсигурност и съответствието не означава сигурност.
Това обаче може да бъде нож с две остриета. Когато публична компания претърпи нарушение, което е „съществено“, тя разполага с четири дни, за да го докладва публично. Групите с рансъмуер знаят това и материалът в този контекст означава информация, която разумният инвеститор би счел за важна при вземането на инвестиционно решение.
Не става въпрос само за клиентски данни или данни, които не са станали публични. Това създава две нови възможности за нападателите. Изнудване.
1. „Ако не платите, ние ще подадем жалба до SEC, в случай че сте забравили.“
През 2023 г. групата за рансъмуер, известна като AlphaV и Blackcat, подаде жалба до SEC срещу жертвата си MeridanLink за това, че не е разкрила публично нарушението в рамките на необходимите четири дни.
2. „Платете ни точно под радара за това, което може да се счита за съществено нарушение, и ние просто си тръгваме и никой никога няма да разбере.“
Вторият метод все още нарушава правилата на SEC, ако някакви лични данни са били откраднати, но предлага изкушението на жертвата да спести неудобството, като ги скрие незаконно или не публикува платената сума. RaaS е бизнес и обикновено, ако не държат на думата си, никой няма да им плати в бъдеще. Това е разбран колектив сред крадците.
Видяхме няколко високопоставени пробиви в казино през 2023 г. – ще видим ли повече или по-малко през 2024 г.?
Трудно е да се предвиди тенденцията на атаки в игралната индустрия, но кибератаките ще се разрастнат навсякъде през 2024 г. Все още сме в процес на дигитален преход на правене на бизнес и тогава нови технологии като AI ще помогнат на нападателите.
Някои групи ще се насочат към развлекателната индустрия заради последните си победи, а други ще се променят. Целите обикновено са лесните. Колкото по-трудно е да се пробие, толкова по-вероятно е да търсят по-проста цел.