В последние два года российский бизнес столкнулся с возросшим числом киберугроз. Так, в 2023 году количество атак на финансовые организации со стороны злоумышленников увеличилось на 75% по сравнению с годом ранее. В случае с окологосударственными организациями, а также крупным бизнесом рост оказался еще выше и составил 140%. Одновременно компании вынуждены экстренно импортозамещать решения от ушедших вендоров. При этом упор часто делается на скорости развертывания, а не на безопасности. Рассмотрим, как компании могут справиться с возросшими рисками.
С какими угрозами сталкиваются компании
Сегодня специалисты выделяют пять основных угроз кибербезопасности, с которыми сталкивается российский бизнес.
- Атаки на цепочку поставок. Когда злоумышленники не целятся в инфраструктуру бизнеса, а находят уязвимости в ИТ-системах поставщиков. Например, у одного банка в мобильном приложении был баннер с предложениями от партнеров. Хакеры смогли взломать источник, из которого этот баннер получал данные и заменить часть ссылок фишинговыми.
- Зловредное ПО и «шифровальщики». Мошенники находят уязвимости, получают доступ к чувствительным данным и шифруют их, а затем требуют выкуп за предоставление ключей шифрования.
- Риски утечки данных. Этому способствует сразу два тренда. С одной стороны, растет число данных, которые аккумулирует компания: это может быть конфиденциальная информация о пользователях или, например, статистика о текущих процессах. С другой стороны, из-за нестабильной геополитической обстановки злоумышленники стали чаще атаковать бизнес по политическим мотивам.
- Процесс разработки. Проблема стала особенно актуальна с уходом западных вендоров. Большинство уязвимостей попадают в ПО на этапе написания кода. В этой связи, процесс разработки должен вестись в парадигме максимальной безопасности. Однако фокус часто смещается на скорость создания продукта — из-за необходимости в быстром импортозамещении. Новые уязвимости, вирусы и инструменты взлома появляются каждый день. Чтобы им противостоять, нужно постоянно держать руку на пульсе, а любая заминка может привести к серьезным проблемам с безопасностью.
Внешние киберугрозы: как противостоять хакерам
Для того, чтобы противостоять внешним угрозам и минимизировать возможные риски, существуют специальные подходы к настройке процессов и разработке ПО. В первую очередь, менеджменту и ИТ-команде необходимо определить масштаб и специфику бизнеса, оценить существующую инфраструктуру (например, количество и расположение серверов) и потенциальные угрозы. При построении многоуровневой системы защиты данных качественный аудит всех процессов и ПО позволяет обнаружить слабые места и потенциальные источники проблем, а также грамотно выстроить приоритеты.
Следом за оценкой идет этап проектирования. Разрабатываются дорожные карты по внедрению инструментов безопасности, создается архитектура будущей системы. Здесь важно учитывать специфику и масштабы бизнеса. Нередко компания в погоне за соблюдением федеральных законов и обеспечением безопасности данных использует сразу несколько решений, которые дублируют функциональность и даже мешают работе друг друга.
После проектирования наступает этап подбора классов решений, пилотного тестирования и внедрения. Поскольку большинство задач покрывают решения от разных производителей, важно оценить их совместимость и экономическую целесообразность.
Когда система информационной безопасности полностью готова, протестирована и внедрена, важно провести обучение персонала. Сотрудники должны понимать, как эксплуатировать ПО и поддерживать его работоспособность. Нередко компании покупают решение, но не уделяют должного внимания его настройке: в результате часть полезных функций не используется.
Затем компании следует разработать организационную документацию: описать роли и их зоны ответственности, определить порядок действий и выстроить систему коммуникации на случай возникновения инцидентов. Кроме того, менеджменту следует описать риски: если в самом начале речь шла об оценке потенциальных угроз, то здесь нужно смотреть на реальную ситуацию.
Наконец, регулярный этап — постоянный мониторинг и проведение киберучений. Проходить они могут в формате тестирования на проникновение, когда команда белых хакеров со стороны интегратора пытается найти уязвимости и получить доступ к чувствительным сведениям. Проверка в том числе затрагивает сотрудников: перейдут ли они по фишинговым ссылкам, скачают ли файлы из подозрительных писем.
Внутренние киберугрозы: сотрудники как средства защиты информации
Защищенная инфраструктура — необходимый, но не достаточный элемент обеспечения информационной безопасности в компании. В последние годы растет число атак с использованием социальной инженерии — жертвами злоумышленников становятся сотрудники, а следовательно, и бизнес.
Хакеры используют самые разные подходы для того, чтобы заполучить доступ к файлам компании. Одни из самых частых — фишинговые ссылки и вредоносное ПО, замаскированное под обычные файлы. А также взлом паролей: люди до сих пор используют легко угадываемые сочетания, вроде «qwerty» или «123456». Угрозу несут и незащищенные Wi-Fi сети, и просто соцсети сотрудника — известны случаи, когда человек публиковал фотографию, не обратив внимание на стикер с паролем на заднем плане.
Именно поэтому бизнесу важно проводить обучение сотрудников: регулярные тренинги и вебинары повышают уровень осведомленности о возможных угрозах. При необходимости менеджмент может стимулировать ответственное поведение в отношении любой информации.
Современные решения на страже информационной безопасности
Кроме обучения и повышения осведомленности сотрудников о рисках, стоит интегрировать в систему ИБ различные решения, которые позволяют снизить влияние человеческого фактора.
В первую очередь, речь идет о SIEM-системах, или системах управления событиями информационной безопасности. Такое ПО собирает данные обо всех процессах, происходящих в рамках ИТ-инфраструктуры, анализирует их и подсвечивает потенциальные слабые места. Также востребованным является такой класс решений, как DLP, или защита от утечек данных.
Кроме того, не стоит забывать о привычных инструментах защиты. К ним можно отнести:
- Использование антивируса.
- Межсетевые экраны.
- Шифрование данных.
- Сквозное шифрование рабочих звонков и переписки, MDM для корпоративной связи.
- Управление ограничениями и уровнями доступа.
- Многофакторная аутентификация.
- Использование биометрии для подтверждения личности.
Решения класса UBA и UEBA анализируют пользовательскую активность для обнаружения внутренних угроз и возможных атак. Также ПО должно самостоятельно следить за соблюдением мер безопасности. Например, не давать пользователю сохранить простой пароль или напоминать о рисках при попытке открыть подозрительный файл.
***
Использование продвинутых решений в области защиты данных, управлением доступами и контролем за пользовательской активностью, регулярное обучение и повышение осведомленности сотрудников о существующих киберугрозах — это основа безопасного функционирования любого бизнеса. Не стоит забывать и о резервном копировании, а также своевременном обновлении ПО. Вместе эти подходы сделают бизнес устойчивым к возможным атакам — так компания минимизирует риски, в том числе репутационные, сможет беспрепятственно оптимизировать существующие процессы и внедрять новые, а также останется конкурентоспособной на рынке.