Охота за информацией как угроза для бизнеса

По мере роста глобализации и виртуализации мирового сообщества вообще и бизнеса в частности увеличиваются угрозы информационной безопасности предпринимательства. Авторитетная исследовательская компания IDC и её партнеры CheckPoint и Qualisна традиционном ежегодном роудшоу IT Security, прошедшем в Новосибирске констатировали для корпоративных пользователей новый, беспрецедентно высокий уровень информационных угроз, а также предложили адекватные меры защиты. По словам экспертов, на первое место в информационной безопасности выходят максимальная автоматизация, быстрота реагирования на угрозы и «проактивная» защита.

По словам старшего аналитика IDC Сергея Яковлева, информационные технологии призваны повышать продуктивность бизнеса, однако все большую озабоченность вызывают стоимость их внедрения и безопасность использования. Трендами сегодняшнего дня в инфобезопасности являются все большее использование облачных решений и технологий анализа больших данных. Также по-прежнему актуальна задача обеспечения безопасного доступа к корпоративным ресурсам мобильных пользователей. Киберпреступность и, в частности, «охота» за конфиденциальной коммерческой информацией, становится доходным бизнесом. Все чаще кибератакам подвергаются не только корпоративная ИТ-инфраструктура и офисные приложения, но и внутренние и внешние пользователи. Они способны привести не только к ущербу репутации, но и ощутимым финансовым потерям. Если для крупных компаний убытки от вирусных инфекций могут достигать пятизначных цифр, то от кибератак — на порядок больше в долларовом выражении.

Как показал прошлогодний опрос участников IDC IT Security Roadshow, уже год назад для ИТ-специалистов компаний на первом месте по важности стоял риск утечки либо уничтожения конфиденциальных данных, а уже затем опасность вирусных инфекций или спам-атак. При этом в качестве инструмента противостояния угрозам практически повсеместно используются антивирусная и сетевая защита, у большей части респондентов внедрены средства аутентификации и управления доступом пользователей, примерно половина организации шифруют свои данные. Продвинутые решения для поиска уязвимостей в инфраструктуре и управления инцидентами инфобезопасности применяют пока лишь 40% опрошенных фирм.

Поскольку современные киберпреступники целенаправленно охотятся за ценной корпоративной информацией, важно сконцентрироваться на защите данных. При этом защищать корпоративные данные необходимо по всем «фронтам», будь то облака, мобильные устройства, соцсети или т. н. «большие данные». В этих условиях на первый план выходит Threat Intelligence — технология так называемой «проактивной защиты», с помощью которой происходит комплексное управление рисками инфобезопасности организации, от момента обнаружения угроза до ее полного уничтожения на основе оперативного анализа информации, поступающей из различных источников.

С программным докладом «Предотвращение угроз с помощью многоуровневой защиты» выступил консультант по безопасности Check Point Software Technologies Кирилл Владимиров. По его словам, в условиях, когда есть не только угрозы, о которых мы знаем (Known Knowns), угрозы, о которых мы не знаем (KnownUnknowns), но и неизвестные угрозы, о которых мы не знаем (Unknown Unknowns), антивирусной и системной защиты по словам эксперта недостаточно. Необходимо защищать компьютерную сеть организации не только до, но и после её инфицирования, чтобы иметь возможность прервать связь бота с командным центром и прекратить утечку информации. Многоуровневая защита организации в том числе должна в себя включать эффективную антивирусную систему, систему предотвращения вторжений (IPS) для остановки использования известных уязвимостей, антибот-систему для предотвращения работы ботов с инфицированных машин и систему эмуляции угроз для защиты от целевых и неизвестных ранее атак.

Как подтвердил управляющий директор Qualys по Восточной Европе, Кавказу и Центральной Азии Павел Сотников, применяемые сегодня меры по защите информации в основном не приносят желательных результатов. Чтобы хоть как-то противостоять злоумышленникам, нужно выработать новый подход к инфобезопасности. Компании могли понять, что их атакуют, если бы были внимательнее. По статистике, от момента взлома/инфицирования корпоративной сети до обнаружения несанкционированного вторжения обычно проходит около пяти минут. Все это время злоумышленники мониторят корпоративную инфраструктуру на предмет обнаружения уязвимостей. А сам взлом может начаться через пару часов.

Согласно отчету Центра стратегических исследований США, 75% атак используют уже известные уязвимости в программных продуктах, более 90% атак основаны на самых простых техниках, а 96% успешных взломов можно было бы избежать, если бы жертва внедрила ряд простых мер безопасности. Агентство национальной безопасности США сформулировало 5 принципов построения эффективной киберзащиты: 1. Атакующие информируют защищающихся. 2. Приоретизация (максимально эффективна самая первая мера). 3. DLP-системы (системы контроля за утечками – «КС») бесполезны, если нет метрик (отслеживания процессов). 4. Непрерывный мониторинг 5. Максимальная автоматизация. Так, непрерывный аудит корпоративной ИТ-инфраструктуры позволяет за год сократить риски на 90%.

При этом такое сканирование не должно быть формальным. Известны случаи, когда российские банки, чтобы «хорошо отчитаться, при сканировании отключают половину сервисов. Любые процессы, управляемые людьми, априори ненадежны. Отчеты о сканировании системы не должны пересылаться ответственному лицу «как есть» на тысяче страниц. Он должен получить краткое письмо с описанием одной или нескольких проблем, которое можно решить. Чтобы обеспечить превентивные меры, максимально высокую скорость реагирования на инциденты и максимально снизить риск т. н. «человеческого фактора», необходимо автоматизировать все что возможно. Таким образом, текущими приоритетами инфобезопасности для компаний сегодня становятся максимальная автоматизация, быстрота реагирования на угрозы и «проактивная» защита.

ОСТАВЬТЕ ОТВЕТ