В центре внимания — кибербезопасность
Кибербезопасность давно находится в центре внимания. Компании все чаще сталкиваются с серьезными сбоями системы, крупными утечками информации, нарушениями конфиденциальности и значительными финансовыми потерями. Вместе с этим, многие руководители до сих пор не знают, как подступиться к информационной безопасности и не принимают должных мер, что приводит к значительным убыткам. Чтобы не совершать подобных ошибок, рекомендуем ознакомиться с возможными рисками, стратегиями и решениями, которые помогут защитить вашу компанию от киберугроз.
Что такое информационная безопасность
Давайте начнем с того, что информационная безопасность (ИБ) — не какой-то особый сервер или крутой антивирус, который можно просто «поставить и забыть». Это комплекс административно-технических мер, которые не позволяют злоумышленникам получить доступ к данным или IT-системам предприятия. Это непрерывный процесс, требующий постоянного внимания и контроля.

А если учитывать то, что количество цифровых активов уверенно растёт и всё больше аспектов бизнеса оцифровывается и автоматизируется — уделить внимание организации ИБ точно стоит.
Что угрожает информационной безопасности
Внимание хакера нужно заслужить, потому что это сложная, высококвалифицированная и достаточно опасная работа, но не обязательно быть криптобиржей, чтобы вами занялись мошенники. Можно попасть под массовую атаку, цель которой заразить как можно больше уязвимых ПК или стать мишенью целевой атаки, где хакер подбирает инструменты взлома специально под слабые места вашей инфраструктуры. Более того, всегда существуют внутренние угрозы в виде ваших собственных сотрудников.
Какой бы ни была атака, массовая или таргетированная, против вас могут быть использованы следующие приемы:
Вредоносное программное обеспечение
которое мошенники создают самостоятельно, чтобы с его помощью повредить компьютер пользователя или данные на нем. Такие ПО часто распространяются под видом вполне безобидных файлов или почтовых вложений. Вредоносное ПО имеет множество обличий:
  • Вирусы — программы, которые заражают файлы вредоносным кодом.

  • Троянская программа, которая прячется под маской легального ПО.

  • Шпионское ПО — программы, которые тайно следят за действиями пользователя и собирают необходимую информацию.

  • Программы-вымогатели, которые шифруют файлы и данные, чтобы получить выкуп за их восстановление.

  • Рекламное ПО — программы рекламного характера, с помощью которых может распространяться вредоносное ПО.

  • Ботнеты — сети компьютеров, зараженных вредоносным ПО.
SQL-инъекция
один из самых доступных способов взлома сайта. Его суть во внедрении в данные произвольного SQL кода. Этот вид кибератак также используется для кражи информации из баз данных.
Фишинг
атаки, цель которых обманом заполучить конфиденциальную информацию пользователя. Преступники чаще всего просто отправляют жертвам электронные письма, представляясь важной организацией, и получают доступ к необходимым данным.
Атаки посредника
атака, в ходе которой киберпреступник перехватывает данные во время их передачи. Он становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают.
DDoS-атаки
когда преступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться.
Каждый из этих приемов, так или иначе, угрожает конфиденциальности, целостности и доступности данных, что влечет за собой репутационные и финансовые убытки и потерю продуктивности. Разберемся какие риски могут быть здесь.
Нарушение конфиденциальности
когда злоумышленники получают доступ к информации и могут тихо шпионить, продавать конкурентам ваши данные или выложить их на всеобщее обозрение.
Нарушение доступности
когда злоумышленник останавливает работу всех систем. Например, недобросовестный конкурент нанимает хакера, чтобы взломать вашу инфраструктуру и удалить всю информацию. Чем сильнее бизнес оцифрован, тем выше вероятность столкнуться с серьезными последствиями таких действий.
Нарушение целостности
это удаление или модификация данных. Если значимая часть вашего бизнеса — это хранение важной информации, такие действия могут быть фатальными. Добавьте к этому трудозатраты на восстановление после изменения или удаления данных и прямой финансовый ущерб.
Как минимизировать ущерб
Взламывают всех, и к этому стоит быть готовым. Грамотный подход к кибербезопасности предполагает несколько уровней защиты для компьютеров, сетей, программ и данных. Организация должна настроить правильное взаимодействие людей, процессов и технологий для развертывания эффективной защиты от кибератак. Вот несколько очевидных, но от этого, не менее эффективных советов.
Конфиденциальность
Здесь все просто — чем меньше того, что вам надо скрывать от посторонних глаз, чем чаще вы удаляете старые данные и чем больше у вас сегментированы сервисы — тем меньше возможный ущерб.
Доступность
Чем сильнее вы зависите от IT, тем серьёзнее будет ущерб. Лучший выход — быть готовым работать без IT. Если у вас отключили в офисе интернет, сотрудники должны продолжить свою работу. Например, они могут заняться задачами, которые не требуют интернета. Всегда можно провести встречи, митинги, или устроить тимбилдинг. И такие решения должны быть подготовлены заранее. А если вы предоставляете публичный сервис, идеальным вариантом будет оповещение пользователей о проблемах с сервисами и предположительным временем восстановления.
Целостность
Резервное копирование — это первый и самый важный шаг, который минимизирует ущерб при удалении или изменении данных. Даже если шифровальщик захватил все ваши данные, на всех ваших ПК и серверах, вы всегда сможете достать свежий бэкап. А еще, бэкапы защищают от ошибок сотрудников, которые случайно удаляют или портят данные.
Конечно, число киберпреступлений и приемов мошенников продолжает расти. В частности, их распространению способствует и пандемия. Поэтому, компаниям необходимо не только всерьез задуматься о том, как укрепить киберзащиту своей IT-инфраструктуры, но и о том, как повысить киберграмотность своих сотрудников. И outsource информационной безопасности может решить эту проблему.
Outsource информационной безопасности
А теперь перейдем к хорошим новостям — практически от всех атак, угроз и рисков можно себя защитить. А заниматься организацией ИБ не обязательно должны ваши сотрудники, вы всегда можете передать эти задачи на аутсорс. Остается только выбрать подходящий тип услуг:
Пентестеры
Это «добрые хакеры», которые пытаются взломать вашу IT-инфраструктуру так, как это бы сделали «злые хакеры». Обычно услуги делятся по степени знания вашей инфраструктуры.
Black-box pentest
когда хакер знает только название компании или сайта, а дальше он должен самостоятельно провести разведку по открытым данным (ONIST), и, уже с помощью собранной информации искать уязвимые места вашей IT-инфраструктуры.
Gray-box pentest
когда вы даете часть информации, либо доступ к коду вашего сайта или продукта. В этом случае пентестер становится на место хакера, который уже проник в инфраструктуру, либо получил данные, либо является вашим сотрудником.
White-box pentest
когда вы вообще ничего не скрываете от пентестера и всячески способствуете аудиту информационной безопасности.
Стоят такие услуги от $5k до $15k, и выполняются в течение месяца командой экспертов. В результате, вы получаете отчет с информацией про успешные и неуспешные векторы атаки и рекомендации по устранению уязвимостей. Важно понимать, что заказывать пентест необходимо тогда, когда вы уже внедрили все необходимые средства защиты, иначе пентест пройдет по самому «короткому пути» и весь потенциал не будет раскрыт.
ПОСТАВЩИКИ СРЕДСТВ БЕЗОПАСНОСТИ
Дистрибьютор программного обеспечения от крупных вендоров, которые не продают свое ПО напрямую клиентам. Типичные примеры вендоров: IBM, Cisco, Symantec. Взаимодействие с такими поставщиками предполагает экспертизу на вашей стороне, то есть специалиста по информационной безопасности, который сможет выбрать решение, настроить и сопровождать. Поставщики предпочитают работать со средними и крупными компаниями (от 100 сотрудников) у которых есть ИБ-специалист. Важно понимать, что их задача — продать свой продукт. Поэтому для каждой проблемы они будут предлагать платные решение и не будут стараться решить проблему архитектурно.
SOC (Security Operation Center)
Когда все ваши системы генерируют события (логи), такие как авторизация, каких-то действий пользователей и событий системы. SOC собирает, агрегирует, ищет корреляции в событиях — в общем, занимается поиском признаков взлома. Это достаточно дорогая услуга, поскольку она требует хранения большого объема логов, дорогих SIEM-систем и штата высококвалифицированных аналитиков. В тоже время услуга очень эффективная, так как позволяет выявить самые сложные атаки с использованием 0-day уязвимостей, которые не выявляются антивирусами.

