Как создать киберстратегию в условиях растущих угроз?
Технологии кибербезопасности, как и угрозы, с которыми они борются, постоянно развиваются. Субъекты угроз постоянно меняют свою тактику и ищут новые пути для проникновения в уязвимые системы. Это может показаться бесконечной игрой, в которой невозможно победить, а цена поражения слишком высока. Так как же компании могут добиться успеха в сфере кибербезопасности?
Размышляя над тем, как изменился ландшафт кибербезопасности за последние годы, мы можем ожидать, что новый год также может существенно отличаться от предыдущих, с новыми вызовами, новыми угрозами, инструментами и тактиками, особенно учитывая то, что мы находимся в новом мире рабочих процессов, где многие компании все активнее внедряют цифровую трансформацию и создают новые гибридные модели.
Однако, несмотря на препятствия, предприятия должны подготовить стратегию, которая будет отвечать современным вызовам в сфере безопасности. Если организации хотят иметь шанс противостоять субъектам угроз, которые работают круглосуточно и используют новые методы для проникновения в сеть, то практики безопасности и общие процессы должны быстро обновляться. Есть много направлений, на которые организациям необходимо обратить внимание, чтобы применить лучшие практики безопасности в эпоху постоянного развития киберугроз — от переподготовки персонала до поиска пробелов в цепочках поставок программного обеспечения.
Повышение квалификации является ключевым фактором
Каждая хорошая киберстратегия предполагает наличие команды сертифицированных, хорошо образованных специалистов по безопасности. Поскольку киберриски продолжают расти, команды ИТ-безопасности должны быть мобильными, быстро адаптироваться к изменениям в ландшафте кибербезопасности и прилагать сознательные усилия для того, чтобы быть в курсе новых видов угроз и потенциальных путей для нарушений. Для бизнеса также важно обучать команды безопасности и сотрудников по всей организации, чтобы минимизировать риски и обеспечить надлежащую кибергигиену в компании.
Некоторые сотрудники могут не знать о рабочих привычках, которые могут поставить под угрозу безопасность компании, например, подключение рабочих устройств к незащищенным внешним сетям. Для борьбы с ростом киберрисков организации могут легко повышать осведомленность о кибербезопасности, проводя регулярные семинары по безопасности и предлагая работникам учебные ресурсы. Кроме того, чтобы проверить, действительно ли работники понимают влияние потенциальной кибератаки, компании могут организовывать регулярные тесты для команд.
Безопасность мобильных устройств в приоритете
На мобильные устройства приходится почти половина веб-трафика во всем мире, поэтому нет ничего удивительного в том, что первоклассная мобильная безопасность является фундаментом оптимальной киберстратегии. Новая гибридная структура работы — когда работники работают как удаленно, так и в офисе — создала новые вызовы безопасности и привела к увеличению количества незащищенных устройств, которые получают доступ к критически важным файлам или данным, принадлежащим организации. Мало того, работники могут не знать, что злоумышленники с легкостью попасть в системы организации через любое мобильное устройство, подключенное к сети компании.
Поэтому все киберстратегии должны учитывать установку новейших антивирусных программ на всех мобильных устройствах сотрудников, а предприятиям следует предупреждать сотрудников о том, что безопасность компании становится уязвимой, если оставить устройство в открытом доступе. Компании также могут выдавать мобильные устройства каждому сотруднику и разъяснить, как соблюдать надлежащую кибергигиену при удаленной работе, например, избегать незащищенных сетей Wi-Fi при входе в онлайн-среду компании и регулярно обновлять операционные системы и приложения.
Мониторинг пробелов в цепочках поставок
Если проанализировать самые мощные и громкие прошлогодние атаки, в частности ransomware атаку Kaseya, от которой пострадало до 1000 компаний по всему миру, то многие из них стали результатом использования злоумышленниками пробелов в системах безопасности вендоров и в цепочках поставок. Успокаивает то, что эти атаки можно предотвратить, внедрив решения по управлению привилегированным доступом (PAM), или управление привилегированным доступом. Защищая соединения и устраняя ненужный доступ к чувствительным системам от несанкционированных лиц, компании могут избежать повторения тех же ошибок.
Узнать больше о РАМ-решении WALLIX Bastion
Для лучшей защиты соединений организации могут использовать новую стратегию предоставления как можно меньших привилегий работникам, внешним сторонним партнерам и другим аффилированным лицам. Существует также множество технологических инструментов, которые могут быть использованы организациями для отслеживания и мониторинга активности при доступе к конфиденциальным материалам и информации, а предприятия могут внедрять принципы Zero Trustпостоянно сегментируя сети и никогда не используя идентификационные данные пользователей для защиты цифровой среды. Основанный на принципе «никогда не доверяй, всегда проверяй», Zero Trust предотвращает боковое перемещение в сети и автоматически блокирует любую злонамеренную активность.
Двойная защита конечных точек
Конечно, надлежащая защита конечных точек закладывает основу для эффективной киберстратегии. Защита всех конечных точек организации от ноутбуков до защищенных терминалов в зданиях имеет решающее значение для предотвращения того, чтобы бизнес стал жертвой злонамеренных кампаний и инсайдерских угроз. Безопасность конечных точек может включать проактивные системы веббезопасности и новейшее антивирусное программное обеспечение, интегрированный фаервол, который блокирует враждебные сетевые атаки, даже если они запускаются изнутри сети, шлюзы электронной почты, которые предотвращают попадание фишинговых электронных писем в почтовые ящики, а также системы машинного обучения, которые могут классифицировать и выявлять новые киберугрозы. Важным элементом безопасности конечных точек является также обеспечение того, чтобы только уполномоченные лица имели доступ к конфиденциальным файлам или хранилищам, которые хранят ценную информацию.
На первый взгляд, средства защиты конечных точек могут показаться довольно дорогими, но эти расходы не идут ни в какое сравнение со средствами, которые компания может сэкономить, усиливая передовую линию киберзащиты. Согласно отчету IBM «Cost of a Data Breach Report», в 2021 году средняя стоимость утечки данных составляла около 31,1 млн фунтов стерлингови эта цифра не учитывает дальнейшие убытки, которые компания может понести из-за потери доверия клиентов. Очевидно, что потенциальные потери настолько катастрофичны, что компании не могут позволить себе не иметь эффективной защиты конечных точек.
Модернизация и адаптация к новым правилам безопасности и угрозам является непростой задачей, а внедрение лучших практик безопасности в организации не происходит за одну ночь. Но поскольку нарушения безопасности приводят к значительной потере доверия клиентов, а предприятиям грозят заоблачные штрафы, компании больше не говорят о кибербезопасности как о «задаче». Теперь компании имеют «обязанность» как можно лучше защитить свой бизнес от угроз. Если организации хотят не попадать в газетные заголовки и оставаться в безопасности, необходимо провести переоценку безопасности и убедиться, что любые процессы и меры, которые соответствуют современному ландшафту кибербезопасности, являются актуальными и эффективными. Бизнес должен внедрять новые и современные политики, которые соответствуют изменяющимся правилам, уделять внимание поиску и устранению существующих пробелов в своей цепочке поставок, а также обучать ИТ-команды и других сотрудников уже сейчас, иначе они рискуют столкнуться с серьезными и дорогостоящими последствиями.
Компания iIT Distribution является дилером ведущих мировых производителей и разработчиков продуктов в области обеспечения информационной безопасности. Специалисты компании в совершенстве знают функционал каждого решения на нашем сайте и помогут выбрать именно то, что необходимо для совершенной киберстратегии именно вашего предприятия.