Перейти к основному содержанию

Під пильним наглядом

пт, 04/02/2021 - 11:30

“Нова нормальність”, або Як убезпечити бізнес від атак хакерів

Згідно з дослідженням Boston Consulting Group, вірогідність атаки кіберзлочинців на фінансові компанії в 300 разів вища, ніж на підприємства інших галузей. 43% цих зазіхань припадають на компанії МСБ. З  початком пандемії кіберзлочинці надзвичайно активізувалися. Також аналітики стверджують, що багато фінансових установ впроваджують заходи безпеки неналежного рівня. 

Невіддалені проблеми

Одним з головних викликів для безпеки фінансових установ під час пандемії став перехід співробітників на віддалену роботу, що зумовило чергову низку ризиків. 
Основні серед них — фішинг та соціальна інженерія. За даними Microsoft, близько 98% кібер­атак використовують людський фактор — необізнаність, неуважність, довірливість тощо. Значна кількість співробітників, що працюють або працювали з дому, використовували для цього власне обладнання, яке найчастіше не має всіх належних засобів захисту від кібершахраїв. І якщо корпоративна система інформаційної безпеки не пропустить лист із посиланням на шкідливий файл, то на домашньому комп’ютері співробітник цілком може попастися на гачок. І тоді вже постає питання — а чи є у нього надійний антивірусний захист?.. 

Також через пандемію деякі компанії були вимушені звільняти співробітників. Ті, своєю чергою, могли прихопити із собою конфіденційні дані — базу клієнтів, їхню персональну інформацію тощо.

Нікуди не поділись також і традиційні кіберзагрози для бізнесу — спрямовані багаторівневі атаки, атаки на відмову (DDoS), шифрування комп’ютерів з метою отримання викупу, SPAM-розсилки, загрози нульового дня тощо. Все це вимагає комплекс­ного підходу для забезпечення кібербезпеки підприємства.

Команда

Підхід до забезпечення кібербезпеки підприємства починається з формування команди, яка за неї відповідатиме. Навіть підприємства МСБ повинні мати спеціалістів, які б працювали виключно над питаннями кібербезпеки. Проте ідеальним варіантом для великих компаній є формування відділу SOC (Security Operations Center), який стратегічно керує підрозділом, забезпечуючи впровадження сукупних програмно-апаратних ресурсів та організаційних заходів, включно з розробкою політик безпеки та контролем за їх дотриманням. 

Також в компанії має бути посада CISO — офіцера з кібербезпеки. Це спеціаліст, який аналізує загрози, виходячи з наявних умов, ставить завдання спеціалістам ІТ-відділу чи SOC та розробляє алгоритми дій при кібератаках. Він несе відповідальність і за інформаційну безпеку компанії.

Розробка стратегії кіберзахисту не менш важливий момент. Її наявність дозволяє не просто реагувати на старі та нові загрози, а й формувати комплексний підхід до вирішення проблеми, при якому рівень кіберзахисту буде значно вищим, ніж при моделі простого реагування на інциденти. 

Технічні засоби 

Команди інформаційної безпеки мають впроваджувати відповідні технології для захисту кінцевих пристроїв, мережі та хмарних ресурсів. Розповсюджені рішення для цього — мережеві екрани нового покоління (NGFW), системи захисту поштового та інтернет-трафіку, системи попередження вторг­нень, антивірусне програмне забезпечення, системи захисту вебдодатків тощо.

Нагальною ця проблема стає в умовах массової віддаленої роботи. Для цього компанія має захистити внутрішню мережу від потрапляння ззовні неавторизованих користувачів, а для віддалених співробітників та офісів організувати роботу віртуальної приватної мережі (VPN). Ця технологія дозволяє створити поверх незахищеної мережі (наприклад, інтернету) зашифрований канал між двома вузлами (мережею компанії та віддаленим клієнтом), що надає співробітнику можливість працювати з дому або публічного місця не наражаючись на небезпеку. Використання VPN дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами, внутрішніми ресурсами, базами, пристроями тощо. Організація та правильна настройка VPN є одним із ключових заходів безпеки при віддаленій роботі співробітників. 

Під пильним наглядом — автентифікація користувачів. Нині звичайної комбінації логіна та пароля (навіть складного) вже недостатньо. Для безпечного підключення слід додатково використовувати інструменти двофакторної або мультифакторної автентифікації. Вони дозволяють бути впевненим, що в систему заходить саме співробітник, який має на це право, а не стороння особа чи зловмисник. Реалізуються подібні рішення шляхом надсилання кодів перевірки на смартфон чи інший пристрій, використання біометрії, спеціальних PIN-кодів тощо. Такий підхід не дасть зловмиснику потрапити в систему, навіть якщо він знає логін та пароль співробітника.

Пильної уваги потребує також відслідковування роботи корпоративної мережі та ІТ-інфраструктури. Для цього існують спеціальні системи, що сповіщають про різноманітні підозрілі події, спроби вторг­нення, збої у роботі обладнання тощо. Найтехнологічніші з них мають назву SIEM — вони об’єднують управління інформаційною безпекою та подія­ми і аналізують отриману від мережевих пристроїв і додатків інформацію у реальному часі.

Для захисту конфіденційної інформації створені системи запобігання витоку даних (DLP). Вони не дозволяють здійснити несанкціонований доступ співробітників або зловмисників до інформації та можуть захистити її від копіювання. Зокрема, політика безпеки такої системи може заборонити копіювання деяких файлів на флешку або відправку їх на друк. Це захищає чутливі дані від втрати та викрадення з боку недобросовісних працівників або інсайдерів. 

Робота зі співробітниками

Як вже зазначалося вище, левова частка успішних кібератак стається через людський фактор. Саме тому компанії мають приділяти велику увагу цьому компоненту кібербезпеки. Один з найважливіших кроків — впровадження корпоративних політик безпеки та неухильне їх дотримання. Причому це має стосуватися абсолютно всіх співробітників, починаючи з посад найнижчого рангу і закінчуючи керівництвом підприємства. 

Підвищення грамотності співробітників здатне захистити компанію від фішингу та соціальної інженерії. Так, звичайні працівники не повинні бути експертами з кібербезпеки. Проте цілком реально навчити їх розпізнавати шахрайські листи, перевіряти захищеність інтернет-з’єднання, користуватись складними паролями, не встановлювати підозрілі програми та не відкривати архіви, завантажені з ненадійних джерел. Не завадить й тренування навичок інформаційної гігієни та критичного мислення — все це робить співробітників пильнішими, не даючи їм потрапити на гачок хакерів. Досягти цього доволі просто — регулярні теоретичні та практичні тренінги суттєво підвищать рівень обізнаності робітників. 

Перевірка надійності

У великій ІТ-інфраструктурі виявити всі наявні слабкі місця непросто. Для цього існує кілька шляхів. Можна, наприклад, найняти команду “білих” хакерів (Red Team), яка спробує зламати периметр кіберзахисту. Після атаки вони вкажуть на слабкі місця та на те, що треба виправити або покращити. Під час атаки відпрацьовується також реакція команди інформаційної безпеки — це один з найкращих способів перевірити не тільки надійність кіберзахисту, а й компетенцію співробітників. 

Ще варіант — використання спеціальної системи тестування на проникнення, яка імітує атаку на корпоративну мережу. Головна перевага цього підходу в тому, що система може тестувати інфраструктуру хоч кожну годину, виявляючи вразливості, які виникли нещодавно, отже можна одразу прийняти заходи задля їх усунення.

Компанії фінсектору — це ласий шматок для кібершахраїв, а тому інформаційна безпека для них має бути в пріоритеті. 

Стратегічні правила кібербезпеки

  • Припускайте, що весь трафік, незалежно від джерела, є шкідливим, поки ви не переконались у зворотному
  • Сегментуйте мережу, надаючи користувачам доступ тільки до тих даних та додатків, які потрібні їм для виконання службових обов’язків
  • Перевіряйте трафік (не забувайте і про моніторинг flow-протоколів, що збираються з вже наявного мережного обладнання і хмарних платформ) з метою виявлення шкідливих слідів і їх блокування у реальному режимі часу
  • Автентифікуйте всіх користувачів і пристрої та регулярно моніторте їхній доступ та привілеї
  • Захищайте дані, класифікуйте їх і регулярно оновлюйте схему категорування даних з подальшим шифруванням
  • Інвентаризуйте та контролюйте доступ, зокрема й з урахуванням застосування політик безпеки до окремих IP-адрес, користувачів, додатків,  груп вузлів
Автор: Владислав Миронович

Читайте також

Сергій Погребной - "З початком пандемії COVID-19 вибухово зросла кількість кібератак"

пт, 04/02/2021 - 15:20
Партнер АТ Sayenko Kharenko, голова опікунської ради АПКБУ, віце-президент ASIS Ukraine

Кіберпростір — це загальна територія. Як бізнесу вберегти себе від кіберзагроз

пт, 04/02/2021 - 13:35
Денис Несін — Chief Information Officer холдингу TECHIIA. Експерт в IT і Information Security.

Під пильним наглядом

пт, 04/02/2021 - 11:30
“Нова нормальність”, або Як убезпечити бізнес від атак хакерів

Українська платформа Shop-Express у лютому 2021 р. запустила оновлений сервіс зі створення інтернет-магазинів

чт, 02/25/2021 - 17:20
Ринок послуг зі створення інтернет-магазинів трансформується під потреби бізнесу. У тренді – сервісна модель, яка включає не тільки створення сайту, а й постійну підтримку його надійної роботи.

Безготівкова місія: банки підхоплюють бум e-комерс

пт, 10/23/2020 - 16:35
Торгівля переходить в онлайн, а банківникии пропонують нові варіанти безготівкових розрахунків для МСБ

Реальна віртуальність: онлайн-банкінг стає ще одним полем конкурентної боротьби

пт, 10/23/2020 - 10:20
Банкі наввипередки пропонують мобільні додатки для приватних підприємців. Деякі — навіть з повністю безкоштовним обслуговуванням