Считается, что лучшие антивирусы отсекают 99% атак, а оставшийся 1% выявляется только экспертами в «ручном режиме». При этом, услуга требует высокой квалификации от клиента, который должен передать все логи SOC, а также реагировать на выявленные угрозы, т.к. SOC не останавливает угрозы, а только выявляет.
Подготовка к сертификации
Если деятельность вашей компании попадает под регулирование, то вы вынуждены соответствовать тем или иным стандартам. Например, PCI DSS, если вы хотите процессить карты, GDPR, если у вас среди клиентов есть хотя бы один европеец, 152-ФЗ при обработке персональных данных в РФ, ISO 27001, Cyber Essential для работы с госорганами Великобритании. Задача — пройти сертификацию, а реальная безопасность вторична, то есть не в фокусе внимания специалистов. Обычно, такая подготовка стоит $5k-15k.
ПОЛИГРАФОЛОГИ
Как бы странно ни звучало, но «детектор лжи» наиболее эффективная защита от утечки данных. Да, на рынке есть множество систем DLP (Data Loss Prevention), но они эффективны лишь в том случае, когда процессы отлажены и регламентированы вплоть до конкретных действий. К тому же, DLP стоит дорого, сложный в эксплуатации и требует наличия специалиста досконально разбирающегося в ваших бизнес-процессах. Как показывает практика всегда проще спросить сотрудника при найме, тем более, что стоит такой опрос $50-$100.
Комплексные услуги (MDR)
Идеальное решение для всех компаний, у которых нет своих ИБ-специалистов. В данном случае, задачей подрядчика будет подбор самых эффективных мер для организации системы кибербезопасности своего клиента.
А ваша IT-инфраструктура защищена?
Как показывает практика, в 90% случаев внимание безопасности уделяется по остаточному принципу. Это не потому что IT-специалисты некомпетентны или не справляются со своей работой, а потому, что в фокусе их внимания другие задачи — максимально быстро предоставить сервис и поддержать его в работоспособном состоянии. Из-за спешки — где-то остаются открыты порты, где-то устанавливаются слабые пароли. Это и есть лучше точки входа для злоумышленников.
Если вы приняли решение заняться организацией системы кибербезопасности и защитить свой бизнес от кибератак, вы можете связаться прямо сейчас с командой os.eco, которая подберет для вас эффективное решение.
Жольнай Кирилл,
CEO DIS.works & CO-CEO
os.eco
Оставьте свои контакты и все остальные задачи мы возьмем на себя
Нажимая на кнопку ОТПРАВИТЬ вы даете свое согласие на обработку и хранение ваших персональных данных
Оставьте свои контакты
И все остальные задачи мы возьмем на себя
Нажимая на кнопку ОТПРАВИТЬ вы даете свое согласие на обработку и хранение ваших персональных данных