Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност
бр. 3, 2017

Кибератаките през последната година – 5 урока за бизнес ръководителите

от , 20 март 2017 0 443 прочитания,

Защитата на информацията преминава от списъка със задачи на ИТ отдела в зоната на отговорност на бизнес ръководителите

Какво е общото между украинската електрическа компания, централната банка на Бангладеш и Световната антидопинг асоциация (WADA)? През последната година всички те станаха жертви на професионално проведени кибератаки, които доведоха до дълги периоди на спиране на работата им, до финансови загуби и сериозно уронване на репутацията им. Освен това, вече познати сценарии за взлом бяха реализирани в нови атаки, при които от LinkedIn и Yahoo бяха откраднати стотици милиони акаунти и пароли на потребители.

На този фон, не е изненадващо, че през 2016 г. повече от 60% от изпълнителните директори посочиха кибербезопасността като ключов проблем, заплашващ както комерсиални, така и национални интереси. Според резултатите от проучване на PwC, в списъка на най-важните глобални проблеми, кибербезопасността се намира в съседство със социалната нестабилност и само малко по-назад от геополитическата неопределеност. В резултат, 54% от изпълнителните директори на европейски компании отговарят лично за безопасността. Това означава, че информационната сигурност постепенно преминава от списъка със задачи на ИТ отдела в зоната на отговорност на бизнес ръководителите.

Въпреки това, далеч не всички осъзнават рисковете, свързани с киберзаплахите. А още по-малко са тези, които разбират, как да реагират правилно на опитите за атаки.

И така, какво трябва да отчитат изпълнителните директори, които искат за защитят своя бизнес?

Урок 1: Всяка компания може да стане жертва

Според най-новото издание на доклада Check Point Security Report, базиран на данни за 10 хил. компании от целия свят, през 2016 г. сътрудниците на корпорациите са посещавали вредоносни сайтове, изтегляли са още повече заразени програми, а също така по-често са инсталирали неизвестни вредоносни програми.

“През всеки час протичат над 970 инсталирания на неизвестен вреден софтуер – това е с 900% повече, отколкото в предходната кодина”, се казва в доклада.

Особено разпространени са неизвестни варианти на програми-изнудвачи (ransomware). Вредителите от най-ново поколение, като Locky и TeslaCrypt, са написани специално така, че да не бъдат откривани от съвременните системи за сигурност. В резултат, антивирусните системи и други решения базирани на сигнатури вече не са достатъчни за борба с вредния код. Освен тях днес компаниите трябва да използват инструменти и технологии, които блокират подозрително съдържание, анализирайки неговото поведение и източници, а не сигнатури. Развитите решения за предотвратяване на заплахи на много нива не са просто интересно допълнение за повишена увереност в безопасността, а остра необходимост.

Урок 2: Данните могат да бъдат откраднати само за няколко минути

В изследването Verizon 2016 Breach Investigations Report е установено, че времето от проникването на киберпрестъпниците в мрежата до открадването на данни може да бъде само няколко минути, а не часове или дни, както се считаше доскоро. Експлойтите от тип “нулев ден”, които киберпрестъпниците предпочитат за да създават неизвестни заплахи, също еволюират бързо. Компаниите вече не могат да разпознават вредния код, затова той трябва да бъде спрян преди да проникне в мрежата. Сред подходящите решения за тази цел е например “пясъчник” (sandbox) за проверка на входящия трафик. Пясъчникът е тестова изолирана среда, в която може да бъде открит подозрителен файл и да се провери, какво ще бъде неговото поведение. Ако той проявява подозрителна активност, системата го блокира. С помощта на пясъчник може навреме да се открие вредоносно съдържание, маскирано с невинни на пръв поглед файлове.

Също така много важно е да се проучи добре корпоративната ИТ инфраструктура. Сегментирането на мрежата може да предотврати придвижването на киберпрестъпниците навътре в периметъра и да минимизира щетите в случай, че атаката все пак се състои.

Урок 3: Сътрудниците са най-слабото звено

През последната година фишингът и социалният инженеринг станаха още по-популярни. Много от най-крупните кибератаки бяха започнати именно с методите на социалния инженеринг – например кражбата на 21 млн. записи от агенцията, която управлява персонала на федералното правителство на САЩ (US Office of Personnel Management).

Усъвършенстваните фишинг атаки могат да бъдат много убедителни – с тях хакерите успяват да накарат сътрудниците да им предадат доброволно лична информация или данни за вход в дадена система. В резултат киберпрестъпниците могат да се придвижват свободно в корпоративната мрежа, без да оставят никакви следи от вредоносна активност. Една такава атака нанесе щети за $40 млн. на крупния европейски доставчик на кабели Leoni AG.

Мишена на хакерите могат да станат сътрудници от всяко ниво. Грешките и човешкият фактор не могат да бъдат напълно изключение, но редовното обучение на сътрудниците в областта на информационната сигурност може да намали съществено риска от успешна атака.

Урок 4: Безопасността е сериозен проблем при преход към облака

Облачните приложения и услуги стават важна част от екосистемите на много компании – около 40% от ИТ активите на компаниите сега се намират в облака, което превръща защитата на корпоративната облачна среда в първостепенен бизнес приоритет. Безопасността си остава едно от най-сериозните предизвикателства, с които се сблъскват компаниите при прехода към облака – дори трудностите за постигане на съответствие с регулаторни изисквания са по-лесно преодолими.

Моделът на трафика се променя значително, когато бизнесът пренесе приложения и данни в облачна среда. Във виртуализирани или програмно дефинирани среди со 80% от мрежовия трафик се реализира между приложения и различни сектори на мрежата и фактически никога не излиза от защитения периметър на мрежата. В този случай помага микросегментацията – технология за изграждане на мрежата, при която всички възли се свързват непосредствено с комутатора с помощта на индивидуални линии за връзка. Микросегментите могат да се обединяват в по-крупни сегменти.

Накратко, при микросегментацията различни области от виртуалната мрежа, работни натоварвания и приложения могат да се групират логически заедно и изолират една от друга със средства за вътрешен контрол. Такъв подход осигурява защита на критично важните бизнес приложения и данни в облака.

Урок 5: На атаките трябва да се реагира бързо и по план

Дори ако използваме най-развити решения за защита, не можем да сме напълно уверени, че евентуална кибератака ще бъде предотвратена със 100%-на сигурност. Правилната действия в отговор на атаката обаче могат да намалят щетите.

За да се реагира правилно в аварийна ситуация, ръководствата на компаниите трябва да утвърдят план за ответните действия при различни типове атаки. Само прецизно следване на разработените предварително сценарии може да осигури непрекъснатата работа на организацията, която е обект на атака. Планът трябва да бъде тестван за да се провери доколко е ефективен, а получените при теста данни помагат за усъвършенстване на ответните действия и съкращаване на времето за престой след атака.

КОМЕНТАРИ ОТ  

КОМЕНТАРИ

Трябва да сте регистриран потребител, за да коментирате статията
"Кибератаките през последната година – 5 урока за бизнес ръководителите"



    

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов