Как решить старые проблемы безопасности в новой реальности?

На фоне возрастающего количества кибератак и дискуссий об импортозамещении компании стали пересматривать приоритеты, перестраивать информационные процессы и устремились на поиски российских аналогов защитных решений. Однако в связи с этим проверки собственных систем и их безопасность отошли на второй план.
Не стоит упускать из виду один важный момент: условия, в которых оказался бизнес, крайне благоприятны для злоумышленников.
Что изменилось в текущей ситуации, а что нет?
В последнее время участились атаки на компании. Внимание атакующих традиционно привлекают объекты финансового сектора, интернет-коммерции, государственные порталы и средства массовой информации.
Как видим, многие информационные системы оказались беззащитными перед новыми и старыми угрозами. Эти угрозы таятся в постоянно выявляемых уязвимостях, которые в отсутствие обновлений и исправлений эксплуатируются хакерами.
Для компаний-жертв успешно реализованные атаки означают снижение прибыли и объема инвестиций, штрафы, репутационные риски, отток клиентов и пользователей.
DDoS-атаки, или “отказ в обслуживании”
На время переходного периода перед полным импортозамещением организации приостанавливают обновление все еще используемого ПО. Это вынужденная мера: таким образом сокращается риск отказа в обслуживании, вызванного недоверенными производителями.
Наиболее недооцененными с точки зрения опасности являются DoS-атаки на прикладном уровне. Объяснить это можно тем, что при эксплуатации специфики атакуемого приложения, зачастую не требуется большое количество атакующих хостов и не создается аномальный всплеск трафика. Подобные DoS-атаки значительно сложнее обнаружить, и они в большинстве случаев остаются вне поля зрения защитных средств. Меры противодействия, в свою очередь, требуют глубокого анализа проблемы, изменения конфигураций и, как правило, архитектуры приложения.
Что делать?
Полезно думать наперед и проводить регулярные проверки, чтобы иметь представление о потенциальных слабых местах приложений и инфраструктуры до того, как произойдет инцидент. Это позволит разработать и протестировать протоколы действий, не тратить драгоценное время в критической ситуации и эффективно купировать вредоносную активность.
Социальная инженерия
К сожалению, динамика мошенничества с применением социальной инженерии едва ли пойдет спад. Серьезной проблемой для компаний могут стать сотрудники, не знающие о вредоносных рассылках и поддельных сайтах.
Небрежность и халатность персонала – частые причины нарушения доступа к информационным системам.
Что делать?
Наиболее эффективной в рамках противодействия социальной инженерии всегда была и остается работа с пользователями – оповещение, обучение и привлечение внимания к проблеме.
Корпоративные сети
Поддержание высокого уровня защищенности корпоративной сети – это стратегически важная задача. Корпоративная сеть таит в себе ошибки конфигурации ПО и оборудования, а также другие недостатки безопасности, на которые стоит обратить особое внимание. Через уязвимости злоумышленник может получить доступ к конфиденциальной информации и влиять на работу компании.
Что делать?
Решение – провести исследование сети и анализ сетевого окружения. Анализ защищенности найдет уязвимости, ошибки конфигурации ПО и оборудования и другие недостатки безопасности. Выявив уязвимые компоненты, вы узнаете о возможных сценариях атаки и сможете их предотвратить.
Уязвимости сайтов и приложений
У подавляющего большинства веб-приложений есть уязвимости и недостатки безопасности, которые могут быть использованы злоумышленниками. Они ставят под угрозу конфиденциальность, целостность и доступность данных и могут стать причиной нелегитимных действий в системе.
Что делать?
Провести тестирование, которое выявит ошибки конфигурации и уязвимости веб-приложений. Это поможет предотвратить действия злоумышленников и обеспечит защиту конфиденциальной информации.
Общие рекомендации: с чего начать
Большинство атак на системы осуществляются именно через внешний периметр – ресурсы компании, доступные через интернет. Поэтому рекомендуется проверить в первую очередь:
- сайты,
- почтовые серверы,
- сетевое оборудование,
- средства удаленного доступа.
Чтобы избежать нарушения работы инфраструктуры, необходимо тестировать периметр, и исследовать безопасность если не на регулярной основе, то хотя бы после любых масштабных изменений. И вам не нужно будет разрушать устоявшиеся в компании технологические процессы, если вы определите и устраните проблемные зоны.
Обеспечение защиты информационной инфраструктуры как процесс нуждается в постоянном совершенствовании вне зависимости от внешних факторов.
