Сложность кибератак и сила их воздействия на все секторы мировой индустрии возрастают. Согласно отчету Комиссии по ценным бумагам и биржам США, ежегодно из-за уязвимости данных компании теряют, в среднем, 7,5 млн долл. США в год, и с каждым годом потери становятся все более ощутимыми. Стать мишенью для кибер-атаки может любая организация, но в зоне наибольшего риска - организации, работающими с наиболее важными и ценными данными. Это финансовые услуги, здравоохранение, госструктуры, автомобильная отрасль, промышленность, розничная торговля. Ценные информационные активы есть у любой компании - это может быть интеллектуальная собственность, информация о финансовых платежах, данные клиентов, информация о каналах поставок партнеров, личные данные, конфиденциальная медицинская информация, а также данные платежных карт.

Мы подготовили обзор ключевых тенденций в области кибербезопасности и рекомендации, которые стоит применить компаниям уже в 2019 году.

Топ-10 ключевых трендов в области кибербезопасности в 2018 году

1.     Сложно определить, кто представляет киберугрозу

ФБР/Министерство Национальной Безопасности США и другие правоохранительные органы и спецслужбы считают, что сотрудничество между государственными группировками хакеров и организованными преступными хакерскими группировками во всем мире, особенно в Китае, России, Иране и Северной Корее, усиливается.

2. Растет число атак на корпоративную электронную почту

Стремительно развивается «социальная инженерия», становится все больше атак, связанных с фальсификацией данных пользователей или технических параметров сети (spoofing). Чаще всего такие атаки проводятся для вывода корпоративных средств через оплату счетов незаконных поставщиков.

3. Рост адресного фишинга

Мишенями хакеров все чаще становятся топ-менеджеры, особенно - генеральные директора, финансовые директора и главные бухгалтеры. Цель злоумышленников - незаконно получить доступ к электронным денежным переводам

4. Рост числа атак в целях вымогательства

В 2018 году на 350% возросло число атак, целью которых является вымогательство: получение выкупа за украденные или заблокированные данные. Чаще всего это отмечается в сфере медицины и здравоохранения.

5. Кибератаки на участников цепочек поставок

Многократно возросло число утечек данных, причиной которых стал неавторизованный доступ к системам генеральных подрядчиков со стороны их поставщиков.

6. Признание факта, что соблюдение стандартов в сфере кибербезопасности не гарантирует безопасность реальных данных

Множество компаний, инвестировавших в соблюдение нормативных требований в соответствии c различными отраслевыми стандартами в сфере кибербезопасности (например, PCI-DSS, NYDFS, HIPAA, ISO 27001 и др.), столкнулись с утечкой киберинформации. Очевидно, что даже подтвержденное соответствие общим требованиям по информационной безопасности не гарантирует защиты от масштабной утечки данных.

7. Необходимы обучающие программы в области информационной безопасности  

Внедрение качественных образовательных программ для сотрудников всех уровней позволит снизить затраты и повысить уровень  информационной безопасности благодаря снижению влияния человеческого фактора.

8. Важна независимая оценка рисков, связанных с информационной безопасностью

Независимый аудит информационной политики и процессов организации, связанных с информационной безопасностью, позволяет объективно оценить, насколько защищены цифровые активы компании, а также - соблюдаются ли правовые нормы и отраслевые стандарты информационной безопасности.

9. Внедрять программы реагирования на инциденты

В каждой организации необходимо разработать и внедрить программу реагиорования на инциденты, связанные с информационной безопасностью, а также регулярно проверять ее на актуальность. Эти проверки должны включать в себя политики, план, процессы, процедуры, стандартные формы аттестации, а также имитационные модели.

10. Обеспечить постоянный мониторинг, обнаружение и реагирование (МОР)

Каждая организация должна инвестировать в сервисы МОР, обеспечивающие необходимый уровень противодействия киберугрозам, с которыми компания уже сталкивалась или ожидает встретиться с ними в ближайшем будущем. Очень важна возможность моментально обнаруживать вторжения, быстро обезвреживать и ликвидировать вредоносные программы, сокращать негативное воздействие на информационную систему и активы компании.

11. Инвестировать в устойчивость бизнеса, в том числе - в планирование непрерывности бизнес-процессов и быстрого восстановления в аварийных ситуациях

Вероятность утечки данных очень высока, и каждой организации важно иметь надежную и безопасную автономную систему резервного копирования. Это должно минимизировать воздействие на показатели эффективности компании и защитить наиболее ценные цифровые активы от утраты или ущерба.

КЛЮЧЕВЫЕ РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ НА 2019 ГОД

1. Проводить оценку угрозы электронной почты

Кибератаки все чаще совершаются по электронной почте, поэтому компаниям важно чаще проводить регулярные ее проверки для выявления различных угроз. Это особенно эффективно для  обнаружения вредоносных программ, не обнаруженных антивирусными программами и системами сетевой защиты.

2. Проводить проверки угроз для сетевых конечных точек

С учетом развития информационных систем, приложений, использования собственных гаджетов сотрудников  и интернета вещей компаниям необходимо чаще проверять конечные точки сети. Выявить угрозы и снизить потециальную уязвимость перед кибератаками позволяют  сложные системы обнаружения вторжений (СОВ) .

