Частота інцидентів з кібербезпеки постійно зростає. Атаки -вимагачі, які заважають компаніям отримувати доступ до їхніх файлів та даних, якщо не сплачується плата, за останні 12 місяців потроїлися. Крім того, ми спостерігаємо появу нової тенденції, коли хакери погрожують вилучити конфіденційну інформацію, якщо гроші не будуть передані. Це створює додатковий ризик для компаній у вигляді великих штрафів, якщо порушення даних порушують політику конфіденційності даних, наприклад GDPR.

Як і багато інших речей у житті, іноді легко бути самовдоволеним щодо ризиків, пов’язаних з певними подіями, якщо ми не стали жертвою з перших вуст або не стали свідками результату як уважний спостерігач. До цієї категорії належить кібербезпека.

Хоча більшість компаній та приватних осіб вважають, що вони зробили достатньо для запобігання кібератакам, встановивши та підтримуючи базовий мережевий брандмауер та антивірусні сканери; мало хто витрачає час, щоб провести справжню оцінку ризику свого впливу на кіберзлочинність.

Кібербезпека - це широка та складна тема. Хоча ми ніколи не змогли б спробувати викласти всеосяжну та надійну стратегію кібербезпеки у короткій статті, ми можемо запропонувати декілька дуже корисних вказівок, які мають значно полегшити захист життєво важливих даних та операцій будь-якої організації від небажаних вторгнень.

Крок 1 Створіть політику безпеки та план відновлення після катастроф

Як і в багатьох небажаних ситуаціях, найкращим способом уникнення є запобігання, але для того, щоб не допустити чогось, ми повинні спочатку продумати різні способи блокування можливих шляхів, які ведуть до нашої страшної результату.

"Не готуючись, ви готуєтесь до невдач". - Бенджамін Франклін

Викликає тривогу те, як багато організацій не в змозі створити та підтримувати адекватну політику безпеки або запровадити план реагування на інциденти та процедуру відновлення аварій.

Зростання домашньої роботи призвело до того, що набагато більше пристроїв кінцевих точок потребують доступу до корпоративних мереж через віддалені з'єднання, що ще більше посилює потребу в надійній політиці безпеки.

З цієї причини Національний центр кібербезпеки Великобританії (NCSC) розробив Інструментарій кіберстійкості за підтримки Британського роздрібного консорціуму (BRC), щоб допомогти роздрібній індустрії стати більш безпечною. Однак цей вичерпний посібник може стати надійним ресурсом для будь -якої компанії, яка прагне встановити або вдосконалити свою політику в галузі кібербезпеки. Цей посібник розрахований як на стратегічні, так і на посади директора, які не є технічними експертами, але чия роль та обов’язки все більше включають стратегію або практику кібербезпеки.

Наявність плану реагування на інциденти та відновлення також є важливим кроком на шляху до обмеження впливу кібератаки та відновлення ділових операцій після події. Деякі з питань, на які слід відповісти, включають:

  • З ким слід зв’язатися після кібератаки; державні органи, правоохоронні органи, підрядники зовнішньої безпеки?
  • Якщо вимагається вимагач, хто в організації чи за її межами повинен відповідати за спілкування з хакерами; або взагалі мені слід звернутись?

Можливо, ви бачили комічний мем, який циркулює в Інтернеті і демонструє скляну шафу ІТ-обладнання з підписом: "У разі кібератаки розбийте скло і потягніть за кабелі".

Хоча це передбачає дуже блазний та реактивний підхід, він має певну заслугу, згідно з якою будь -яка організація повинна встановити та перевірити процедури обмеження подальшої шкоди шляхом забезпечення життєво важливих даних та тимчасового відключення доступу до частин корпоративної мережі.

Керування паролями та найкраща практика є ще одним важливим елементом будь-якої політики кібербезпеки. Багато корпоративних систем покладаються на паролі, створені користувачами, що накладає на працівників тягар пам’яті про декілька паролів та забезпечення їх нерозкриття іншим. Ви можете бути здивовані, почувши, що багато загальних заходів, які мають відступ для покращення складності паролів користувачів і насправді контрпродуктивні.

Ці механізми створюють додаткове навантаження на персонал, заохочують повторення паролів у різних системах, створюють додаткове навантаження на системних адміністраторів, коли паролі забуваються, а в деяких випадках можуть маскувати виявлення порушення безпеки. Слід уникати таких правил щодо паролів:

  • Не застосовуйте вимоги щодо складності паролів
  • Не застосовуйте регулярний термін дії пароля

Натомість слід зосередитися на наданні вказівок щодо створення пароля, наприклад, на прийомі техніки «три випадкові слова», яка може допомогти користувачам використовувати належним чином складні фрази, які вони дійсно можуть запам’ятати. В ідеалі, там, де це можливо, слід використовувати технології, щоб як скоротити, так і допомогти персоналу впоратися з перевантаженням паролем.

