Не так давно, по миру огромными шагами прошла вирусная атака WannaCry, жертвами которой стали более 100 стран, включая Россию. На территории нашей страны атаки кибермошенников затронули государственные предприятия, службы и министерства, а также частные компании. К примеру: Минздрав, МЧС, МВД, РЖД, Сбербанк, Мегафон и многие другие. Но все атаки были успешно отражены. Этот пример еще раз показывает, что надо помнить о защите своих данных не только в момент острой опасности их взлома.
Компания должна управлять информационной безопасностью
В компании должны быть определены четкие границы и актуальные цели, достижение которых ожидается в результате управления информационной безопасностью.
Цели и границы обычно описываются в соответствующей политике. Зачастую, в компаниях инициатива деятельности по обеспечению информационной безопасности (далее — ИБ) исходит от рядовых администраторов ИБ, которым тяжело получить поддержку и одобрение своих инициатив от руководителей. Это кардинально неправильный подход.
Если компания хочет добиваться целей и решать задачи обеспечения ИБ, ей необходимо придерживаться подхода «сверху-вниз», означающего, что инициатива, поддержка и определение направления обеспечения ИБ должна исходить от высшего руководства компании и идти через руководителей среднего звена к сотрудникам.
Также, стоит отметить, что процесс управления ИБ — это непрерывный процесс. Он начинается с оценки рисков и заканчивается применением защитных мер, направленных на снижение рисков, определенных на первом шаге. Затем цикл начинается сначала. Таким образом, этот процесс постоянно анализирует и контролирует обеспечение ИБ в компании.
Внедрение лучших практик управления ИБ
В наше время существует огромное количество методологий и примеров по управлению ИБ. Например, одна из ведущих методологий описана в международных стандартах ISO 2700х серии. Конечно же, перед многими компаниями не стоит цель — получить сертификат соответствия по указанному стандарту, но знание и применение описанных в данном стандарте правил управления ИБ помогут бизнесу справиться с кибератаками или минимизировать потери от таких атак.
ИТ-инфраструктура
Грамотно построенная ИТ-инфраструктура — базис, на котором состоит бизнес нашего времени. Гибкость к внесению изменений, документированность и системность — основные качества, предъявляемые эпохой. ИТ-инфраструктура сама по себе может являться мерой защиты информации, если она спроектирована и внедрена в соответствии с лучшими практиками по безопасности.
Как правило, компании, не имеющие собственных ИТ-подразделений, обращаются за помощью в специализированные учреждения, выполняющие такие услуги на аутсорс.
Внедрение технических мер защиты
Существует стандартный набор средств защиты, который любая компания, заботящаяся о своей ИБ, должна использовать.
К такому набору относятся: антивирусные программы, межсетевые экраны, системы обнаружения/предотвращения атак, системы контроля доступа, сканеры уязвимостей и многое другое.
Глупо утверждать, что, не имея, например, антивирусных программ, компания сможет защититься от кибератак.
Обучение работников компании
Можно применять любые меры безопасности, но, если работники не осведомлены о важности обеспечения ИБ в компании и не знают элементарных правил безопасности, компания обречена подвергаться кибератакам.
Примером могут служить фишинговые письма, один из распространённых способов интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным. Большинство современных кибератак начинаются с заражения компьютера работника компании, который получив фишинговое письмо, совершил действия, в силу незнания или безалаберности, которые привели к заражению.
Во избежание заражения и распространения вирусов и вредоносных программ на ноутбуках и персональных компьютерах, к примеру, с работниками ИТ-парка проводится разъяснительная работа как отделом по работе с персоналом при трудоустройстве сотрудников на работу, так и службой технической поддержки.
Что касается последней, то ее главная задача не только поддерживать в рабочем состоянии антивирусную программу на ПК работников и следить за ее обновлениями, но и доносить до коллег информацию о мерах предосторожности при работе с ПК и ноутбуками. Среди советов, которые дают сотрудники техподдержки можно отметить: сканирование всех скаченных файлов и программ, с осторожностью относиться к всплывающим окнам, не открывать вложения в письмах от неизвестных адресатов, избегать использования USB-накопителей. Так как в большинстве случаев общение между сотрудниками проходит через мессенджеры, все перечисленные советы касаются и мобильных устройств.
