По всьому світу зростає кількість випадків проникнень зловмисників і втрати інформації. Це змусило корпоративний сектор пришвидшити технологічні трансформації, компанії все частіше впроваджують нові технології для захисту периметра мережі від можливих кібератак. Чи зможе бізнес протистояти новим “винаходам” кіберзлочинців?

Дистанційна робота стала серйозною проблемою з точки зору безпеки даних. У звіті Global Security Insights компанії VMware, який присвячений проблемі кібератак і уразливості систем безпеки компаній по всьому світу, 76% опитаних респондентів вказали на те, що кількість атак збільшилась вдвічі. Сьогодні на інформаційну структуру компанії припадає в середньому більше двох цілеспрямованих проникнень на рік.

Бізнесу доводиться перебудовуватись, оскільки звичні методи боротьби з хакерами вже не працюють повною мірою. Згідно з вищезгаданим звітом VMware, 78% респондентів зазначили, що з переходом співробітників на дистанційний формат роботи атаки почастішали. Сьогодні більше 60% співробітників виконують принаймні частину своєї роботи з дому – середовища, умови якого не відповідають надійності налаштувань кібербезпеки.

Середній збиток від витоку даних обходиться в $3,86 млн у перерахунку на один інцидент, говориться в дослідженні IBM Security. За даними Центру скарг на шахрайство в інтернеті, у 2020 році найбільш поширеним видом кіберзлочинів був фішинг, на який було подано 241,3 тис. скарг. Крадіжки особистих даних в інтернеті входять до п’ятірки за кількістю заяв компаній, які стали жертвами.

Втрата даних може створити для бізнесу серйозні проблеми, не лише фінансові, а й репутаційні. Зараз бізнес починає усвідомлювати глибину цієї проблеми. Якщо до початку пандемії компанії просто не звертали значної уваги на питання інформаційної безпеки, наразі усе кардинально змінилось. Впровадження хмарних технологій дало керівникам організацій можливість переглянути свій підхід до забезпечення інформаційної безпеки. Важливість конфіденційності та захисту інформації перейшли на новий рівень.

В Україні в основному правил і практик з безпеки дотримуються банки і компанії, бізнес яких пов’язаний з IT-індустрією. Малий і середній бізнес поки не повною мірою усвідомлює наскільки великий ризик навмисного злому периметру їх мережі. В основному посилення заходів безпеки відбувається вже після того, як компанії “обпеклися” і стався витік інформації або шифрування даних вірусом “вимагачем”. Втім, якщо ми хочемо працювати з ЄС та іншими технічно розвиненими країнами, виходити на їхні ринки, то ми просто зобов’язані впроваджувати нові технології і слідувати світовим стандартам з безпеки даних.

При проникненні в мережу компанії зловмисник може викрасти або спотворити, видалити конфіденційну інформацію. Як наслідок, нанесені дії можуть залишитися непоміченими або бути виявлені тільки після того, як вони вже викликали негативний вплив на бізнес (громадський резонанс). Зовнішнє тестування комп’ютерних систем на проникнення може усунути уразливість мережі компанії. Це комплексна робота, яка передбачає як автоматичні, так і ручні методи запобігання.

Але найбільш уразливою ланкою завжди залишатиметься людина: на неї можна впливати методами соціальної інженерії. Соціальні інженери користуються психологічними маніпуляціями – вони не потребують великих витрат і специфічних знань, а ще їх складно виявити.

Інструментами соціальної інженерії можуть бути:

    • Претекстінг (pretexting) – техніка атак, де зловмисник представляється іншою людиною і таким чином отримує потрібні дані.
    • Фішинг (fishing) – техніка отримання логіну та паролю для авторизації в комп’ютерній системі.
    • Плечовий серфінг (shoulder surfing) – техніка, за якої потрібну інформацію підглядають з-за плеча.
    • Пошук інформації у відкритих джерелах – збір даних у соціальних мережах.
    • Троянський кінь – використання фізичних носіїв інформації, які підкидають потенційній жертві.
    • Соціальна інженерія навпаки (reverse engineering) – жертва сама ділиться конфіденційною інформацією з шахраєм.

Якщо у компанії немає своєї служби безпеки, найбільш правильним рішенням для розуміння стану справ з безпеки може стати послуга Security Testing. Можна почати з тесту на проникнення, який моделює дії зловмисника під час  вторгнення в інформаційну систему підприємства. Таким чином, тест дозволяє виявити уразливі місця в захисті мережі, надати технічний та управлінський звіт, а також рекомендації щодо подальшої ефективної роботи системи безпеки бізнесу.

Перше, про що необхідно потурбуватись компаніям, які хочуть убезпечити свій бізнес:

  1. Своєчасно оновлювати використовуване ПЗ (по мірі виходу патчів).
  2. Підвищувати обізнаність співробітників щодо питань інформаційної безпеки (тренінги, інформаційні повідомлення).
  3. Контролювати появу нових (небезпечних) ресурсів на периметрі мережі.
  4. Проводити інвентаризацію доступних для підключення з інтернету ресурсів.
  5. Аналізувати їх захищеність і усувати вразливості у використовуваному ПЗ.
  6. Моніторити публікації про нові вразливі місця.

Важливою складовою IT-безпеки також є вибудувана системна робота IT-підрозділу. Основна причина всіх проблем полягає в тому, що організації часто просто не хочуть вживати належних заходів з безпеки. Інвестиції в IT-безпеку, як правило, окупаються сторицею. Практика показує, що компанії, у яких опрацьовано це питання до дрібниць – краще і ефективніше ведуть бізнес-діяльність. На мою думку, зробити тест на проникнення – не є надзавданням для бюджету компанії, але це може попередити можливі загрози, захистившись від яких, бізнес стане лише сильнішим.