Новости

Новые тенденции в сфере кибербезопасности

Новые тенденции в сфере кибербезопасности

Количество, качество и масштаб кибератак, совершаемых по всему миру, стремительно растет год от года. Не секрет, что подобные действия уже давно превратились для определенных людей и структур в разновидность доходного бизнеса. Времена хакеров-идеалистов постепенно проходят – на арену вышли организованные преступные группы, которые, по данным международной статистики, ответственны не менее, чем за половину всех зарегистрированных инцидентов. По мере дальнейшей организации киберпреступности противостоять ее воздействию становится все сложнее. Количество и масштаб кибератак растет, равно как и их влияние на бизнес. Согласно данным свежего отчета Allianz risk Barometer 2019, инциденты, связанные с нападением на ИТ-инфраструктуру, занимают первое место среди всех глобальных рисков для предпринимательской деятельности.

Поэтому лучше всего подготовиться к атакам заранее, протестировав свою ИТ-инфраструктуру на предмет наличия уязвимостей. Такая возможность сегодня есть. Но для начала поговорим о том, от чего именно следует защищаться и в каком направлении развивается мировой рынок кибербезопасности.

Источники угрозы

Детальная классификация киберугроз – дело неблагодарное, ведь постоянно появляются все новые их виды и классы. Но, в общем и целом, потенциальные источники опасности можно объединить в четыре макрогруппы:

Индивидуальные (любительские) атаки хакеров – нападения, в которых задействован один злоумышленник, не связанный с объектом нападения и осуществляющий атаку из-за финансовых соображений. Целью, как правило, является получение конфиденциальной информации, которую затем можно продать конкурентам компании на «хакерских биржах», или получить выкуп за неразглашение от руководства атакованной организации. Отдельным случаем индивидуальных атак являются т.н. «хактивисты» – преступники, которые совершают кибернападения по идеологическим соображениям или ради общественно-полезных целей и не преследуют коммерческой выгоды (типичный пример – группа Anonymous).

Организованные хакерские группировки – они, как правило, нанимаются конкурентами или другой заинтересованной стороной с целью навредить конкретному предприятию или заполучить его конфиденциальные данные, которые затем используются для дискредитации компании или в качестве инструмента в конкурентной борьбе.

«Государственные» хакерские группировки – обычно представляют интересы крупных стран и финансируются из госбюджета. Страны, которые традиционно считаются «хакерскими» – это, например, Китай, США, Россия, Израиль, Бразилия.

Внутренние хакеры – в этом случае задействованы собственные работники компании, которые совершают противоправные действия или замешаны в киберпреступлениях против своих работодателей. Высокая эффективность атак, совершенных внутри компании, объясняется тем, что они позволяют обойти защиту периметра, в которую компании обычно вкладывают основную часть (иногда до 80% и более) всего бюджета, выделенного на ИТ-безопасность. Данный тип угрозы является наиболее опасным.

hacking1685092960720.jpgКоличество, качество и масштаб кибератак, совершаемых по всему миру, стремительно растет год от года

Глобальная статистика свидетельствует о том, что буквально каждое предприятие может стать объектом атаки любого из упомянутых источников угроз, независимо от размера, поэтому защиту необходимо выстраивать с учетом ликвидации всех потенциальных уязвимостей.

Большая часть нападений направлена на слабые места, которые обнаруживаются в приложениях, используемых чаще других. В их числе – интернет-браузеры, офисное ПО, программы Adobe (Flash, Reader) и т.д. Поэтому особое внимание нужно обратить на регулярную установку обновлений и периодическую диагностику уязвимостей.

Тренды кибербезопасности

Тенденции последних лет таковы, что эффективную систему кибербезопансости на предприятии невозможно построить без активного вовлечения в процесс не только руководителя отдела ИТ-безопасности (Chief Information Security Officer, CISO) или директора по информационным технологиям (Chief Information Officer, CIO), но также и без руководителей различных ИТ-отделов, поскольку информационные технологии проходят сквозь все сферы деятельности любой современной компании. При этом основную ответственность за обеспечение киберзащиты несет, как правило, главный исполнительный директор (CEO), в подчинении которого уже находится CISO, управляющий рисками и принимающий решения для их предотвращения.

Отдельный тонкий вопрос связан с расчетом бюджета на ИТ-безопасность. В каждом случае результат будет очень индивидуальным, но для ориентировки можно взять международные данные – как показывает глобальная статистика, например, предприятия группы G2000 инвестируют в ИТ-безопасность около 2,8% общей годовой прибыли.

Отметим, что в каждом регионе имеются свои особенности, связанные со специфическими требованиями к обеспечению информационной безопасности. Так, в ЕС одним из главных трендов является стремление к соблюдению Общего регламента по защите данных (General Data Protection Regulation, GDPR), что отражается на общей политике работы с данными.

Что касается технологической стороны вопроса, то сегодня большие надежды в плане повышения эффективности борьбы с киберугрозами возлагают на системы защиты с искусственным интеллектом (правда, эту же идею стремятся использовать и преступники).

Отдельная новая сфера – это интернет вещей. Здесь еще многое предстоит сделать в плане выработки общих стандартов и подходов к обеспечению ИТ-безопасности (которых сегодня фактически нет). Но крупные отраслевые организации, осознавая насущную необходимость, активно работают в данном направлении.

Еще одной важной тенденцией является всевозрастающая сложность киберзащиты, поэтому все чаще эта задача делегируется профильным компаниям по принципу аутсорсинга.

Что говорит мировой опыт

Сегодня в мире идет активный процесс выработки общих подходов к созданию эффективных систем киберзащиты. В этом отношении интересен опыт крупных международных компаний, использующих для своих ИТ-инфраструктур наиболее эффективные подходы. Многие организации проводят большую работу по приведению своих инфраструктур в соответствие с различными международными регламентами, в числе которых –упомянутый GDPR, Калифорнийский акт приватности потребителей, ISO 27001, PCI-DSS, и т.д.

Кроме того, значительные усилия прилагаются для диагностики потенциальных уязвимостей и их предотвращения в соответствии со степенью риска. Суть такого подхода заключается в том, что инструменты автоматической диагностики уязвимостей осуществляют постоянный мониторинг всех указанных устройств (в числе которых могут быть маршрутизаторы, массивы дисков, сети Wi-Fi), у которых есть IP/MAC адреса. В ходе диагностики осуществляется поиск уязвимостей, которые зарегистрированы в публично доступных базах данных, и ошибок конфигурации – как внутренних, так и внешних служб. После выявления потенциальной угрозы компания должна определить ее важность в соответствии с собственной политикой управления рисками.

Хорошая международная практика подразумевает также общий аудит по ИТ-безопасности, постоянное обучение сотрудников, а также проведение контролируемых профилактических кибератак, позволяющих выявить слабые места корпоративной ИТ-системы.

Вариантом такой проверки может стать, например, тест проникновения в систему с помощью инструментов социальной инженерии. В рамках таких кампаний работникам предприятия высылают вводящие в заблуждение электронные письма, которые имитируют шаблонные документы предприятия, но на самом деле содержат киберугрозу. С помощью рассылки таких фишинговых писем, руководство компании может идентифицировать работников, которые открыли ссылку, скачали файл или заполнили форму. Если бы такую рассылку делали хакеры, то они получили бы доступ к ИТ-системам компании, эквивалентный доступу работника, получившего письмо.

Помогает в борьбе с киберугрозами и метод использования сервисов SIEM/SOC, которые осуществляют профессиональную идентификацию инцидентов и предоставляют рекомендации по ликвидации уязвимостей и уменьшению последствий кибератак. SIEM (Security Information and Event Management) – это инструмент, который обобщит информацию о происходящем в ИТ-инфраструктуре организации, проанализирует логи и найдет наилучший способ прогноза внешних и внутренних попыток атак, исправит недочеты в политиках безопасности и т.д. Когда аномалии идентифицированы, работники SOC (Security Operations Center) обработают инцидент и выдадут рекомендации для предотвращения подобного в дальнейшем.

