16 августа 2024 г.
За последние годы число кибератак постоянно растет. Причем кажется, что с этим сталкиваются все — государственные органы, компании и частные лица. Цель таких действий чаще всего остается одной — вымогание денежных средств. Однако методы меняются из года в год. Дмитрий Ильницкий, директор по развитию и сопровождению продаж системного интегратора по ИБ «Бастион», поделился трендами кибербезопасности, которые прочно закрепились за последний год.
Текущая ситуация на рынке
Одни из наиболее ярких трендов среди кибератак — фишинговые атаки, которые со временем становятся всё более изощренными, атаки с использованием вредоносного ПО, включая программы-вымогатели (ransomware), и DDoS-атаки, направленные на вывод из строя корпоративных сетей.
Также популярность набирают угрозы со стороны инсайдеров компаний, которые могут преднамеренно или непреднамеренно способствовать утечке информации. Так, киберугрозы могут исходить от ИТ-подрядчиков, что создает значительные риски для безопасности данных, так как уязвимости в системах подрядчиков могут быть использованы для проникновения в инфраструктуру заказчиков.
В целом, в России растет количество кибератак и, самое важное, — повышается их сложность. Справляться с ними становится все труднее, так как многие компании, включая малый и средний бизнес, все еще уделяют недостаточное внимание к информационной безопасности собственной деятельности.
Кроме недостаточной осознанности о проблеме, существуют и более глобальные проблемы: недостаточное количество квалифицированных специалистов и сложности с подходами к импортозамещению. В рамках отечественной отрасли критически не хватает инвестиций в современные технологии безопасности, которые могут не только спасти компании от утечек, но и самое главное — предотвратить кибератаки.
Примеры текущего года
Прямым доказательством проблемы является совсем недавний случай, произошедший с компанией CDEK. В конце мая 2024 года компания столкнулась с серьезным техническим сбоем, причиной которого, по мнению экспертов, могла быть атака вируса-шифровальщика. В результате сбоя временно прекратилась выдача и отправка посылок, а также были нарушены работа сайта и приложения. Хакерская группа Head Mare взяла на себя ответственность за инцидент. Эти события привели к значительным операционным сбоям, финансовым и репутационным потерям для компании, а также создали неудобства для клиентов, ожидавших доставки посылок.
Роль государства в области информационной безопасности
Отвечая на рост случаев подобных кибератак, государственное регулирование в области информационной безопасности в России становится всё более строгим. Важной инициативой является рассматриваемое ужесточение закона о защите персональных данных
Также нельзя не отметить инициативы ФСТЭК по созданию системы сертификации продуктов безопасности и программного обеспечения. Такое решение может повысить доверие к использованным решениям. Сама сертификация ФСТЭК включает в себя проверку средств защиты информации и позволяет подтвердить их соответствие установленным требованиям безопасности, что особенно важно, в частности для защиты критической информационной инфраструктуры. Эти инициативы способствуют повышению уровня защищенности данных и помогают минимизировать риски кибератак.
Вообще, говоря об ответе на сложившуюся ситуация с кибербезопасностью, организации всё больше осознают необходимость интеграции безопасности на всех уровнях своей деятельности. Многие начинают использовать комплексные подходы к построению СОИБ. Бизнесы начинают внедрять принципы и подходы безопасной разработки, инвестировать в обучение сотрудников и развивать внутренние политики и процедуры безопасности. Также растет спрос на аутсорсинг услуг безопасности, услуг по построению SOC (Security Operation Center) и оказание услуг по подключению к коммерческим SOC.
Что делать компаниям, чтобы не допустить кибератаки?
Соблюдение принципов цифровой гигиены критически важно для предотвращения атак на организацию, а также для защиты конфиденциальной информации сотрудников и пользователей / заказчиков организации. Основные правила включают регулярное обновление ПО, использование сложных и уникальных и обновляемых паролей, использование двухфакторной аутентификации, осторожное обращение с подозрительными письмами и ссылками, а также регулярное резервное копирование данных. Важно также обучение сотрудников основам кибербезопасности и проведение регулярных проверок безопасности при помощи доступных на рынке продуктов класса Security Awareness.
Какие меры можно было бы предпринять для предотвращения подобных инцидентов в будущем?
Для предотвращения подобных инцидентов необходимо внедрять комплексный подход к проектированию системы обеспечения информационной безопасности в организации, проводить регулярные аудиты и оценку уязвимостей, применять технологий шифрования данных, работать над усилением контроля доступа и вести постоянный мониторинг сетевой активности.
Важно также повышение осведомленности сотрудников о возможных угрозах и обучение их основам кибербезопасности. Также не стоит забывать про контроль за подрядными организациями в рамках обеспечения безопасности информации, передаваемой в рамках взаимодействия с ними.
Какие современные методы и технологии используются для противодействия кибермошенничеству и другим угрозам кибербезопасности?
Современные методы включают использование многослойных систем аутентификации, внедрение систем обнаружения и предотвращения вторжений (IDS/IPS), а также, как писал ранее, регулярный анализ и постоянный мониторинг сетевого трафика для своевременного выявления аномалий и потенциальных атак, использование подхода Zero Trust.
Как уже писал ранее, важным методам противодействия кибермошенничеству является постоянное повышение осведомленности сотрудников об актуальных киберугрозах, а также проведение различного рода учений от базовых рассылок фишинговых писем до полноценных киберучений с участием центра мониторинга ИБ, и всех остальных ключевых функций организации.
Важно также использовать технологии шифрования и маскирования данных для их защиты, а также проводить регулярные аудиты безопасности, чтобы выявлять и устранять уязвимости. Особое внимание уделяется подходам к безопасной разработке (DevSecOps), где подходы к безопасности интегрируется на всех этапах жизненного цикла разработки программного обеспечения. Это включает использование безопасных практик написания кода, статический и динамический анализы кодовой базы и приложений, компонентные анализы, анализ конфигурации контейнерной инфраструктуры, а также постоянный мониторинг чувствительной информации и секретов, оставленных в коде.
Какие стратегии защиты от будущих киберугроз вы бы рекомендовали бизнесу?
Бизнесу следует комплексно подходить к построению эшелонированной системы обеспечения информационной безопасности в организации, охватывая все компоненты информационных систем. Контроль за развитием ИБ в организации должен осуществляться непрерывно, для обеспечения актуальности (релевантности?) и своевременности реагирования на постоянно появляющиеся угрозы. Также бизнесу необходимо осуществлять периодический проверки эффективности работы ИБ посредством анализов защищенности, комплексных аудитов и киберучений.
Эшелонированный подход к построению СОИБ включает в себя как технологические решения, так и организационные меры. Этот подход реализуется путем использования актуальных средств защиты информации, регулярного обновление ПО, внедрения многофакторной аутентификации, мониторинга и анализа сетевой активности, обучения сотрудников и проведения регулярных аудитов безопасности.
Также важно инвестировать в резервное копирование данных и разработку планов реагирования на инциденты.
Для многих организаций будет релевантно долгосрочное партнерство с надежным системным интегратором, который сможет поддерживать и сопровождать компанию на всех этапах создания и развития системы обеспечения информационной безопасности.
Источник: Дмитрий Ильницкий, директор по развитию и сопровождению продаж системного интегратора по ИБ «Бастион»