NCSC надає чудові вказівки щодо стратегій використання паролів що може допомогти вашій організації залишатися в безпеці.

Крок 2 Навчіть свою команду з кібербезпеки

98% кібератак покладаються на соціальну інженерію. Найпростіший спосіб для хакерів - передати корисне навантаження шкідливого програмного забезпечення або отримати приватну інформацію - обдурити працівника компанії, щоб він перейшов за шкідливим посиланням, відкрив вкладення або передав конфіденційну інформацію або дані, такі як імена користувачів, паролі або банківські дані.

Акт маскування себе як надійної особи в електронному спілкуванні зі злісними намірами охоплюється загальним терміном "фішинг", який досить добре відомий. Однак існує багато форм фішингу, які мають мітки, такі як «Фішинг на списах» та «Китобійний промисел», які можуть бути менш відомими багатьом працівникам. Навчання, спрямоване на те, щоб допомогти співробітникам розпізнати ймовірні форми фішингових атак, є дуже цінною вправою для будь -якої компанії. Це може бути лише у вигляді підручника, але більш ефективним підходом було б запуск імітованих фішингових атак, що виконуються або всередині, або через зовнішню компанію.

На ринку доступно багато інструментів симулятора фішингу, які допомагають у навчанні фішингу. Ресурси Infosec - це чудовий онлайн -ресурс для обізнаності та навчання з кібербезпеки тренінг з інформування про безпеку IQ і симулятор захисту від фішингу а також підсумкову статтю, що висвітлює поточну ситуацію 9 кращих симуляторів фішингу.

Крок 3 Завжди оновлюйте виправлення безпеки ОС та файли визначення шкідливого програмного забезпечення

Кібер-атаки шукають вразливості, які існують у будь-якому шарі стека технологій, це поширюється від фізичної мережевої інфраструктури в нижніх шарах, аж до бізнес-додатків у верхній частині. Роль будь -якого системного адміністратора в контексті кібербезпеки - це дуже постійна гонка проти поганих хлопців, де хакери завжди мають перевагу.

Причиною цього є те, що більшість традиційних засобів безпеки, таких як брандмауери, антивірусні та антивірусні сканери, базуються на підході, відомому як «чорний список», за допомогою якого списки відомих уразливостей та кодів шкідливого програмного забезпечення мають постійно оновлюватися. Звичайно, ці вразливості вже були використані до моменту їх появи у будь -якому чорному списку, тому цей традиційний підхід є дуже реактивним, який завжди залишає двері для хакерів у той період часу між виявленням шкідливого програмного забезпечення та оновленням файлів визначення.

Більшість операційних систем та засобів безпеки на основі чорних списків пропонують автоматичне оновлення, яке має бути включеним для максимального захисту. Однак багато організацій з дефіцитними ІТ -департаментами або обмеженими бюджетами, наприклад державний сектор, часто мають застарілі системи та засоби безпеки, які забезпечують будь -яку легку ціль для кіберзлочинності.

Додавання в білий список додатків - це активна протилежність інструментам безпеки, які використовують чорний список, і діє за умови, що жоден код програми не може отримати доступ до мережевого ресурсу, якщо він не має попереднього дозволу. Інструменти безпеки, засновані на білих списках, можуть забезпечити захисну кільцеву огорожу навколо життєво важливих мережевих ресурсів і в кінцевому підсумку лягти в основу підходу «Істотна безпека з нульовою довірою». Нульова довіра-це зміна парадигми кібербезпеки, яка набуває все більшої уваги через збільшення ризиків безпеки, що виникають при переході на віддалену роботу.

Ця корисна стаття з TechBeacon описує, як внесення в білий і чорний списки найкраще в стратегію безпеки та як вони можуть ефективно працювати разом.

Крок 4 Закрийте прогалини безпеки

Окрім мережевих уразливостей, описаних у кроці 3, які зазвичай є результатом нагляду за розробкою програмного забезпечення, іншою найпоширенішою точкою входу для кібератак є те, коли двері до мереж залишаються широко відкритими.

Оскільки операційна система Microsoft Windows є найбільш часто встановленою ОС, її оцінка становить від 77 до 87.8% у всьому світі, це не дивно, що це найбільш цільова платформа. Протокол віддаленого робочого столу (RDP)-це попередньо встановлена ​​програма Microsoft Windows, яка дозволяє вашим працівникам легко підключатися до робочого чи домашнього комп’ютера віддалено, і її використовують мільйони людей. Оскільки RDP настільки широко використовується, він є загальною мішенню для кібер-атак "людина посередині".

Зі збільшенням потреби в віддаленому доступі внаслідок COVID-19, значно зросло кількість кібератак, особливо на серверах RDP.

