Как решить старые проблемы безопасности в новой реальности?

Дата: 12.05.2022. Автор: Digital Security. Категории: Статьи по информационной безопасности
Как решить старые проблемы безопасности в новой реальности?

На фоне возрастающего количества кибератак и дискуссий об импортозамещении компании стали пересматривать приоритеты, перестраивать информационные процессы и устремились на поиски российских аналогов защитных решений. Однако в связи с этим проверки собственных систем и их безопасность отошли на второй план. 

Не стоит упускать из виду один важный момент: условия, в которых оказался бизнес, крайне благоприятны для злоумышленников.

Что изменилось в текущей ситуации, а что нет?

В последнее время участились атаки на компании. Внимание атакующих традиционно привлекают объекты финансового сектора, интернет-коммерции, государственные порталы и средства массовой информации.

Как видим, многие информационные системы оказались беззащитными перед новыми и старыми угрозами. Эти угрозы таятся в постоянно выявляемых уязвимостях, которые в отсутствие обновлений и исправлений эксплуатируются хакерами. 

Для компаний-жертв успешно реализованные атаки означают снижение прибыли и объема инвестиций, штрафы, репутационные риски, отток клиентов и пользователей.

DDoS-атаки, или “отказ в обслуживании”

На время переходного периода перед полным импортозамещением организации приостанавливают обновление все еще используемого ПО. Это вынужденная мера: таким образом сокращается риск отказа в обслуживании, вызванного недоверенными производителями. 

Наиболее недооцененными с точки зрения опасности являются DoS-атаки на прикладном уровне. Объяснить это можно тем, что при эксплуатации специфики атакуемого приложения, зачастую не требуется большое количество атакующих хостов и не создается аномальный всплеск трафика. Подобные DoS-атаки значительно сложнее обнаружить, и они в большинстве случаев остаются вне поля зрения защитных средств. Меры противодействия, в свою очередь, требуют глубокого анализа проблемы, изменения конфигураций и, как правило, архитектуры приложения.

Что делать?

Полезно думать наперед и проводить регулярные проверки, чтобы иметь представление о потенциальных слабых местах приложений и инфраструктуры до того, как произойдет инцидент. Это позволит разработать и протестировать протоколы действий, не тратить драгоценное время в критической ситуации и эффективно купировать вредоносную активность. 

Социальная инженерия

К сожалению, динамика мошенничества с применением социальной инженерии едва ли пойдет спад. Серьезной проблемой для компаний могут стать сотрудники, не знающие о вредоносных рассылках и поддельных сайтах. 

Небрежность и халатность персонала – частые причины нарушения доступа к информационным системам.

Что делать?

Наиболее эффективной в рамках противодействия социальной инженерии всегда была и остается работа с пользователями – оповещение, обучение и привлечение внимания к проблеме.

Корпоративные сети

Поддержание высокого уровня защищенности корпоративной сети – это стратегически важная задача. Корпоративная сеть таит в себе ошибки конфигурации ПО и оборудования, а также другие недостатки безопасности, на которые стоит обратить особое внимание. Через уязвимости злоумышленник может получить доступ к конфиденциальной информации и влиять на работу компании.

Что делать?

Решение – провести исследование сети и анализ сетевого окружения. Анализ защищенности найдет уязвимости, ошибки конфигурации ПО и оборудования и другие недостатки безопасности. Выявив уязвимые компоненты, вы узнаете о возможных сценариях атаки и сможете их предотвратить. 

Уязвимости сайтов и приложений

У подавляющего большинства веб-приложений есть уязвимости и недостатки безопасности, которые могут быть использованы злоумышленниками. Они ставят под угрозу конфиденциальность, целостность и доступность данных и могут стать причиной нелегитимных действий в системе.

Что делать?

Провести тестирование, которое выявит ошибки конфигурации и уязвимости веб-приложений. Это поможет предотвратить действия злоумышленников и обеспечит защиту конфиденциальной информации.

Общие рекомендации: с чего начать

Большинство атак на системы осуществляются именно через внешний периметр – ресурсы компании, доступные через интернет. Поэтому рекомендуется проверить в первую очередь: 

  • сайты, 
  • почтовые серверы, 
  • сетевое оборудование, 
  • средства удаленного доступа. 

Чтобы избежать нарушения работы инфраструктуры, необходимо тестировать периметр, и исследовать безопасность если не на регулярной основе, то хотя бы после любых масштабных изменений. И вам не нужно будет разрушать устоявшиеся в компании технологические процессы, если вы определите и устраните проблемные зоны.

Обеспечение защиты информационной инфраструктуры как процесс нуждается в постоянном совершенствовании вне зависимости от внешних факторов. 

Об авторе Digital Security

Digital Security – одна из ведущих российских консалтинговых компаний в области информационной безопасности.
Читать все записи автора Digital Security

Добавить комментарий

Ваш адрес email не будет опубликован.