Как защитить бизнес от киберугроз в 2023 году? Советы по кибербезопасности от «Онланты»
Эксперты отметили рост кибератак на 30% в III квартале 2022 года относительно аналогичного периода в 2021 году. Основные причины – продолжающиеся конфликты в цифровой среде, активность хакеров, обновление старых и появление новых шифровальщиков. В таких условиях информационная и кибербезопасность компаний выходит на первое место и становится важнейшим стратегическим направлением.
«Предупреждён – значит, вооружён» – подход, который сведёт к минимуму риски для предприятий, работающих в разных сферах коммерческой деятельности. Благодаря ему можно сформировать надёжную защиту от угроз, которые могут появиться в обозримом будущем, и избежать утечек конфиденциальной информации. Проактивный подход к информационной безопасности исключит прямые финансовые потери, а также использование ресурсов одних компаний хакерами для проведения ими атак на другие.
Чем отличается кибербезопасность от информационной безопасности?
Термины «информационная безопасность» и «кибербезопасность» нередко используются как синонимы. Но это неверно. Информационная безопасность – это комплексная защищённость информации от цифровых и аналоговых угроз наряду с инфраструктурой, которая её поддерживает. Кибербезопасность – её часть, поскольку предусматривает защиту только в виртуальной среде.
Какие области входят в кибербезопасность?
Что входит в кибербезопасность?
- Обеспечение безопасности приложений: их разработку, развёртывание и использование, что исключают взлом кода и кражу данных.
- Обеспечение облачной безопасности: всех данных, которые хранятся в облаке, виртуальной инфраструктуры, платформ и приложений.
- Обеспечение сетевой безопасности, предотвращение несанкционированных доступов, кражи информации и неграмотного использования.
- Обеспечение безопасности критических инфраструктур (компьютерных систем и сетей объектов КИИ). Последние представлены транспортными и электрическими сетями, информационно-коммуникационными и автоматизированными системами, обеспечивающими безопасность страны.
- Обеспечение безопасности операций, что минимизирует риски утечки конфиденциальной информации и успешные кибератаки со стороны злоумышленников.
- Обучение пользователей и повышение их осведомленности в области кибербезопасности. Это важный этап при формировании системы защиты на предприятиях с целью повышения уровня безопасности конечных точек.
Ещё одно направление – аварийное планирование в случае возникновения непредвиденных ситуаций. Это комплекс стратегий и методов, определяющих реагирование организации на потенциальные угрозы, их исключение, сведение к минимуму последствий и закрытие выявленных уязвимостей.
Виды угроз ИТ-инфраструктуры
Главные задачи, которые решает кибербезопасность, – исключение рисков утечек и нанесение вреда за счёт использования украденных конфиденциальных данных. Ключевая роль здесь отведена трём китам безопасности:
- Конфиденциальность – свод правил, который ограничивает доступ к данным;
- Целостность – гарантия точности и достоверности данных;
- Доступность – надёжность доступа к данным уполномоченных должностных лиц.
Соответствие им – путь к формированию надёжной и эффективной системной защиты.
Основные виды киберугроз
Brute-Force
Так называемые лобовые атаки (или атаки «грубой силой») заключаются во взломе инфраструктуры за счёт вычисления учётных записей пользователей. Для этого используют специальные скрипты и приложения, которые помогают обойти аутентификацию. Если пароль достаточно прост, на его взлом потребуется не более нескольких секунд.
Целевые атаки
Целевые атаки всегда долго длятся и направлены на получение доступа к сети с возможностью оставаться незамеченным в течение продолжительного периода времени. Их задача – кража конфиденциальной информации у холдингов, компаний или государственных учреждений.
Боты
Программные роботы, имитирующие поведение человека и способные выполнять простые задачи с большой скоростью. Если их работа направлена на поддержку пользователей, она будет полезной. В то же время вредоносные боты способны причинить немало бед. Так, их задействуют для сканирования web-сайтов с целью выявления уязвимостей или проведения простых кибератак.
Социальная инженерия
Данная методология атак основа на взаимодействии пользователя и злоумышленника. Последний втирается в доверие к первому и прикладывает все усилия, чтобы заставить его нарушить алгоритмы безопасности и выдать конфиденциальные данные.
ВПО
Вредоносное программное обеспечение (трояны, вирусы, шпионские программы и прочее) способны нанести серьёзный ущерб отдельному ПК, целой сети или серверу. Их задача – шифрование, стирание и кража конфиденциальных данных, захват вычислительных функций ПК и приложений, а также отслеживание их работы.
Внутренние угрозы
Этот вид угроз всегда создают клиенты компании, её сотрудники или подрядчики. Случиться это может из-за неосторожности, нежелания соблюдать алгоритмы безопасности или со злым умыслом. В результате возможны утечки конфиденциальной информации.
DoS- и DDoS-атаки
К ним относят атаки, при которых становится невозможным предоставление той или иной услуги. При DoS запросы идут от одной системы, при DDoS – сразу от нескольких. Таким образом злоумышленники могут блокировать доступ к ПК, серверам, целым службам и сетям или к определённым операциям в приложениях.
Phishing
Фишинг является одним из способов социальной инженерии, когда пользователи получают электронные письма, очень похожие на те, которые обычно приходят из доверенных источников. Такой рассылкой занимаются мошенники с целью выманить реквизиты банковских карт или учётные данные.
Сталкерское программное обеспечение
Оно предназначено для скрытого мониторинга пользователей и может быть распространено под видом легального. С его помощью мошенники получают доступ к файлам, сохранённым на компьютере пользователя, могут просматривать переписку и даже вычислять местонахождение.
Cryptojacking
Криптоджекинг является сравнительно новым видом преступлений в киберпространстве. Он предусматривает применение программного обеспечения, которое способно похищать вычислительные мощности устройства. Это позволяет злоумышленнику использовать их для майнинга. Сам процесс не виден пользователю, подозрения возникают лишь при серьёзном увеличении счетов за электроэнергию.
Атаки на цепочку поставок
Посредством таких атак происходит подрыв доверия между компанией и её контрагентами. В процессе, скомпрометировав одно предприятие, злоумышленники двигаются вверх по цепочке поставок с целью получить доступ к другому. Если его систему взломать не удаётся, они направляют усилия на взлом ненадёжного доверенного поставщика, чтобы повторить попытку через него.
Атаки через посредника (MITM)
На английском языке название такой атаки звучит как “Man-in-the-middle Attack” (что переводится как «атака злоумышленника в середине»). Её особенность в том, что киберпреступник пропускает web-трафик через себя, получая все учётные данные для входа в систему. Пользователь при этом ничего не подозревает, а его данные могут быть использованы для кражи информации или перевода финансовых средств на другие счета.
Актуальные киберугрозы: что происходит сейчас и что будет в 2023 году?
Одна из ключевых задач кибербезопасности в 2023 году – исключение рисков атак на цепочки поставок, поскольку, по прогнозам специалистов, их число только возрастёт. Это будут целевые атаки, проводимые при помощи шифровальщиков в интересах государств и направленные на подрыв доверия между предприятиями, которые сотрудничают в рамках государственных контрактов.
Сюда можно отнести и операторов критических инфраструктур, а также группы компаний с глобальным присутствием. Организация надёжной и эффективно работающей цепочки поставок – непростая задача сама по себе. По этой причине обеспечение их безопасности в цифровой среде – важнейшая задача современного бизнеса. Эффективное решение проблемы кроется в тесном сотрудничестве с партнёрами и соблюдении норм и требований регуляторов.
Одной из главных угроз для бизнеса останутся программы-шифровальщики. На фоне изменений на рынке и инфляции ожидается рост уровня киберпреступности с их применением. Такой прогноз обусловлен тем, что они способны приносить своим хозяевам крупные суммы денег. IT-департаменты должны быть во всеоружии для эффективного отражения таких угроз в рамках массовых фишинговых атак, атак на облачные сервисы а также технологии искусственного интеллекта.
Из-за спада на крипторынках в 2023 году прогнозируется несущественное снижение числа кибератак с применением программ-вымогателей.
Подвержены рискам будут предприятия, которые являются государственными подрядчиками в сфере оборонной и аэрокосмической промышленности. Кроме того, сюда относятся поставщики, предоставляющие доступ в Интернет, операторы критических инфраструктур (электричество, водоснабжение), здравоохранительные учреждения.
Средства защиты от киберугроз для бизнеса
Грамотно подобранный комплекс средств, призванный обеспечить защиту IT-ландшафта компании, станет гарантией сохранности конфиденциальной информации. Он включает в себя три направления: технические средства, организационные мероприятия и регулярные аудиты уровня защищённости в профилактических целях.
Технические средства
В первую очередь сюда стоит отнести защиту электронной почты за счёт создания безопасного шлюза, способного отфильтровывать письма, несущие в себе угрозы в виде вредоносных ссылок или вложений. Другие средства:
- WAF-комплекс. Это межсетевой экран для web-приложений, призванный обнаруживать и блокировать атаки, определять, какие из них были направлены на критичные для бизнеса системы.
- Антивирусные программы. Они способны предупреждать и выявлять заражения, а также выполнять действия, направленные на их устранение (то есть лечение или удаление заражённых файлов).
- Межсетевые экраны. Они представляют собой цифровой защитный барьер вокруг IT-инфраструктуры компании, исключающий несанкционированный доступ в неё.
- Системы SIEM. Их задача – аккумулировать и объединять данные от ИТ-инфраструктуры, классифицировать их, анализировать события и инциденты и ставить в известность о них администратора безопасности.
- DLP. Программное обеспечение, призванное исключать утечки информации или её нелегитимное использование за счёт отслеживания всего трафика корпоративной сети.
Организационные меры
Сюда относят работу с сотрудниками, а именно – повышение их осведомлённости путём проведения вебинаров и обучения основам кибербезопасности, развития в них навыков, которые помогут в обнаружении и противодействии атакам. Помимо этого, нужно разграничить права и роли сотрудников, исключив или ограничив доступ определённых групп пользователей к оборудованию, файлам и системам.
Аудит информационной безопасности
Для того чтобы проверить защищённость, проводят аудит и PenTest. Так получают независимую оценку на соответствие признанным нормам в сфере обеспечения информационной безопасности согласно международному стандарту “ISO/IEC 27001” и ФЗ №152 и №187. Аудит является одним из самых важных мероприятий при создании концепции защиты IT-ландшафта предприятий, но проводить её нужно на регулярной основе.
PenTest имитирует реальные атаки с задействованием методов, которые используют злоумышленники. Благодаря ему можно обнаружить слабые звенья в IT-инфраструктуре компании, оценить состояние её защиты и составить перечень мер, которые помогут повысить уровень безопасности.
Топ-9 советов по кибербезопасности от «Онланты»
Систему кибербезопасности любого предприятия можно сравнить с иммунитетом организма: чем она сильнее, тем более защищённым от любого рода атак будет бизнес. Для этого она должна работать как единый механизм и обеспечивать защиту данных на всех уровнях, включая физический, организационный, законодательный, морально-этический и программно-аппаратный. Только в этом случае будет достигнут желаемый эффект. Какие меры необходимы для этого?
- Регулярное обновление политики информационной безопасности. Этого требуют реалии, которые постоянно меняются, включая и увеличение числа сотрудников, которые работают удалённо.
- Расширенное использование облачных инфраструктур, к примеру – OnCloud. Виртуальная среда позволяет обеспечить доступ к необходимой информации из любой точки мира с высоким уровнем защиты. Сохранность данных обеспечивается за счёт резервного копирования в автоматическом режиме и целого ряда современных мер безопасности.
- Обязательное применение базового набора технических инструментов. Он включает в себя: WAF-комплексы, антивирусные программы, IDS/IPS-системы, SIEM и DLP.
- Настройка двухфакторной аутентификации. Благодаря ей будет обеспечен дополнительный уровень защиты учётной записи сотрудника за счёт отправки кода подтверждения на его смартфон для доступа к ней.
- Ограничение доступа сотрудников к данным в зависимости от должности, которую они занимают. Данная мера призвана исключить доступ к устройствам компании и конфиденциальной информации, которая не потребуется им в работе. Таким образом предупреждают риски использования данных в личных целях.
- Регулярные проверки уровня безопасности на соответствие международным и российским стандартам, которые позволяют получить независимую оценку экспертов в сфере кибербезопасности.
- Регулярное проведение PenTest с имитацией реальных атак. Цель такого тестирования – выявить слабые точки в защите IT-инфраструктуры компании и разработать меры для их устранения.
- Обеспечение эффективной защиты электронной почты путём создания безопасного шлюза. Его задача – отфильтровывать письма, в которых заключается угроза в виде вредоносных ссылок или вложений.
- Систематическое обновление ОС и ПО. Разработчики регулярно их обновляют в первую очередь для того, чтобы исключить воздействие злоумышленников на выявленные уязвимости. Если игнорировать их, в системе безопасности компании останутся бреши, следовательно, и риски будут повышены.
Помимо базовых инструментов существует и целый ряд других, подбор которых осуществляется в индивидуальном порядке, поскольку зависит от направления деятельности компании и целого ряда других факторов. Особые требования по части безопасности предъявляют организациям, работающим в сфере финансов, здравоохранения, энергетики, связи. Согласно ФЗ-152, дополнительные обязательства регуляторы накладывают на компании, которые занимаются обработкой персональных данных.