Хоча RDP працює на зашифрованому каналі, у методі шифрування в попередніх версіях RDP відома вразливість, що робить його кращим шлюзом для хакерів. За оцінками Microsoft, майже 1 млн пристроїв наразі вразливі для ризиків безпеки RDP. Компанія випустила застарілий патч для своїх застарілих платформ, включаючи Windows XP, Windows Server 2008, Windows 2003 та Windows 2007. (RDP на цих застарілих платформах відомий як термінальні служби). Операційні системи Windows 8, 10 та новіші не є вразливими у такий спосіб.

Після збільшення використання ПРСР цього року, Корпорація Майкрософт випустила Посібник із безпеки для прийняття віддалених робочих столів.

Для подальшого захисту віддаленого доступу слід, якщо це можливо, ввімкнути такі механізми, як двофакторна автентифікація, яка допоможе перевірити особу осіб, які намагаються отримати доступ до корпоративної мережі або виконують інші завдання, такі як оновлення персональних даних або запити на транзакції.

Експерти з безпеки рекомендують компаніям проводити оцінку вразливості мережі принаймні раз на квартал. Це не тільки дуже вигідне завдання з точки зору безпеки, але воно також може бути вимогою для виконання певних галузевих сертифікатів.

Оцінки вразливості визначають і усувають будь -які ризики безпеки, призначають рівні серйозності цим вразливостям і рекомендують виправлення чи пом'якшення, якщо і коли це необхідно. Інструменти сканування використовуються для сканування всіх IP -адрес у мережі та виявлення вразливих місць, таких як застаріле програмне забезпечення та виправлення. Залежно від сфери, оцінки можуть охоплювати внутрішню мережу організації, зовнішню межу або обидва.

У звіті про оцінку вразливості буде показано детальну мережеву карту всіх кінцевих точок, на яку можна посилатися у реєстрі ІТ -активів компанії. Тоді будуть ідентифіковані будь -які неофіційно додані пристрої до мережі. Ці підступні пристрої рідко загартовуються або захищаються, а отже, створюють небажаний ризик для мережі.

НКДС надає корисні вказівки, які допоможуть компаніям отримати доступ до вразливих місць та визначити їх пріоритетність.

Крок 5 Резервне копіювання та блокування

Ведення розкладу резервного копіювання життєво важливих оперативних та конфіденційних бізнес-даних є важливою гарантією від кібератак. Можливість відновити системи з резервної копії, взятої з відомого "безпечного" моменту, покращить та прискорить ваші шанси на відновлення після кібератаки, і, сподіваємось, пом'якшить потребу задовольнити будь-які вимоги вимагачів.

Звісно, ​​хакери це знають, тому більш складні атаки спочатку шукають файли резервних копій, щоб їх зашифрувати, перш ніж компрометувати живе виробниче середовище. Зрозуміло, що коди шкідливого програмного забезпечення можуть здійснювати пошук у структурах каталогів у пошуках розширень файлів резервного копіювання для шифрування, але більшість великих атак викликаються людьми.

Тому обсяги даних, які зберігають резервні файли, повинні бути захищені від будь -якого несанкціонованого доступу. Blocky для Veeam® використовує технологію внесення білих списків додатків, як описано у кроці 3, для захисту томів резервного копіювання від будь-яких змін, окрім списку системних процесів, попередньо визначених системним адміністратором. Тож у випадку Veeam® додаток Veeam Backup & Replication можна було б встановити як єдиний процес, здатний записувати на захищений том резервної копії.

Blocky для Veeam® використовує методи відбитків пальців додатків, які роблять практично неможливим, щоб шкідливий код маскувався під затверджену програму та отримував контроль над обсягами резервного копіювання.

Звичайно, раннє виявлення кібератак має важливе значення, щоб допомогти визначити момент, коли ваші резервні копії є "безпечними" та вільними від зараження шкідливим програмним забезпеченням. Ви могли деякий час надсилати заражені дані для резервного копіювання.

Білий список додатків слід розглядати для будь -якого життєво важливого сховища даних і використовувати разом із традиційними засобами безпеки як частину загальної стратегії.

Правило 3-2-1 є найкращим практичним посібником для резервного копіювання, в якому пропонується взяти три різні копії ваших виробничих даних за допомогою двох різних типів носіїв даних, один з яких має бути поза сайтом. Щоб ще більше пом'якшити захист від програм -вимагачів, Veeam® пропонує додати ще одне значення «1» до правила, згідно з яким один із носіїв не в мережі1.

Приклади автономного зберігання включають стрічку, знімні жорсткі диски та незмінне сховище, підключене до хмари. Запропоновані в правилі 3-2-1 офлайн-і офлайн-методи, безумовно, дуже ефективні, але для деяких організацій додаткові складності та витрати можуть виходити за межі наявних у них ресурсів.

Сподіваємося, що поради та тенденції, викладені тут, дали вам деякі нові області для розгляду у вашій подорожі з кібербезпеки. З будь -яких питань звертайтесь за допомогою нашої контактної форми, Blocky команда завжди готова допомогти.