3. Проводить кампании против хакерских атак

Компании все чаще подвергаются хакерским атакам, поэтому очень важно регулярно проводить тестирование сотрудников: насколько они осведомлены о рисках в области информационной безопасности и могут распознать кибератаку. Для этой цели можно привлекать сертифицированных «белых» хакеров, способных смоделировать сценарии действий при хакерских атаках на основе социальной инженерии

4. Проводить оценку уязвимостей и тестирование на проникновение

Большинство организаций проводят оценку уязвимости своими силами либо нанимают для этого независимую компанию. Она проводит такую оценку с использованием программ, сканирующих программное обеспечение, а также тестирует ИТ-инфраструктуру и информационные системы компании на проникновение с целью обнаружения потенциальных внешних уязвимостей. Важно проводить такие тестирования не реже раза в год, лучше дважды в год или поквартально, так как новые вредоносные программы и сценарии кибератак появляются постоянно.

5. Сформировать корпоративную стратегию обновлений корпоративного программного обеспечения

Наиболее серьезные утечки данных за последние два года произошли в организациях, где не была разработана и внедрена корпоративная политика обновлений программного обеспечения Microsoft и Cisco

6. Ввести просветительскую/образовательную программу в области информационной безопасности

 Внедрение качественных образовательных программ для сотрудников всех уровней позволит снизить затраты и повысить уровень  информационной безопасности благодаря снижению влияния человеческого фактора.

7. Проводить оценку рисков, связанных с информационной безопасностью

Важно проводить независимую проверку на предмет того, что информационная политика, планы и процессы организации обеспечивают достаточную защиту цифровых активов компании. Также необходимо гарантировать соблюдение правовых норм в области соответствующих стандартов информационной безопасности отрасли.

8. Внедрять программы реагирования на инциденты

Необходимо, чтобы у каждой организации была тщательно продуманная и регулярно обновляемая программа реагирования на инциденты, в которую будут входить политики, план, процессы, процедуры, стандартные формы, тестирование, а также имитационные модели

9. Обеспечить постоянный мониторинг, обнаружение и реагирование (МОР)

Каждая организация должна инвестировать в сервисы МОР, обеспечивающие необходимый уровень противодействия киберугрозам, с которыми компания уже сталкивалась или ожидает встретиться с ними в ближайшем будущем. Очень важна возможность моментально обнаруживать вторжения, быстро обезвреживать и ликвидировать вредоносные программы, сокращать негативное воздействие на информационную систему и активы компании.

10. Инвестировать в устойчивость бизнеса, в том числе - в планирование непрерывности бизнес-процессов и быстрого восстановления в аварийных ситуациях

Вероятность утечки данных очень высока, и каждой организации важно иметь надежную и безопасную автономную систему резервного копирования. Это должно минимизировать воздействие на показатели эффективности компании и защитить наиболее ценные цифровые активы от утраты или ущерба.

РЕЗЮМЕ

Согласно 10 ключевым трендам в области информационной безопасности, риск масштабной утечки данных, наносящий ущерб репутации компании и ее рыночной стоимости, постоянно растет. Поэтому всем компаниям необходимо осознать, какую ценность имеют их информационные активы, а также уровень риска, связанный с информационной безопасностью. Эти факторы обязательно следует учитывать во всех процессах, из которых складывается работа организации.

Выполнив вышеизложенные рекомендации, топ-менеджмент и совет директоров компании могут принимать информированные бизнес-решения, снижая до минимума возможное негативное воздействиеи утечек данных и их последствий для работы компании.

Проще говоря, затраты на выполнение этих рекомендаций в области защиты электронной почты, сетевых уязвимостей и угроз, могут составить тысячи долларов - но они помогут сберечь миллионы долларов, снижая риски и потери от кибератак и утечек данных.

Ситуация с кибербезопасностью постоянно меняется. Международная компания BDO отслеживает крупнейшие инциденты и новые мировые тренды . Если вы хотите быть в курсе последних событий в области кибербезопасности, подпишитесь на нашу рассылку



Поделиться:


Подпишитесь на наши материалы
Мы пишем только о самом важном. Вы будете первым узнавать об экономических событиях, которые влияют на ваш бизнес, о том, как сократить расходы, оптимизировать работу компании и принимать верные управленческие решения без погружения в операционные процессы.
Спасибо за подписку!
  • Связаться с нами

    Оставьте обращение в форме ниже, и мы обязательно ответим вам

    Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

    Обратите внимание: мы работаем только с компаниями на ОСНО. Наши решения не подходят ИП и компаниям на УСНО

  • Image
Отправить заявку
  1. Unicon Outsourcing
  2. Блог
  3. Кибербезопасность: ТОП-10 трендов и рекомендаций 2019
В целях повышения удобства пользования сайтом мы используем файлы «cookies». Продолжая работу с сайтом, Вы принимаете «Условия использования веб-сайта» и выдаете свое согласие Юникон БС АО на обработку ваших персональных данных в соответствии с «Политикой в отношении обработки персональных данных». Я согласен