В последние два года российский бизнес столкнулся с возросшим числом киберугроз. Так, в 2023 году количество атак на финансовые организации со стороны злоумышленников увеличилось на 75% по сравнению с годом ранее. В случае с окологосударственными организациями, а также крупным бизнесом рост оказался еще выше и составил 140%. Одновременно компании вынуждены экстренно импортозамещать решения от ушедших вендоров. При этом упор часто делается на скорости развертывания, а не на безопасности. Рассмотрим, как компании могут справиться с возросшими рисками.

С какими угрозами сталкиваются компании

Сегодня специалисты выделяют пять основных угроз кибербезопасности, с которыми сталкивается российский бизнес.

  • Атаки на цепочку поставок. Когда злоумышленники не целятся в инфраструктуру бизнеса, а находят уязвимости в ИТ-системах поставщиков. Например, у одного банка в мобильном приложении был баннер с предложениями от партнеров. Хакеры смогли взломать источник, из которого этот баннер получал данные и заменить часть ссылок фишинговыми.
  • Зловредное ПО и «шифровальщики». Мошенники находят уязвимости, получают доступ к чувствительным данным и шифруют их, а затем требуют выкуп за предоставление ключей шифрования.
  • Риски утечки данных. Этому способствует сразу два тренда. С одной стороны, растет число данных, которые аккумулирует компания: это может быть конфиденциальная информация о пользователях или, например, статистика о текущих процессах. С другой стороны, из-за нестабильной геополитической обстановки злоумышленники стали чаще атаковать бизнес по политическим мотивам.
  • Процесс разработки. Проблема стала особенно актуальна с уходом западных вендоров. Большинство уязвимостей попадают в ПО на этапе написания кода. В этой связи, процесс разработки должен вестись в парадигме максимальной безопасности. Однако фокус часто смещается на скорость создания продукта — из-за необходимости в быстром импортозамещении. Новые уязвимости, вирусы и инструменты взлома появляются каждый день. Чтобы им противостоять, нужно постоянно держать руку на пульсе, а любая заминка может привести к серьезным проблемам с безопасностью.

Внешние киберугрозы: как противостоять хакерам

Для того, чтобы противостоять внешним угрозам и минимизировать возможные риски, существуют специальные подходы к настройке процессов и разработке ПО. В первую очередь, менеджменту и ИТ-команде необходимо определить масштаб и специфику бизнеса, оценить существующую инфраструктуру (например, количество и расположение серверов) и потенциальные угрозы. При построении многоуровневой системы защиты данных качественный аудит всех процессов и ПО позволяет обнаружить слабые места и потенциальные источники проблем, а также грамотно выстроить приоритеты.

Следом за оценкой идет этап проектирования. Разрабатываются дорожные карты по внедрению инструментов безопасности, создается архитектура будущей системы. Здесь важно учитывать специфику и масштабы бизнеса. Нередко компания в погоне за соблюдением федеральных законов и обеспечением безопасности данных использует сразу несколько решений, которые дублируют функциональность и даже мешают работе друг друга.

После проектирования наступает этап подбора классов решений, пилотного тестирования и внедрения. Поскольку большинство задач покрывают решения от разных производителей, важно оценить их совместимость и экономическую целесообразность.

Когда система информационной безопасности полностью готова, протестирована и внедрена, важно провести обучение персонала. Сотрудники должны понимать, как эксплуатировать ПО и поддерживать его работоспособность. Нередко компании покупают решение, но не уделяют должного внимания его настройке: в результате часть полезных функций не используется.

Затем компании следует разработать организационную документацию: описать роли и их зоны ответственности, определить порядок действий и выстроить систему коммуникации на случай возникновения инцидентов. Кроме того, менеджменту следует описать риски: если в самом начале речь шла об оценке потенциальных угроз, то здесь нужно смотреть на реальную ситуацию.

Наконец, регулярный этап — постоянный мониторинг и проведение киберучений. Проходить они могут в формате тестирования на проникновение, когда команда белых хакеров со стороны интегратора пытается найти уязвимости и получить доступ к чувствительным сведениям. Проверка в том числе затрагивает сотрудников: перейдут ли они по фишинговым ссылкам, скачают ли файлы из подозрительных писем.

Внутренние киберугрозы: сотрудники как средства защиты информации

Защищенная инфраструктура — необходимый, но не достаточный элемент обеспечения информационной безопасности в компании. В последние годы растет число атак с использованием социальной инженерии — жертвами злоумышленников становятся сотрудники, а следовательно, и бизнес.

Хакеры используют самые разные подходы для того, чтобы заполучить доступ к файлам компании. Одни из самых частых — фишинговые ссылки и вредоносное ПО, замаскированное под обычные файлы. А также взлом паролей: люди до сих пор используют легко угадываемые сочетания, вроде «qwerty» или «123456». Угрозу несут и незащищенные Wi-Fi сети, и просто соцсети сотрудника — известны случаи, когда человек публиковал фотографию, не обратив внимание на стикер с паролем на заднем плане.

Именно поэтому бизнесу важно проводить обучение сотрудников: регулярные тренинги и вебинары повышают уровень осведомленности о возможных угрозах. При необходимости менеджмент может стимулировать ответственное поведение в отношении любой информации.

Современные решения на страже информационной безопасности

Кроме обучения и повышения осведомленности сотрудников о рисках, стоит интегрировать в систему ИБ различные решения, которые позволяют снизить влияние человеческого фактора.

В первую очередь, речь идет о SIEM-системах, или системах управления событиями информационной безопасности. Такое ПО собирает данные обо всех процессах, происходящих в рамках ИТ-инфраструктуры, анализирует их и подсвечивает потенциальные слабые места. Также востребованным является такой класс решений, как DLP, или защита от утечек данных.

Кроме того, не стоит забывать о привычных инструментах защиты. К ним можно отнести:

  • Использование антивируса.
  • Межсетевые экраны.
  • Шифрование данных.
  • Сквозное шифрование рабочих звонков и переписки, MDM для корпоративной связи.
  • Управление ограничениями и уровнями доступа.
  • Многофакторная аутентификация.
  • Использование биометрии для подтверждения личности.

Решения класса UBA и UEBA анализируют пользовательскую активность для обнаружения внутренних угроз и возможных атак. Также ПО должно самостоятельно следить за соблюдением мер безопасности. Например, не давать пользователю сохранить простой пароль или напоминать о рисках при попытке открыть подозрительный файл.

***

Использование продвинутых решений в области защиты данных, управлением доступами и контролем за пользовательской активностью, регулярное обучение и повышение осведомленности сотрудников о существующих киберугрозах — это основа безопасного функционирования любого бизнеса. Не стоит забывать и о резервном копировании, а также своевременном обновлении ПО. Вместе эти подходы сделают бизнес устойчивым к возможным атакам — так компания минимизирует риски, в том числе репутационные, сможет беспрепятственно оптимизировать существующие процессы и внедрять новые, а также останется конкурентоспособной на рынке.

Валерий Степанов, руководитель направления центра компетенций по информационной безопасности “Т1 Интеграция”