Наиболее вероятные угрозы и современные защитные механизмы данных в 2022 году фото
Безопасность Безопасность

Наиболее вероятные угрозы и современные защитные механизмы данных в 2022 году


Антон Тарарыков, руководитель центра управления кибербезопасностью компании ICL Services. 

 

Введение

Информационная безопасность становится всё более актуальной темой для обсуждения. Хакеры становятся более организованными, получая в своё распоряжение всё больше ресурсов и инструментов. С ростом уровня цифровизации экономики растут и риски —увеличивается количество потенциальных целей для атаки. Всё это, безусловно, имеет отражение в подходах к управлению бизнесом. Формулировка вопроса «Будет ли моя компания подвержена кибератаке?» более не актуальна. Правильнее задавать вопрос о том, как реагировать, когда это случится.

С точки зрения информационной безопасности (ИБ), ушедший 2021 год оказался серьёзным вызовом для многих компаний. Вне зависимости от того, какую методику использовать для определения «средней температуры по больнице» в сфере ИБ, все результаты говорят о том, что был установлен новый рекорд как по средней стоимости кибератаки для бизнеса, так и по общему количеству зафиксированных киберпреступлений. Уже в начале 4-го квартала 2021 года было зарегистрировано больше кибератак, чем за весь 2020 год, а общий ущерб от одних только вирусов-шифровальщиков оценивается в 20 млрд $ (против 11.5 млрд $ в 2019). 

Что нас ждёт в 2022? И как обезопасить бизнес на фоне растущих рисков? Проведём анализ трендов и выясним. 


Вирусы-вымогатели 

Шифровальщики и вирусы-вымогатели уже много лет выступают своеобразной страшилкой для управленцев в сфере IT. И не зря:

  • Как упоминалось выше, ущерб от вирусов-шифровальщиков в 2021 году составил 20 млрд. $. Прогноз на следующие 10 лет, увы, неблагоприятный – согласно исследованиям, к 2031 году эта сумма увеличится более чем в 10 раз.

  • В 2021 году, согласно исследованию, проведённому в 30 странах среди 5400 компаний, 37% организаций хотя бы раз подвергались атаке шифровальщика.

Наиболее вероятные угрозы и современные защитные механизмы данных в 2022 году Фото

График «Способы восстановления после атаки»

Стоит отметить, что даже в случае выплаты требуемой суммы вымогателю, удаётся восстановить только порядка 60% от общего количества данных, которые часто не удаётся расшифровать из-за сбоя в работе самого вируса-шифровальщика.

Есть несколько причин такого взрывного роста:

Во-первых, принцип работы шифровальщика предельно прост и зачастую использует встроенные механизмы операционной системы. Данные постоянно шифруются и расшифровываются в вашем компьютере для множества «легитимных» целей, которые не несут в себе никакой угрозы. Именно поэтому шифровальщикам часто удаётся скрыться от средств защиты.

Во-вторых, набирает популярность перепродажа шифровальщиков в dark net. Так называемая схема “Ransomware as a service” – хакеры продают (а иногда и распространяют бесплатно) готовые к применению вирусы-вымогатели. Для их использования не нужны какие-то специальные навыки.


Атаки на поставщиков ПО

Прошлый год ознаменовался целым рядом атак, связанных с уязвимостями в поставляемом программном обеспечении. Началось всё с утечки исходного кода компании SolarWind, обнаруженной под занавес 2020 года, которая позволила впоследствии вскрыть целый ряд критичных уязвимостей в платформе мониторинга IT-инфраструктуры Orion. 

Microsoft также добавил работы специалистам по информационной безопасности и IT-управленцам серией из критических уязвимостей в MS Exchange (популярнейший почтовый сервер). 

Вишенкой на торте стала уязвимость в библиотеке логирования log4j, которую без преувеличения можно назвать одной из самых серьёзных уязвимостей в истории из-за крайне высокой распространённости. Библиотека использовалась буквально везде — начиная от компьютерных игр и заканчивая программным обеспечением enterprise уровня.

Для многих компаний это стало огромной проблемой, поскольку уязвимости такого класса позволяют получить полный доступ к подверженному ресурсу в корпоративной сети. Встал вопрос о том, как в инфраструктуре, состоящей из сотен или даже тысяч машин, найти уязвимые места. Да ещё и в максимально короткие сроки, ведь промедлить означает в разы увеличить риск быть взломанным. Более того, уязвимости надо не только вычислить, но и оперативно устранить. В таких ситуациях эффективность процесса устранения зависит от трёх основных составляющих:

  • Наличия выстроенного процесса управления уязвимостями.

