Наталья Бачурина, Технополис
Уязвимость
Про абсолютную кибербезопасность я могу сказать то же, что и про идеальное платье, подходящее всем. Их не существует.

Photo by Бизнес Класс bk43.ru
Скажи мне, кто твой враг
— Почему его зовут Неуловимый Джо?
— Потому что его никто ещё не поймал.
— А почему его никто не поймал?
— Потому что он никому не нужен.
Возможно, вы удивитесь, но кибербезопасность – это не про технологии. Точнее, это только чуть-чуть про технологии, и очень много – про людей и их действия.

Отсутствие зафиксированных кибератак на бизнес не всегда значит, что его сложно взломать. Вы можете просто не знать, что уже взломаны. С момента проникновения злоумышленника в инфраструктуру компании до преступления может пройти целый год.

Также возможно, у вас нет интересных целей для атаки. Кстати, это хорошая новость. Определение ценности информации и угроз – первый шаг к созданию защиты.

Основными объектами атак являются ваши банковские счета. То, что можно сразу монетизировать. Второе – конфиденциальные сведения, которые можно продать. Третье – бизнес-критичные сервисы, остановка которых парализует бизнес. Кому это может быть надо и зачем – определить придется вам, и от этого зависит, сколько имеет смысл потратить на защиту.
Масштаб киберугроз

6449
новых уязвимостей в 2016 году обнаружено злоумышленниками
50%
уязвимостей со статусом "критический"
100 000
атак происходит каждый день
$650 млрд.
потери мировой экономики от киберпреступности в 2016 году
Первая линия фронта
Информационную защиту, как и идеальное платье, нельзя просто так достать из коробки. Не существует волшебной зелёной таблетки, антивируса или даже бизнес-подразделения, которое справилось бы с ней в одиночку. А вот отдельный сотрудник, открывший письмо с фишинговой ссылкой от «клиента» после разговора с ним по телефону, способен разрушить всё.

Отнюдь не профессионалы сегодня являются мишенями преступников, а простые пользователи. Их учетные записи стали точкой проникновения в организацию. Именно здесь необходимо ставить первую линию защиты.

Шаги типовой атаки:
1. социальная инженерия для сбора предварительных данных
2. фишинговое сообщение и переход на зараженный сайт
3. связь с командным центром атаки и загрузка вредоносного ПО
4. распространение по сети компании
5. захват управления инфраструктурой
6. кража/уничтожение информации

Скорость проникновения

23%
получателей открывают фишинговые сообщения в почте
50%
открывают вложения в почте и переходят по ссылкам в течение первого часа

24 часа
средний срок от клика на ссылке до завершения атаки на домен компании
Идеальное платье рабочее место
В последнее время входной порог при «переходе на сторону зла» значительно снизился. С другой стороны, и средства защиты стали более удобными.

Для современных операционных систем уже не требуется антивирус. Защита встроена в продукты и сервисы. Счастливчики, установившие Windows 10 Enterprise на компьютеры топ-менеджмента, получили почти всё...

...Многофакторную проверку доступа, возможность контролировать, какие приложения и файлы могут запускать пользователи, шифрование диска, защиту корпоративных данных от случайного раскрытия в соц. сетях и многое другое. А главное, гибкие возможности централизованного развертывания, контроль устройств и приложений и управление ими.

Сложность в том, что и это платье не идеально. Чтобы оно вам подошло, требуются организационные и технические меры: создание правил и политик, настройка систем, обучение сотрудников.

Что необходимо понимать руководителю:


1. Злоумышленники постоянно ищут и, к сожалению, находят уязвимости систем. Производители программ в ответ совершенствуют продукты. Поэтому крайне важно иметь современное ПО и незамедлительно устанавливать все обновления.

2. Устаревшее оборудование, подключенное в общую сеть, - огромная дыра в безопасности. Стратегически важно изолировать рабочие места, не соответствующие современным требованиям.

3. Не надейтесь только на пароли. Защитить учетные данные от кражи можно с помощью условного доступа и многофакторной проверки подлинности. Также рекомендуется настроить автоматическое обнаружение потенциальных брешей до того, как они смогут нанести ущерб.

4. Если компьютеры не управляются централизованно, есть большая вероятность, что вы узнаете об опасности "посмертно". Современные средства администрирования позволяют в режиме реального времени держать под контролем состояние рабочих станций, учетных записей, быстро обнаруживать угрозы и быстро реагировать.

5. Права и количество привилегированных пользователей необходимо взять под особый контроль. Иногда это необходимое зло, но лучше не использовать учетные записи администраторов для работы на мобильных устройствах. В том числе вам.

6. Знание — сила. Значительная часть инцидентов происходит по вине сотрудников, чаще всего неумышленно. Обучите персонал распознавать опасность.

7. Самая досадная ситуация - когда организация приобретает топовый пакет лицензий уровня Enterprise Agreement, включающий все необходимые инструменты, но не пользуется ими. В интенсивно развивающихся компаниях ИТ-отдел никогда не скучает и постоянно занят текущими задачами. Даже просто прочитать документацию на новые продукты не хватает времени.

И в этот момент вспомните, что есть мы, те, кто читает эту документацию непрерывно и каждый день настраивает подобные сервисы. Мы можем стать вашими дополнительными руками, когда это необходимо. Ведь вопросы безопасности лучше решать вовремя, правда?
Обо мне
Как любая девочка, я частенько витаю в кружевном мире и вижу всё сквозь розовые очки. Но мир, в котором живёт ИТ, гораздо более удален от нашей галактики.

Бизнес и ИТ часто друг друга не понимают. Я выуживаю из бездны возможностей и компетенций наших специалистов полезное и перевожу с инопланетного языка.

Про безопасность рабочих мест.
Наша команда уже настроила многоуровневую защиту рабочих компьютеров в организациях с повышенными требованиями к безопасности. Воспользуйтесь нашим временем и опытом. Подробнее здесь.

Почему у меня Apple, а пишу про Microsoft?
Потому что монтирую любительское видео в macOS, а для доступа к корпоративной информации запускаю Windows. К тому же, решения Microsoft поддерживают безопасность доступа к корпоративной информации на всех платформах: macOS, iOS, Android, Windows.

Вот почему.

P.S. Оба платья @fashionista_ladies

Если вам была полезна эта статья, поделитесь ей:
Наши ближайшие мероприятия и статьи по теме безопасности: