Наиболее вероятные угрозы и надёжная защита данных в 2022 году фото
Безопасность Безопасность

Наиболее вероятные угрозы и надёжная защита данных в 2022 году


Максим Головлев, технический директор компании iTPROTECT.

Любая организация может стать целью кибератаки, при том, что методы и способы атак постоянно эволюционируют.

На сегодня самыми распространенными видами внешних угроз являются вирусное заражение и фишинг. Последствия, к которым может привести реализация этих угроз – заражение инфраструктуры компании, вымогательство и утечка конфиденциальных данных, что в целом составляет финансовые и репутационные потери.

Среди вирусов – одни из самых критичных по последствиям являются программы-шифровальщики. Это вредоносное ПО, которое вносит несанкционированные изменения в пользовательские данные или блокирует нормальную работу компьютера. Для расшифровки данных и разблокировки компьютера злоумышленники обычно требуют выкуп. По данным компании IBM в 2020 году 23% атак использовали программы-вымогатели, а самая крупная сумма ущерба по данным Tadviser составила порядка $40 млн.

Одним из популярных видов атак является фишинг. Это интернет-мошенничество, цель которого - получение доступа к сети и конфиденциальным данным компании. Для этого мошенники рассылают поддельные письма от популярных сервисов или банков, создают сайты-двойники и пр. По данным Positive Technologies, в III квартале 2021 года доля таких атак выросла до 83% по сравнению с 67% в том же квартале 2020-го. В ближайшие годы, думаю, рост сохранится.

Для борьбы с внешними угрозами и минимизации рисков важно иметь надежную комплексную систему безопасности, которую можно условно разбить на 3 уровня зрелости: базовый, расширенный и продвинутый. На базовом уровне используются антивирусные и антиспам решения, а также межсетевое экранирование (NGFW); на расширенном – системы обнаружения целевых атак на конечных точках (EDR/XDR), «песочницы» - для предварительного запуска подозрительных ссылок и приложений, системы предотвращения утечек (DLP); на продвинутом – системы мониторинга и оперативного реагирования на ИБ-инциденты (SIEM), аналитические платформы для киберразведки (Threat intelligence), «ловушки» для хакеров (Deception) и т.п.

Приведу пару примеров. В одной медицинской компании после внедрения системы межсетевого экранирования (NGFW), был выявлен факт брутфорса (перебора паролей) к странице авторизации для удаленного доступа, зафиксирована активность ботнет-сети на зараженных компьютерах, а также множественные попытки сетевого сканирования внешнего и внутреннего сетевого периметра. К счастью, это еще не успело привести к утечке или шифрованию критичных данных, или использованию ботнет-сети в массовой DDoS-атаке. Последствия последнего - снижение производительности сети заказчика и блокировка IP-адресов до выяснения обстоятельств.

Еще один пример – это внедрение системы класса Deception в нефтегазовой компании. В рамках внедрения мы разместили ловушки в сегменте сети с доступными из интернета ресурсами. Они эмулировали несколько серверов компании, а также сессию удаленного доступа к инфраструктуре с сохраненными ключами доступа. Только в рамках пилота удалось выявить более 8000 попыток атак, и по их анализу определить из каких регионов, с помощью каких методов и инструментов, с каких IP-адресов обычно производятся атаки. Это крайне важные данные для построения надежной системы защиты.

Однако, помимо внешних, не следует забывать и о внутренних угрозах – это ошибки пользователей, которые также могут привести к серьезным последствиям. По нашей практике, 80% инцидентов, связанных с информационной безопасностью, вызвано неосмотрительностью и неосведомленностью сотрудников. По статистике «Лаборатории Касперского» а ущерб от инцидентов составляет в среднем 865 тыс. долларов ежегодно. Сюда, помимо, собственно, неосмотрительного перехода по фишинговым ссылкам, относится небезопасное хранение паролей, пересылка рабочих документов по открытым каналам, использование общественного WiFi без защищенного (VPN) соединения и многое другое.

Здесь эффективным методом защиты является выстраивание процессов и внедрение специализированных платформ повышения киберграмотности сотрудников (Security Awareness). С помощью них можно не только настроить персонализированные курсы по разным группам сотрудников в зависимости от уровня доступа к информации, но и использовать игровой подход к обучению, провести имитацию атак для закрепления знаний. Это в свою очередь позволяет формировать устойчивые привычки и укреплять кибербезопасность в долгосрочной перспективе.

В целом к обеспечению максимального уровня защищенности компании от внешних и внутренних угроз следует подходить комплексно: совершенствовать как саму систему информационной безопасности, так и вести работу, направленную на повышение уровня киберграмотности персонала. А для того, чтобы оценить уровень текущей защищенности и достаточность используемых средств, лучше провести тестирование на проникновение (пентест). Это поможет обнаружить слабые места в защите инфраструктуры и разработать комплекс мер по их устранению с ориентиром на объективные данные.

Подписывайтесь на нас в соцсетях, если хотите быть в курсе последних событий в сфере бизнеса и технологий.

    

Не менее интересные публикации