  • Наличия кадровых ресурсов, способных провести анализ и оценку уязвимостей.

  • Наличия необходимого инструментария для поддержки всего процесса.

Ожидаемо, что компании с недостаточными инвестициями в ИБ пострадают больше всех. Ущерб от одного log4j до сих пор не берутся посчитать многие эксперты в области ИБ, называя его «неисчислимым». По статистике, 3 из 10 работающих веб-сайтов были подвержены данной уязвимости на момент её публикации.


Пользователь – в центре внимания

Пользователь традиционно остаётся самым слабым звеном в цепочке выстраивания кибератаки, и пока нет видимых причин для изменений. По данным исследований, в среднем каждый сотрудник получает по 14 фишинговых писем в год, а в некоторых индустриях, таких как ритейл, их число вырастает до 50. Стоит отметить, что фишинг является самой популярной «точкой входа» для хакера, потому что такие атаки очень легко масштабировать. В интернете продаются целые базы данных с адресами пользователей различных компаний. Рассылку таких писем легко автоматизировать – среди тысячи получателей зловредных писем кто-нибудь обязательно ошибётся.

Цель фишинговой атаки всегда одна – заставить пользователя выполнить необдуманное действие: перейти по ссылке на зловредный сайт, открыть вложение, ввести свои данные. Все это запускает цепь последующих событий. Именно поэтому специалисты ИБ уделяют особое внимание работе со своими пользователями, проводя регулярные внутренние курсы и организовывая тренировочные фишинг-рассылки.


Что же делать?

Очевидно, что быстрая и адекватная реакция на кибератаки скоро станет для бизнеса вопросом выживания – угроза атаки становится слишком распространенной, а цена игнорирования слишком высока. Вывод может быть только один – бизнес будет вынужден всё больше инвестировать в собственную кибербезопасность, в защитные механизмы и кадры.

На какие аспекты и технологии стоит обратить внимание, в первую очередь, чтобы построить безопасность в компании наиболее эффективно?


Кадры решают всё!

Есть несколько советов, которые стоит учесть при формировании будущей команды управления информационной безопасностью:

  • Не стоит давать своим IT-администраторам функцию обеспечения ИБ в дополнительную нагрузку. Во-первых, это потенциальный конфликт интересов. Во-вторых, как правило, это совершенно другой профиль сотрудника.

  • Уделите внимание процессам. Чётко определите, как вы будете реагировать на различные вызовы ИБ. Четко выстроенный процесс сэкономит время и позволит эффективнее определить риски. Существует множество международных стандартов и лучших практик – стоит посмотреть, что они предлагают, и «допилить» наиболее понравившийся вариант под себя.

  • Обратитесь к профессионалам, если это возможно. Консалтинг в сфере ИБ очень развит сегодня. Иногда проще, быстрее и дешевле обратится за внешней экспертизой, организовав безопасность как сервис.


Современные защитные механизмы

Как любой инструмент требует умелых рук, так и любым умелым рукам нужен качественный инструмент. К сожалению, в информационной безопасности не существует «серебряной пули» - инструмента, который закроет сразу все проблемы. Средства защиты можно представить как кирпичики, каждый из которых закрывает какую-то свою область.

Приведу шорт-лист наиболее актуальных, на мой взгляд, решений:

  • Сканер уязвимостей – входит в джентельменский набор любого безопасника. Именно вокруг него строится процесс управления уязвимостями. Решения такого класса позволяют пережить кризисные ситуации по типу log4j с гораздо меньшими потерями и трудозатратами.

  • SIEM-система управления событиями ИБ. Это сердце центра управления кибербезопасностью. Именно туда стекаются и затем анализируются данные со всей инфраструктуры, выявляя аномалии и подозрительные сценарии. Решение становится ещё более эффективным при задействовании аналитики с использованием машинного обучения.

  • XDR – модный в 2022 году термин на рынке. Технология является комбинацией из EDR- и NDR-решений, которые используют искусственный интеллект для анализа потоков данных на покрываемых устройствах.

  • PAM-система, которая контролирует использование аккаунтов с высокими правами. Контроль за этими учётными записями – краеугольный камень информационной безопасности.

Очевидно, что этот список можно продолжать до бесконечности в зависимости от решаемой задачи. Он сформирован исходя из наиболее частых «болей», которые присутствуют в большинстве компаний.

Подписывайтесь на нас в соцсетях, если хотите быть в курсе последних событий в сфере бизнеса и технологий.

 

Не менее интересные публикации