Предотвратить, а не бороться

Как было отмечено выше, наиболее опасные атаки происходят не снаружи, а изнутри периметра ИТ-безопасности. Осознание этого факта все чаще достигает сознания ответственных лиц многих организаций. Ведь если злоумышленник преодолел периметр защиты, а у компании нет инструментов, которые анализируют происходящее внутри сети, то действия хакера могут оставаться незамеченными в течение месяцев или даже лет. Поэтому при выборе стратегии SIEM следует уделять особое внимание анализу внутренних угроз.

Для того, чтобы быстро определить уровень защищенности инфраструктуры компании, латвийский ИТ-интегратор Tet (ранее Lattelecom) разработал простой тест из 10 вопросов. Пройти исследование можно бесплатно по ссылке. В зависимости от результатов тестирования, Tet предложит оптимальные варианты комплексной киберзащиты ИТ-инфраструктуры предприятия. Это позволит, в первую очередь сосредоточиться на предотвращении возможных рисков, а не на ликвидации их последствий.

«К сожалению, предприниматели часто несерьезно относятся к ИТ-безопасности своих компаний и поднимают тревогу уже после того, как произошел факт утечки информации или кибератаки. Руководители также нередко игнорируют необходимость повышения осведомленности своих сотрудников об управлении ИТ-безопасностью. Этим тестом Tet надеется привлечь внимание к обеспечению кибербезопасности, чтобы компании могли вовремя предотвратить ИТ-риски и защитить ИТ-инфраструктуру», – комментирует Марис Сперга, директор по развитию бизнеса центров обработки данных Tet.

После прохождения теста Tet предлагает в течение месяца проверить уязвимость ИТ-инфраструктуры с помощью системы Nexpose, разработанной одним из лидеров отрасли кибербезопасности – компанией Rapid7. Эта система позволяет провести идентификацию уязвимостей для всех ИТ-устройств, работающих в сети компании. Кроме того, она определит степень риска для каждой угрозы и предоставит рекомендации по устранению уязвимостей. В дополнение Tet предлагает защиту от DDoS-атак, решения SIEM (IBM QRadar), а до конца года планирует создать полноценный SOC на базе собственной площадки в Евросоюзе.

Начало продаж новых БЮДЖЕТНЫХ моделей полноцветных МФУ Sharp формата A3
27 Сентября 2019
Начало продаж новых БЮДЖЕТНЫХ моделей полноцветных МФУ Sharp формата A3
Спешим сообщить вам о начале продаж новых БЮДЖЕТНЫХ моделей полноцветных МФУ формата A3:


BP10C20EU - Полноцветное МФУ 20 отп./ мин. В комплекте: МФУ, крышка стола оригинала, сеть, дуплекс, кассета на 250 листов, байпас, девелопер (4...
Подробнее
Новые тенденции в сфере кибербезопасности
19 Августа 2019
Новые тенденции в сфере кибербезопасности
Учитывая возрастающую роль ИТ в жизнедеятельности любых современных организаций, вопросы, связанные с обеспечением кибербезопасности, выходят на первый план. Но, как известно, угрозу лучше предотвратить, чем бороться с ее последствиями. Поэ...
Подробнее
Российские компании подверглись масштабной атаке вируса-вымогателя
25 Июня 2019
Российские компании подверглись масштабной атаке вируса-вымогателя
Специалисты по кибербезопасности компании Group IB сообщили​​​​​​​ о резком росте активности вируса-шифровальщика Troldesh в июне 2019 года. Эксперты отмечают значительную долю российских организаций среди жертв вируса.
Подробнее

г. Воронеж, 394019, ул. 9 Января, 180 / 9 Yanvarya str., 180, 394019

info@dakor-group.ru +7 (473) 212-00-14

Группа компаний ДАКОР © 2003 - 2016