Анализ инцидентов
В случае если ваша компания подверглась кибератаке, необходимо провести тщательное расследование и выявление причин, которые способствовали успешной реализации атаки. После выявления причин, необходимо продумать и внедрить компенсирующие меры для того, чтобы в дальнейшем подобная атака вас не затронула.
Известны случаи, когда компании подвергались кибератакам, что приводило к серьезным финансовым ущербам. И даже если через некоторое время аналогичная атака повторялась, то удача опять была на стороне хакеров. Это говорит о том, что компания не проводит анализ инцидентов, а значит, она будет дальше нести потери, пока не начнет реагировать на ситуацию. Надо помнить, что отсутствие анализа инцидентов, связанных с первой атакой, может привести к возможности повторной атаки.
Использование Threat Intelligence
Маловероятно, что ваша компания единственная, которая может столкнуться с кибератакой. Обычно атакам подвергается целые отрасли, если это не целенаправленная атака. Поэтому так важен вопрос получения информации о появлении новых угроз.
Практически все крупные антивирусные производители и разработчики средств защиты предлагают соответствующие системы раннего предупреждения киберугроз, например, Cyberthreats Realtime Map от «Лаборатории Касперского» или целая экосистема решений для мониторинга, выявления и предотвращения угроз от команды Group-IB.
Неразумно отказываться от использования данных сервисов и своевременного отслеживания возможных угроз, так как аналитика в области ИБ становится краеугольным камнем любой эффективной системы защиты, и эта тенденция в будущем будет только нарастать.
Обновления
Важным правилом по защите от кибератак — является организация патч-менеджмента.
Как показала недавняя кибератака с использованием вируса WannaCry, Windows-системы, которые имели последние обновления безопасности, не были подвержены влиянию данной атаки. Производя своевременные обновления систем, компании минимизируют риски использования уязвимостей при атаках.
Например, атаку вируса-шифровальщика WannaCry ИТ-парку удалось отразить, именно благодаря отлаженной системе патч-менеджмента, и тому, что на рабочих станциях и серверах ИТ-парка оперативно производится установка необходимых обновлений, что позволяет своевременно устранять уязвимости программного обеспечения.
Периодический аудит (pentest)
Один из самых эффективных способов определения реальной защищенности компании — это провести тестовую атаку, так называемый тест на проникновение или pentest.
В ходе этой проверки специалисты эмулируют действия злоумышленника, пытаясь проникнуть в сеть. В отличие от реальной атаки, специалисты не ставят перед собой цель навредить происходящим бизнес-процессам компании, а выявить реальные точки входа злоумышленника для реализации угрозы.
Программа непрерывности бизнеса и восстановления в случае кибератаки
Прибыль любой компании и ее существование на рынке зависят от ресурсов, персонала и непрерывного выполнения ежедневных задач.
У большинства компаний есть материальные ресурсы, интеллектуальная собственность, компьютеры, коммуникационные каналы, здания. Если хотя бы что-то одно из этого перечня повреждено или недоступно по той или иной причине, компании может быть нанесен ущерб. Если повреждено или недоступно более одного пункта из этого списка, в компании может возникнуть чрезвычайная ситуация. Если чрезвычайная ситуация продолжается длительное время, это может стать катастрофой для компании. Многие организации уже никогда не восстанавливаются после подобных поражений. Однако компании, которые надлежащим образом подготовились к ним, имеют гораздо больше шансов продолжить свой бизнес и остаться на рынке после чрезвычайной ситуации или катастрофы.
По данным статистики Kaspersky Security Bulletin 2016 по всему миру за год было обнаружено свыше 69 млн уникальных объектов (скриптов, эксплойтов, исполняемых файлов), зафиксировано более 261 млн вредоносных URL-адресов, на которых происходило срабатывание веб-антивируса.
В 2016 году 32\% пользователей хотя бы раз подвергались компьютерным атакам с использованием вредоносного программного обеспечения.
Сегодня надо понимать, что уметь отражать кибератаки для любых предприятий так же важно, как например, добывать сырье или проводить грамотную социальную политику.
Также надо помнить, что к обеспечению информационной безопасности должен быть комплексный подход, лишь он позволит компаниям противостоять современным кибератакам и избежать серьезных финансовых потерь и репутационных рисков.
директор Технопарка в сфере высоких технологий «ИТ-парк»
Антон Грачев
специально для TatCenter.ru*
Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: