Рубрика: Теория

Инфобезопасность

Инфобезопасность за прошедший год прочно вошла в новостные чарты, и нет такой сферы бизнеса, которая бы не вызывала интерес у хакеров: масштаб атак становится внушительнее. Последние месяцы, сопровождавшиеся массовыми вирусными “эпидемиями”, заставили многих задуматься о реальном уровне защищенности своего бизнеса. Существует ряд простейших маркеров, наличие которых должно заставить SEO задуматься о том, что с кибербезопасностью в его владениях что-то не то.

Содержание статьи:

  1. Инфобезопасники лучше знают, что защищать;
  2. Нет проблем, потому что нет инцидентов;
  3. Ни одна критичная система не сообщается с интернетом;
  4. Есть такое решение, которое защитит от всего;
  5. Главное в защите — технологии.

Инфобезопасники лучше знают, что защищать

На самом деле: защиту необходимо выстраивать, точно зная, чего бизнесу стоит опасаться в первую очередь. Что реально критично: потеря денег со счета, невозможность вести бизнес в интернете или что-то еще? Ответы на эти вопросы — в зоне ответственности SEO.

Когда в последний раз на вашем горизонте появлялся руководитель службы ИБ с вопросами, касающимися оценки рисков компании?

Если ни разу (или же это случилось однажды несколько лет назад и с тех пор к этой теме не возвращались), то можете быть уверены: инфобезопасность оставляет желать лучшего.

Следует понимать: инфобезопасность — это процесс, требующий постоянной корректировки. И если вы в нем никак не участвуете, значит, либо его нет, либо он ведется наобум.

И первое, и второе неприемлемо. Определение критически важных бизнес-процессов, составление топа наиболее значимых рисков находятся, как я уже сказал, в зоне ответственности SEO. Задача ИБ — формирование эффективной защиты с использованием уже имеющихся средств, дополнительных внедрений и т. д., а также постоянная «работа нал ошибками» по итогам аудитов безопасности.

Видео «Эксперт в области кибербезопасности Алексей Раевский о современных вызовах»:

Нет проблем, потому что нет инцидентов

На самом деле: если в компании нет инцидентов — это вовсе не означает, что их в реальности нет. Скорее всего, о них просто не знают.
В последние годы атаки стали более скрытными, и в нашей практике нередки случаи, когда в рамках киберрасследований выявляются факты длительного нахождения преступника в корпоративной сети. Среднестатистическое пребывание хакеров в системе возросло до трех лет (зафиксированный максимум — восемь лет). Иными словами, все это время злоумышленник может вполне незаметно (без видимых инцидентов) выполнять свои задачи: получать доступ к конфиденциальной информации, выполнять какие-то операции и проч.

Вдумайтесь: всего лишь о 10% атак жертвы узнают самостоятельно, в 90% случаев пострадавшим становится о них известно благодаря внешним источникам. Само наличие инцидентов различного уровня критичности (попыток взлома и т.д.) — это нормально, и их может быть 2-3 раза в год и более. И если ИБ-специалисты рапортуют об «отсутствии инцидентов» — стоит задуматься, видят ли они их вообще.

Инфобезопасность

Ни одна критичная система не сообщается с интернетом

На самом деле: не существует сегментов, на 100% отделенных от внешних сетей (даже среди критичных систем случаются исключения). И уверенность в обратном — одно из самых распространенных заблуждений.

В реальности оказываемся, что никто не знает свой внешний периметр, и чем компания масштабнее, тем меньше истины в знаниях о нем. Среднюю температуру по больнице наглядно продемонстрировала недавняя «эпидемия» WannaCry, которая, кстати, находилась на самом низшем уровне по сложности атак. Вирус эксплуатировал уязвимость в службе, которой по определению не должно быть на периметре. А если она там и оказалась, то у организаций было почти два месяца на то, чтобы ее устранить.

