UA

Кибермошенники атаковали ваши данные и требуют деньги? Как защититься от онлайн-нападений

Кибермошенники атаковали ваши данные и требуют деньги? Как защититься от онлайн-нападений

руководитель бизнеса кибербезопасности Tet
28.01.2022, 11:03

Раньше "рейдеры" приходили с дубинками в офис, теперь все перешло онлайн. И бодигард уже не поможет. Вам нужны программы, которые защитят ваши данные

Рост цифровой экономики стимулирует частные и государственные организации к поиску новых решений и способов защиты активов. Вместе с развитием киберотрасли растет и интерес цифровых мошенников к данным компаний: злоумышленники применяют все более разнообразные  методы атак, например, фишинг, атаки типа отказ в обслуживании (DDoS), перехват дистанционных сессий (Remote desktop). 

Но самыми коварными на сегодня являются атаки нулевого дня: их сложно обнаружить даже самым технологически подкованным бизнесам, а исправление последствий может занимать много времени и ресурсов.

  

Одна из них — Log4j. Имела место совсем недавно, в декабре 2021 года, была обнаружена в библиотеках языка программирования Java. 

Из-за уязвимости Log4J злоумышленник может удаленно выполнить любой код на целевом компьютере. Это позволяет украсть данные, установить вредоносное ПО или взять устройство под контроль. Все это означает, что и меры киберзащиты должны постоянно эволюционировать. 

Как же защитить IT-инфраструктуру? Ниже – тренды цифровой безопасности. 

Тренд № 1. Анализ угроз

Анализируйте любые атаки — свои и других компаний, уже случившиеся или потенциальные. 

Этот принцип помогает предотвратить атаки еще до их возникновения или же максимально усложнить жизнь киберпреступникам. Например, от атак нулевого дня. От них не существует защиты как таковой, но в силах компании уменьшить последствия и возможный урон. 

Проводите мониторинг, чтобы идентифицировать уязвимости, правильно конфигурировать системы и иметь соответствующие патчи. Внимательно оценивайте, какие системы размещать во внешней сети, какие — в DMZ (Demilitarized Zone), а какие – во внутренней. 

Хакеры и киберпреступники могут получить доступ к системам и в DMZ, но дальше им продвинуться будет намного сложнее. 

Чтобы противостоять постоянным атакам, усильте серверы/сервисы DMZ. 

Тренд № 2. EDR-платформа

EDR (endpoint detection and response) – новая платформа для борьбы с нападениями нового типа, вирусами-вымогателями и последствиями невнимательной деятельности конечных пользователей.  

Она не только защищает компании от мошенников, но и быстро идентифицирует новые угрозы любой сложности. Для этого EDR-платформа использует установленные на конечных точках датчики, которые мониторят активность в системе и позволяют предотвратить кибератаки еще до того, как они нанесут урон организации. 

Тренд № 3. Аутентификация 

Учетные данные пользователей – еще одна дверь к информации компании для злоумышленников. Используйте многофакторную аутентификацию при входе в аккаунт, введите сотрудникам ограничения прав доступа, создавайте сложные пароли без привязки к реальным именам, названию компании. Пароли обновляйте как минимум три раза в год. Так, даже в случае кражи учетных данных компании, кибермошенники не смогут войти в ее сеть. 

Тренд № 4. Повышенная защита сети и данных 

Постоянно улучшайте средства и методы сетевой безопасности компании: устанавливайте и постоянно обновляйте антивирусы, следите за актуальностью настроек приложений и программ, повышая отказоустойчивость системы. 

Резервное копирование – важный момент. Так компании могут быстро восстановить критически важную информацию даже в случае атаки. 

Важно применять принцип безопасности Zero Trust ("нулевое доверие"), когда при каждом входе в систему любой пользователь и устройство обязаны подтверждать подлинность данных. Компании смогут гарантировать безопасность корпоративных и партнерских данных, а также минимизировать утечки важной информации.  

Тренд № 5. Кризис-план

У вас должен быть план действий. Это касается как плана о непрерывности бизнеса как такового, так и плана киберкризиса. Пропишите в нем, как действовать ответственным структурным единицам в каждой ситуации. 

Подготовка такого плана способствует пересмотру IT-систем, обнаружению уязвимостей и улучшению бизнес-процессов. 

Ну и время от времени симулируйте кибернападения и тестируйте систему, чтобы проверять эффективность средств защиты и бдительность сотрудников.  

Тренд № 6. Следите за трендами

Мир меняется, традиционных средств киберзащиты уже недостаточно. Необходимо следить за тем, что происходит в глубоком интернете и конкретно в теневых сетях (darknet). То есть нужно проактивно мониторить потенциальные угрозы не только в видимом интернете, но и в "невидимом", изучать логику и методы потенциальных атак. 

Не забывайте проводить аудит IT-инфраструктуры, внедряйте профессиональные системы мониторинга и комплексной защиты данных, например, SIEM, DLP, data base security, защиту периметра.  

По прогнозам Canalys, инвестиции в данную отрасль будут только расти. Если в 2020 году компании вкладывали в информационную безопасность до $54,7 млрд, то в ближайшем будущем эти вложения увеличатся приблизительно на 10%. 

Все это – только начало. Кибербезопасность уже давно перешла из категории модно. Сейчас это необходимость выживания бизнеса.

Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter.
Статьи, публикуемые в разделе "Мнения", отражают точку зрения автора и могут не совпадать с позицией редакции LIGA.net

Комментарии

Последние новости