Обмен данными создает лазейку для хакеров
Задача киберпреступников очень проста: как можно быстрее найти и использовать уязвимости системы, чтобы взять ее под свой контроль. В мире, который все больше и больше склоняется к дистанционному или гибридному варианту работы, жизненно важным бизнес-процессом становится обмен информацией. Но между моментом отправки файла и моментом его получения может произойти что угодно, а потому этот процесс необходимо сделать максимально безопасным.
Ситуация усложняется тем, что бизнес-приложения, доступные на рынке и используемые сотрудниками компаний, изначально не являются безопасными, поскольку не интегрируются в инфраструктуру конкретных организаций на этапах проектирования и разработки. Эти приложения используются для обмена данными в том числе с внешними партнерами - аудиторами, клиентами, поставщиками и т.д. Кибервзломщики могут перехватывать эти данные и использовать их для организации фишинговых или любых других атак.
Между моментом отправки файла и моментом его получения может произойти что угодно, а потому этот процесс необходимо сделать максимально безопаснымУстранить эту проблему может установка платформы, которая сможет защитить процесс обмена информацией, использую при этом реальные ИБ-инструменты - многофакторную аутентификацию, шифрование, а также искусственный интеллект, который поможет в режиме реального времени оповещать о любых угрозах команду SOC.
Именно данные - то, что должна защищать компанияМногие главы ИБ-департаментов допускают одну и ту же распространенную ошибку: в первую очередь они думают о сетевом окружении. Именно поэтому их компании ведут оборону по двум ключевым направлениям - сеть и приложения. Но при этом они часто забывают о защите данных, что достаточно парадоксально, учитывая, что как раз данные являются конечной целью большинства атак.
Данные любой компании где-то хранятся и куда-то передаются. Любой канал, который для этого используется, оказывается в зоне повышенного риска, как только мы начинаем говорить о его совместном использовании. Но даже если ИБ-специалисты будут защищать канал во время передачи данных, это не позволит топ-менеджерам вздохнуть спокойно, ведь информация может быть похищена и из того места, где она хранится. Поэтому так важно постоянно обеспечивать безопасность данных, постепенно развивая ИБ-инструментарий организации.
Екатерина Тимофеева, : Многие главы ИБ-департаментов ошибаются, когда в первую очередь думают о сетевом окруженииЛучшим вариантом представляется использование профильных решений, разработанных специально для защиты данных. Такие платформы помогают предотвращать атаки и снижать уровень их вероятности, а также помогают сотрудникам ИБ-департаментов видеть угрозу, отслеживать ее и проводить аудит транзакций и перемещений с использованием интегрированных журналов и информационных панелей.
Успех новой стратегии зависит от пользователейВажно, чтобы пользователи не воспринимали защиту от атак как полосу препятствий. Если сотрудники откажутся работать в новой системе - возрастет риск неудачи внедрения, например, из-за появления теневых ИТ.
Для простоты восприятия стоит разбить всех пользователей на 2 условных типа.
Первый - члены ИТ-команд, которые с помощью внедренного решения будут обеспечивать соблюдение политик безопасности. Наличие единой централизованной платформы также будет экономить время и силы ИТ-персонала. Отсутствие необходимости отвлекаться на рутину позволит этим специалистам максимально эффективно интегрировать эту платформу в действующую инфраструктуру и обеспечить высокий уровень эксплуатации. При этом она будет поддерживать любой из типов развертывания (локальное, облачное, мультиоблачное, гибридное), а также станет совместима с решениями технологических партнеров организации - вендоров и поставщиков ПО и оборудования. Они, в свою очередь, помогут взять на контроль вопрос обеспечения безопасности решения после каждой новой доработки. Такая проверка должна выполняться сертифицированным CISO.
Второй тип - это пользователи внутри организации, которым нужен быстрый доступ, простота в использовании и бесперебойность. Поэтому платформа должна быть доступна из любого браузера, тем более что создание плагинов для наиболее популярного программного обеспечения и приложений давно стало реальным дополнительным преимуществом, позволяющим сделать работу пользователя интуитивно понятной.
Вместе с тем, чтобы удовлетворить потребности организации, ИБ-решение должно создавать для пользователя безопасную среду для отправки электронных писем или обмена файлами напрямую с помощью браузера, развернутого в компании.
Учитывая экспоненциальный рост атак и важность защиты от них, бизнес должен пересмотреть свои ИБ-стратегии и сделать их более агрессивными. Большинство используемых в организациях приложений были безопасными и надежными на момент их внедрения, но далеко не факт, что они остались такими спустя некоторое количество лет.
Любая система уязвима, и киберпреступники знают это лучше, чем кто-либо. Следовательно, информационная безопасность должна быть интегрирована на протяжении всего жизненного цикла бизнес-приложений, начиная с их проектирования и заканчивая запуском в промышленную эксплуатацию, и даже позже. Возможно, для этого придется проводить дополнительное обучение внутри компании, но это даст возможность вести постоянный мониторинг уязвимостей.
Основная цель бизнеса сегодня - как можно раньше предотвратить атаки «нулевого дня», которые используют незащищенные уязвимости.
Екатерина Тимофеева, руководитель канала EMEA, Accellion
Поделиться Другие материалы рубрикиВласти готовятся запретить в России популярнейшую художественную галерею интернета
Встроенный антивирус Android не видит треть угроз, но пугает ложными срабатываниями
Киберпартизаны заявили о взломе паспортной системы Белоруссии. Это «самая масштабная» атака на госсистемы страны
Через год в России заработает ИТ-система финансовой разведки
Через бреши в Windows атакованы политики, журналисты и диссиденты по всему миру
Хакеры переходят на «экзотические» языки программирования, чтобы ловчее обманывать экспертов по безопасности
МАРКЕТ.CNEWS IaaSПодобрать облачную инфраструктуру
От 346 руб./месяц
DedicatedПодобрать выделенный сервер
От 1499 руб./месяц
ColocationПодобрать ЦОД для размещения ИТ-оборудования
От 815 руб./месяц
S3-хранилищеПодобрать облачное хранилище
От 6,2 коп. за 1 Гб/месяц
Техника Отдыхаем на природе: как использовать смартфон без связи и интернетаБольшие телевизоры с диагональю выше 65 дюймов: выбор ZOOMЛучшие приложения для распознавания растений, грибов и насекомых: карманная энциклопедия ИТ в здравоохранении Минздрав цифровизуетмедицину 10 лет.
Что сделано за это время?
Павел Пугачев
замминистра здравоохранения РФ
Событие месяца Как спасти российский бизнес от кибератакКрупные мировые компании теряют в среднем $1 млн на атаках
ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницахНа что государство тратит десятки миллионов рублей?