Хакеры крадут данные людей и корпораций, причем после этого продолжать работать очень сложно. Кибератаки зачастую начинаются с утечек информации, на основании которых планируется рейдерская операция. Павел Яшин, руководитель службы информационной безопасности iiii Tech («Форайз»), предлагает четыре шага построения неприступной «цифровой крепости».
C каждым годом бизнес и разработчики ПО становятся все более технологически подкованными, но число DDoS-атак и объемов слитых персональных данных по-прежнему растет. В четвертом квартале прошлого года аналитики «Лаборатории Касперского» отметили внушительный рост подобных атак — в 4,5 раза по сравнению с аналогичным периодом 2020 года и на 52% относительно предыдущего квартала. Этот показатель стал рекордным за всю историю наблюдений.
Аналитики InfoWatch зафиксировали больше 330 утечек персональных данных в российских коммерческих и государственных организациях в 2021 году. Суммарный объем украденных сведений — 80,5 млн записей о пользователях. Это официальные сводки — на самом деле ситуация может быть еще хуже.
Вероятность кибератаки на малый и средний бизнес высока. Опросы показывают, что 43% кибератак нацелено на этот сегмент, и лишь 14% таких компаний готовы к ним. Поэтому обеспечение безопасности — одна из ключевых задач, которая позволяет существенно сократить репутационные и финансовые риски. И сделать это можно в четыре шага.
Шаг 1. Определите поверхность атаки
Поверхность атаки — это количество вариантов и способов, которыми злоумышленник может воспользоваться, чтобы проникнуть в сеть или устройства и извлечь из них коммерческую информацию. Ее понимание и контроль позволяет снизить уязвимость для цифровых угроз. Поэтому ИТ-отдел должен досконально знать всю ИТ-инфраструктуру компании: компьютеры, программы, которые там установлены, сервера, имеющиеся средства защиты, сетевые устройства и прочее. Словом, иметь полное представление о внутреннем ИТ-ландшафте.
Дополнительно нужно выделить наиболее критичные для бизнеса системы и оборудование — на них в дальнейшем стоит обратить наибольшее внимание, потому что «провисы» и инциденты на этих участках сказываются на выручке, эффективности, сервисе и репутации.
Шаг 2. Уточните поверхность атаки
Даже при беглом взгляде на поверхность атаки часто становятся видны потенциальные точки доступа в ИТ-сеть — уязвимости, которыми можно воспользоваться для кибератаки или кражи данных. Хорошо зная свой ИТ-ландшафт, компания может с легкостью определить эти узкие места. Например, бизнес может и не подозревать, что десяток его баз данных доступны в интернете, и лишь потому, что публикует сведения из «1С» по не безопасному протоколу HTTP.
Ключевые составляющие поверхности атаки — устройства и люди. Подключаемые к интернету устройства дают злоумышленникам дополнительные точки входа, через которые они могут осуществить кибератаку. А самым слабым звеном в цепочке цифровой безопасности являются сотрудники, или человеческий фактор. В исследовании Verizon Data Breach Investigations Report (DBIR) за 2020 год утверждается, что 22% утечек данных происходит из-за банальной ошибки. Поэтому поверхность атаки главным образом определяют именно эти факторы.
Шаг 3. Минимизируйте поверхность атаки
Сокращение поверхности атаки — ключевая задача для обеспечения безопасности. Например, компания может использовать другой протокол, HTTPS, и сертификат. Чем надежнее поставщик, тем лучше.
Сокращать поверхность атаки лучше всего еще на этапе разработки приложений, а потом постепенно их расширять. Это снизит уязвимость по мере развития системы. Среди этих мер:
- учет стандартов безопасного кодирования, тщательные и регулярные тесты ПО — это поможет компании исключить типовые ошибки и наиболее известные уязвимости;
- формирование контрольных точек восстановления и снапшотов СХД, к которым можно откатить софт — это позволит «смягчить» последствия в случае неудач;
- своевременное обновление ПО для улучшения качества защиты (например, это не даст возможность хакерам использовать старые методы атак);
- обучение сотрудников: не стоит забывать, что человеческий фактор играет значительную роль.
Шаг 4. Увеличьте стоимость возможной атаки для злоумышленников
Специализированные инструменты помогают сделать попытки утечки данных крайне дорогими, где хакеры больше потеряют, чем заработают. Чем больше таких средств защиты, тем выше вероятность, что злоумышленники потеряют интерес к этим приложениям.
Средства защиты, как и технологии хакерской атаки, постоянно совершенствуются, и стоит обратить на следующие из них:
- виртуальные патчи, или быстрая разработка политики безопасности для предотвращения эксплуатации уязвимости (в результате компания спокойно дожидается, когда поставщик ПО опубликует официальные «заплатки»);
- изменение ИТ-архитектуры, локализация системы;
- средства защиты от операторов связи: например, новые схемы маршрутизации трафика, выделение дополнительных каналов для расширения пропускной способности;
- фаервол для веб-приложений (Web Application Firewall) для мониторинга и фильтрации трафика, оценки легитимности запросов и проверки нетипичного поведения информационных ресурсов в соответствии с протоколами HTTP или HTTPS;
- сервисы блокировки DDoS, построенные для противодействия массированным распределенным атакам на уровнях L3, L4, L7;
- прочие современные средства защиты: межсетевые экраны нового поколения, брандмауэры;
- информирование штата — чем осведомленнее сотрудник, тем труднее злоумышленнику повлиять на его действия.
Этим шагам лучше придерживаться непрерывно и циклично. Например, после того, как только компания сделала атаку на свою инфраструктуру слишком дорогой для злоумышленников, нужно вновь посмотреть на то, какое оборудование и ПО есть у нее в наличии. После этого проанализировать перечень и оценить потенциальные риски — и так регулярно. Только подобным образом ИТ-отдел получит правдивую картину потенциальных рисков на фоне развития инфраструктуры и появления новых пользователей.
Обеспечение информационной безопасности не происходит в вакууме, без вовлечения бизнес-юнитов и топ-менеджеров. ИТ-отдел только формирует рекомендации после анализа ИТ-ландшафта и оценки критичности — что из этого воплощать, решают руководители. Поэтому уделите внимание тому, чтобы активно вовлекать бизнес в ситуацию и старайтесь оценивать потенциальные риски наиболее конкретно (например, в деньгах), чтобы убедить в целесообразности нужных вам мер.
Читать далее:
Сигнал Starlink взломали, чтобы использовать его в качестве альтернативы GPS
«Хаббл» заглянул в «замочную скважину» Вселенной
НАСА раскрыло происхождение Хаумеи — самой загадочной планеты Солнечной системы