Кибербезопасность: Топ-10 трендов и рекомендаций

С 2022 года рынок кибербезопасности в России меняется под влиянием двух важных факторов. Первый — беспрецедентное число хакерских атак, которым подвергались российские частные и государственные компании. Второй — уход производителей иностранного ПО с рынка РФ, что побудило бизнес активнее переходить на решения отечественных производителей.

Реалии таковы, что мишенью кибер-атаки может стать любая организация, у которой есть ценные информационные активы, например, данные клиентов, информация о финансовых платежах, интеллектуальная собственность, конфиденциальная информация или реквизиты платежных карт. По данным исследования экспертного центра безопасности Positive Technologies в прошлом году наибольшее количество кибер-атак пришлось на государственные предприятия (30%), ИТ-компании (16%), финансовый, энергетический и промышленный сектор (по 10% на каждый).

Мы подготовили обзор ключевых тенденций в области кибербезопасности и рекомендации, которые сегодня стоит учитывать компаниям.

1. Переход на отечественное ПО

В связи с уходом западных вендоров, прекращением лицензирования и поддержки иностранного ПО в России наметился рост востребованности отечественных технологий в области информационной безопасности, которые смогут выявлять и противодействовать хакерским атакам, не допуская причинения серьезного ущерба организации.

Уход конкурентов привел к исчезновению с рынка значительного числа программ, инструментов и систем для разработки, которые создавались и совершенствовались на протяжении долгих лет. Поэтому один из ключевых трендов ближайшего года — старт разработки отечественных аналогов, которые казались слишком масштабной задачей ранее.

2. Увеличение пользователей облачных сервисов

Дефицит «железа», перебои с поставками комплектующих и запчастей, наценка на товары, ввезенные параллельным импортом — все эти факторы заставляют компании переводить часть своей инфраструктуры и данных в облачные сервисы. С одной стороны, это позволяет повысить эффективность используемых ресурсов и снизить стоимость расходов, с другой — неверно настроенные параметры могут привести к утечке данных в результате несанкционированного доступа или взлома учетной записи.

3. Рост сотрудников на удаленном или гибридном формате работы

После пандемии часть работодателей вернула сотрудников в офисы, однако полного отказа от дистанционного формата в России не произошло. Удаленка остается чрезвычайно востребованной в ИТ-сфере, а многие работодатели сделали выбор в пользу гибридного характера занятности.

Работа на дому создает новые риски, поскольку защита домашних офисов ниже, а использование облачных хранилищ, приложений для обмена данными, размытие границ между рабочим и домашним цифровыми пространствами увеличивают риск попадания конфиденциальной информации третьим лицам. Поэтому компаниям приходится регулярно внедрять новые меры безопасности, обеспечивать надлежащую защиту данных и актуализировать регламенты информационной безопасности.

4. Усиление защиты персональных данных

Значительная доля последствий после кибер-атак в прошлом году приходится на утечку персональных данных и попадание конфиденциальной информации в руки злоумышленников. В связи с этим государство предприняло ряд инициатив, призванных усилить контроль и защиту личной информации.

С 1 сентября в силу вступили новые правила, которые обязывают компанию уведомлять Роскомнадзор о произошедших утечках в течение 24 часов после инцидента — вне зависимости от выходных, праздников или графика работы организации (ФЗ-152). Кроме этого, законодательно были расширены технические и организационные меры по защите данных, акты об уничтожении персональных данных перешли в обязательную категорию,и работодателям необходимо уведомлять Роскомнадзор о зарубежных контрагентах, которые получают доступ к личным данным граждан РФ

5. Рост число атак на корпоративную электронную почту и мессенджеры

Атаки «социальной инженерии» не являются новыми, но все еще предоставляют серьезную угрозу. С помощью спуфинга (фальсификации параметром сети или данных пользователя) происходят покушения на вывод корпоративных средств с помощью оплаты счетов подменных поставщиков.

Продолжается рост числа фишинг-атак, особенно на наиболее уязвимых к ним удаленных работников. Активное использование приложений для обмена данными (например, WattsApp, Skype, Slack и т. д.) привело к увеличению попыток SMS-фишинга, с помощью которого сотрудников побуждают установить вредоносное ПО на рабочий инструмент.

6. Увеличение адресного фишинга

Топ-менеджеры организации все чаще сталкиваются с особой кибер-атакой — уэйлингом. В отличие от обычного фишинга, уэйлинг ориентирован на конкретных лиц, занимающих ключевые посты в организации, которым в результате атаки поступают письма от лица собственников или других влиятельных лиц компании. Чтобы эти письма выглядели правдоподобно, злоумышленники проводят серьезную работу: от подделки электронного адреса, логотипа и сайта компании до добычи сведений о жертве из открытых источников.

Цель атаки — получение доступа к конфиденциальной информации или всей компьютерной системе сотрудника, а также совершение финансовых транзакций в пользу мошенников.

7. Внедрение программ реагирования на инциденты

В связи с ужесточением законодательства и регулярными атаками компаниям необходимо разрабатывать и актуализировать программы реагирования на инциденты: политики, план, стандартные формы аттестации, имитационные модели и т. д.

8. Организация круглосуточного мониторинга, обнаружения и реагирования на инциденты (МОР)

Инвестирование в сервисы МОР позволяет компании обеспечить необходимый уровень противодействия кибер-атакам, с которыми организация сталкивалась в прошлом или имеет высокие риски столкнуться в будущем. Сегодня критически важно моментально регистрировать несанкционированный доступ, быстро ликвидировать вредоносное ПО, не допускать повреждений активов и информационной системы компании, а также иметь возможность восстановить целостность и достоверность данных при негативном сценарии.

9. Независимый аудит информационной безопасности

Независимая оценка рисков позволяет объективно оценить, находятся ли цифровые активы организации под надежной защитой, соблюдаются ли правовые нормы или отраслевые стандарты информационной безопасности, а также выявить узкие места, где следует усилить контроль.

10. Рост инвестиций в устойчивость бизнес-процессов

Даже если компания принимает меры по противодействию кибер-атакам, риски утечки или частичного повреждения информации остаются высокими. Поэтому чрезвычайно важно предусмотреть безопасную и автономную систему резервного копирования, которая поможет минимизировать падение эффективности или полной остановки бизнес-процессов и не допустить утрату или повреждение ценных активов.

Чек-лист: ключевые рекомендации по кибербезопасности в 2023

1. Все рабочие устройства сотрудников (вне зависимости от того, работают они из офиса или из дома) защищены лицензированным ПО, которое регулярно дорабатывается вендором и обновляется на рабочих устройствах вашими специалистами.

2. Вы регулярно проводите оценку угрозы корпоративной почты для обнаружения вредоносных программ, а также организуете инструктажи по технике информационной безопасности для своих сотрудников.

3. Вы регулярно проводите проверку угроз для конечных точек сети и внедрили в компании системы обнаружения вторжений.

4. Не реже раза в год компания проходит независимый аудит на уязвимость, во время которого происходит сканирование ПО, тестирование ИТ-инфраструктуры на способность обнаруживать и противодействовать несанкционированному вторжению, а также выявляются потенциальные точки уязвимости.

5. Организация проходит независимую оценку того, насколько информационная политика, процессы и планы обеспечивают безопасность цифровых активов, а также насколько соблюдаются правовые нормы и отраслевые стандарты безопасности.

6. В компании внедрены сервисы круглосуточного мониторинга, обнаружения и реагирования, программы реагирования на инциденты и системы резервного копирования.

7. Регулярно проводятся инструктажи, образовательные программы в области информационной безопасности, которые снижают воздействие человеческого фактора, помогают сотрудникам распознавать и противодействовать возможному фишингу.



Поделиться:


Подпишитесь на наши материалы
Мы пишем только о самом важном. Вы будете первым узнавать об экономических событиях, которые влияют на ваш бизнес, о том, как сократить расходы, оптимизировать работу компании и принимать верные управленческие решения без погружения в операционные процессы.
Спасибо за подписку!


Вас также могут заинтересовать

24.08.2022

Изменение законодательства о персональных данных

С 1 сентября 2022 г. Федеральный закон от 27 июля 2006 года N 152-ФЗ «О персональных данных» начнет действовать в новой редакции.

09.06.2023

«Интересным трендом стало то, что с уходом иностранного бизнеса с рынка топ-ме ...

Комментарий Людмилы Шустеровой о перспективах аутсорсинга
  • Связаться с нами

    Оставьте обращение в форме ниже, и мы обязательно ответим вам

    Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

    Обратите внимание: мы работаем только с компаниями на ОСНО. Наши решения не подходят ИП и компаниям на УСНО

  • Image
Отправить заявку
  1. Unicon Outsourcing
  2. Блог
  3. Кибербезопасность: Топ-10 трендов и рекомендаций
В целях повышения удобства пользования сайтом мы используем файлы «cookies». Продолжая работу с сайтом, Вы принимаете «Условия использования веб-сайта» и выдаете свое согласие Юникон БС АО на обработку ваших персональных данных в соответствии с «Политикой в отношении обработки персональных данных». Я согласен