Кибербезопасность: Топ-10 трендов и рекомендаций
С 2022 года рынок кибербезопасности в России меняется под влиянием двух важных факторов. Первый — беспрецедентное число хакерских атак, которым подвергались российские частные и государственные компании. Второй — уход производителей иностранного ПО с рынка РФ, что побудило бизнес активнее переходить на решения отечественных производителей.
Реалии таковы, что мишенью кибер-атаки может стать любая организация, у которой есть ценные информационные активы, например, данные клиентов, информация о финансовых платежах, интеллектуальная собственность, конфиденциальная информация или реквизиты платежных карт. По данным
Мы подготовили обзор ключевых тенденций в области кибербезопасности и рекомендации, которые сегодня стоит учитывать компаниям.
1. Переход на отечественное ПОВ связи с уходом западных вендоров, прекращением лицензирования и поддержки иностранного ПО в России наметился рост востребованности отечественных технологий в области информационной безопасности, которые смогут выявлять и противодействовать хакерским атакам, не допуская причинения серьезного ущерба организации.
Уход конкурентов привел к исчезновению с рынка значительного числа программ, инструментов и систем для разработки, которые создавались и совершенствовались на протяжении долгих лет. Поэтому один из ключевых трендов ближайшего года — старт разработки отечественных аналогов, которые казались слишком масштабной задачей ранее.
2. Увеличение пользователей облачных сервисовДефицит «железа», перебои с поставками комплектующих и запчастей, наценка на товары, ввезенные параллельным импортом — все эти факторы заставляют компании переводить часть своей инфраструктуры и данных в облачные сервисы. С одной стороны, это позволяет повысить эффективность используемых ресурсов и снизить стоимость расходов, с другой — неверно настроенные параметры могут привести к утечке данных в результате несанкционированного доступа или взлома учетной записи.
3. Рост сотрудников на удаленном или гибридном формате работыПосле пандемии часть работодателей вернула сотрудников в офисы, однако полного отказа от дистанционного формата в России не произошло. Удаленка остается чрезвычайно востребованной в ИТ-сфере, а многие работодатели сделали выбор в пользу гибридного характера занятности.
Работа на дому создает новые риски, поскольку защита домашних офисов ниже, а использование облачных хранилищ, приложений для обмена данными, размытие границ между рабочим и домашним цифровыми пространствами увеличивают риск попадания конфиденциальной информации третьим лицам. Поэтому компаниям приходится регулярно внедрять новые меры безопасности, обеспечивать надлежащую защиту данных и актуализировать регламенты информационной безопасности.
4. Усиление защиты персональных данныхЗначительная доля последствий после кибер-атак в прошлом году приходится на утечку персональных данных и попадание конфиденциальной информации в руки злоумышленников. В связи с этим государство предприняло ряд инициатив, призванных усилить контроль и защиту личной информации.
С 1 сентября в силу вступили
Атаки «социальной инженерии» не являются новыми, но все еще предоставляют серьезную угрозу. С помощью спуфинга (фальсификации параметром сети или данных пользователя) происходят покушения на вывод корпоративных средств с помощью оплаты счетов подменных поставщиков.
Продолжается рост числа фишинг-атак, особенно на наиболее уязвимых к ним удаленных работников. Активное использование приложений для обмена данными (например, WattsApp, Skype, Slack и т. д.) привело к увеличению попыток SMS-фишинга, с помощью которого сотрудников побуждают установить вредоносное ПО на рабочий инструмент.
6. Увеличение адресного фишингаТоп-менеджеры организации все чаще сталкиваются с особой кибер-атакой — уэйлингом. В отличие от обычного фишинга, уэйлинг ориентирован на конкретных лиц, занимающих ключевые посты в организации, которым в результате атаки поступают письма от лица собственников или других влиятельных лиц компании. Чтобы эти письма выглядели правдоподобно, злоумышленники проводят серьезную работу: от подделки электронного адреса, логотипа и сайта компании до добычи сведений о жертве из открытых источников.
Цель атаки — получение доступа к конфиденциальной информации или всей компьютерной системе сотрудника, а также совершение финансовых транзакций в пользу мошенников.
7. Внедрение программ реагирования на инцидентыВ связи с ужесточением законодательства и регулярными атаками компаниям необходимо разрабатывать и актуализировать программы реагирования на инциденты: политики, план, стандартные формы аттестации, имитационные модели и т. д.
8. Организация круглосуточного мониторинга, обнаружения и реагирования на инциденты (МОР)Инвестирование в сервисы МОР позволяет компании обеспечить необходимый уровень противодействия кибер-атакам, с которыми организация сталкивалась в прошлом или имеет высокие риски столкнуться в будущем. Сегодня критически важно моментально регистрировать несанкционированный доступ, быстро ликвидировать вредоносное ПО, не допускать повреждений активов и информационной системы компании, а также иметь возможность восстановить целостность и достоверность данных при негативном сценарии.
9. Независимый аудит информационной безопасностиНезависимая оценка рисков позволяет объективно оценить, находятся ли цифровые активы организации под надежной защитой, соблюдаются ли правовые нормы или отраслевые стандарты информационной безопасности, а также выявить узкие места, где следует усилить контроль.
10. Рост инвестиций в устойчивость бизнес-процессовДаже если компания принимает меры по противодействию кибер-атакам, риски утечки или частичного повреждения информации остаются высокими. Поэтому чрезвычайно важно предусмотреть
Чек-лист: ключевые рекомендации по кибербезопасности в 2023
1. Все рабочие устройства сотрудников (вне зависимости от того, работают они из офиса или из дома) защищены лицензированным ПО, которое регулярно дорабатывается вендором и обновляется на рабочих устройствах вашими специалистами.
2. Вы регулярно проводите оценку угрозы корпоративной почты для обнаружения вредоносных программ, а также организуете инструктажи по технике информационной безопасности для своих сотрудников.
3. Вы регулярно проводите проверку угроз для конечных точек сети и внедрили в компании системы обнаружения вторжений.
4. Не реже раза в год компания проходит независимый аудит на уязвимость, во время которого происходит сканирование ПО, тестирование ИТ-инфраструктуры на способность обнаруживать и противодействовать несанкционированному вторжению, а также выявляются потенциальные точки уязвимости.
5. Организация проходит независимую оценку того, насколько информационная политика, процессы и планы обеспечивают безопасность цифровых активов, а также насколько соблюдаются правовые нормы и отраслевые стандарты безопасности.
6. В компании внедрены сервисы круглосуточного мониторинга, обнаружения и реагирования, программы реагирования на инциденты и системы резервного копирования.
7. Регулярно проводятся инструктажи, образовательные программы в области информационной безопасности, которые снижают воздействие человеческого фактора, помогают сотрудникам распознавать и противодействовать возможному фишингу.