Microsoft выпустила соответствующие обновления за два месяца до известной даты старта заражения, через четыре недели появился эксплойт. А вот «накатили» их немногие. Пострадавшие организации не соблюли простейшие, базовые правила, которые требует инфобезопасность (если проводить аналогию, то это правила уровня «мытья рук перед едой»), и полное отсутствие контроля периметра в их числе.

Данный пример вовсе не случайность, т.к. многие организации в принципе относятся к вопросу своевременной установки обновлений и всевозможных “заплаток” весьма и весьма наплевательски.

Как показывают недавние исследования, более 87 % уязвимостей связаны именно с обновлениями. Т.е. с отсутствием оных либо с несвоевременной их установкой. Ложка хороша к обеду, верно. Многие не обновляются месяцами, а порой и годами. В ходе исследования эдакий антирекорд составил целых 17 лет! При этом своего рода экспресс-методом для оценки общей ситуации с точки зрения SEO может стать банальный запрос физической карты сети, подтвержденной внешними экспертами (да, защита начинается именно с инвентаризации!).

И если нет авторитетного заключения, можно с высокой долей уверенности утверждать, что говорить про достойную инфобезопасность на вашем предприятии никак нельзя.

Кибербезопасность

Есть такое решение, которое защитит от всего

На самом деле: защиты «от всего» не существует. Это маркетинговый миф, который к реальной безопасности отношения почти не имеет. Одним махом решить все проблемы невозможно.

Если в годовых бюджетах не появляется строка расходов на развитие безопасности, то можете быть уверены — ее нет. Если вам предоставляют обоснование затрат на тот или иной продукт в русле его «комплексности», «решения всех проблем одним ударом» — не сомневайтесь, подход к тому, чтобы обеспечить инфобезопасность в вашей компании неправильный и, как следствие, недостаточный. Киберпреступники сегодня — в большинстве своем хорошо финансируемые, организованные группы, результат работы которых — потеря не только чувствительных данных, но контроля над IT-инфраструктурой. Злоумышленники постоянно совершенствуют используемые инструменты и технологии. И ответ со стороны защиты должен 6ыть технологически равнозначным.

Защита от взлома

Инфобезопасность: Главное в защите — технологии

На самом деле: это заблуждение, и необходимо понимать, что ваша компания — в первую очередь люди, и какие бы мощные технологические заслоны ни выстраивала корпоративная команда ИБ, решающим в атаке вполне может оказаться, к примеру, единственное фишинговое письмо, открытое сотрудником.

Сегодняшние киберпреступники «проживают» в сложнейших условиях, ведь им приходится конкурировать и бороться с себе подобными, да еще и действовать настолько осторожно, чтобы не угодить в “цепкие лапы” правоохранительных органов. Результатом эдакого своеобразного естественного отбора в мире интеллектуального криминала, становится появление профессионалов экстра-класса. Существует популярное мнение, что для снижения опасности кибератак организации необходимо вести постоянную и довольно трудоемкую работу по двум направлениям.

Во-первых, постоянно мониторить защищенность своей информационной системы и в кратчайшие сроки исправлять обнаруженные проблема.

Во-вторых, обладать штатом сотрудников, квалификация и технические возможности которых, будет выше или хотя бы на таком уровне, как и у атакующих.

Система кибербезопасности

Но на самом деле есть и третье направление, которое часто упускают из виду: систематическая работа по повышению осведомленности персонала в вопросах информационной безопасности, новых подходов злоумышленников и правильной реакции на них.

Социальная инженерия остается одним из самых успешных инструментов преступника именно в силу катастрофически низкого уровня грамотности сотрудников в вопросах ИБ (в 50% исследований он крайне низок).

Поэтому, если в компании такая работа не налажена, средний уровень безопасности следует считать низким.ⓂⒷ

СохранитьСохранить

Сохранить

Сохранить

Отправить ответ

Оставьте первый комментарий!

Notify of
avatar
wpDiscuz
Очень плохоПлохоНормальноХорошоОтлично (3 оценок, среднее: 5,00 из 5)
Загрузка...