Оглавление:
Кибератаки и промышленный шпионаж стали серьезной проблемой для многих компаний. Хакеры нацелены не только на крупные и известные промышленные компании, но также на средние и даже мелкие компании.
В последние годы киберпреступность, кража данных и кибератаки вышли на новый уровень, и от них уже не так легко избавиться.
Почти шесть миллиардов бытовых и потребительских устройств уже подключены к Интернету во всем мире, и, как прогнозируют ИТ-консалтинговые компании, это число должно увеличиться до 26 миллиардов к 2020 году.
С одной стороны, Интернет вещей обладает огромным инновационным потенциалом, но с другой стороны, он также увеличивает пространство для кибератак. Потому что каждое сетевое устройство — будь то крошечная встроенная система — в конечном итоге представляет собой еще одну потенциальную мишень атаки.
Хакеры нового поколения
Не только информационные технологии претерпели изменения благодаря облачным вычислениям, поголовной оцифровке и мобильным вычислениям. Хакеры также значительно изменились за последние годы и становятся все более профессиональной группой.
В кибервойне мы больше не сталкиваемся с полупрофессиональными правонарушителями, а с достаточно хорошо организованными хакерскими сетями, которые во многих случаях поддерживаются государственными структурами и спецслужбами.
Существует несколько правил поведения, испытанных и проверенных методов, позволяющих значительно обезопасить атаку, а если ее невозможно полностью предотвратить, то снизить негативный эффект.
- Внедрите надежную практику безопасности с помощью базовых процедур, таких как регулярные обновления программного обеспечения и создание резервных копий. WannaCry и Petya / NotPetya использовали известные пробелы в безопасности, для которых уже были выпущены исправления, а у BadRabbit не было бы никаких шансов с последним браузером и стандартным программным обеспечением безопасности.
- Изучите свою сеть: узнайте, где находятся критические точки или компоненты и, прежде всего, важные и конфиденциальные данные. Это позволяет установить приоритеты при построении стратегии безопасности.
- Заранее уменьшите ущерб от атаки, сократив права доступа в соответствии с принципом «необходимого и достаточного знания», и, удалив устаревшие и неправильно настроенные учетные записи: хакерам нравится использовать «учетные записи-призраки», потому что они могут спокойно «двигаться по сети», расширять права пользователя и иметь доступ к конфиденциальным данным. Существует строгое правило, чем шире права доступа у пользователя, тем больший ущерб он может нанести.
- Регулярно проводите мониторинг доступа к наиболее важным и конфиденциальным данным: интеллектуальный анализ пользователей может обнаружить ненормальное поведение и подать соответствующий сигнал тревоги.
- Автоматизируйте блокировку и изоляцию зараженных учетных записей. Помните, у хакеров нет фиксированного рабочего времени, они могут работать круглые сутки.-Настройте комплексный процесс аварийного восстановления и постоянно тестируйте его при каждом удобном случае! Точно так же как службы спасения регулярно проводят подготовку к чрезвычайным ситуациям, ваш ИТ-отдел должен делать то же самое.
Неэффективные технологии мобильной безопасности
Хотя ущерб, нанесенный хакерами, в последние годы значительно возрос, большинство устройств и инфраструктурных объектов остаются незащищенными. Многие компании, в том числе крупные корпорации, еще не осознали серьезность ситуации и часто не имеют адекватных технических мер безопасности или базовой страховой защиты.
Для предотвращения манипуляций и краж данных, традиционные технологии безопасности, такие как классические AV, брандмауэры или даже программы статического шифрования уже не подходят.
В частности, мобильные устройства и приложения, которые работают в небезопасных средах, требуют специальной защиты. Поскольку исследования показали, что сегодня 84% всех кибератак происходят на уровне приложений, необходимо обеспечить безопасность именно на этом уровне.
Только если само приложение «защищено», то есть оснащено многоуровневыми и динамическими механизмами защиты на уровне двоичного кода и, прежде всего, активным шифрованием, оно может эффективно противостоять сложным хакерским атакам и попыткам кражи данных.
Советы по защите данных
Сотрудники часто недостаточно внимательны, когда дело доходит до внедрения защиты данных в повседневной работе. Вот несколько советов о том, как лучше защитить профессиональные и личные данные без особых усилий.
Двухфакторная аутентификация
Большинство приложений используют вашу учетную запись электронной почты для подтверждения вашей личности. Это означает, что если кто-то может получить доступ к этой учетной записи, у него есть все необходимое для сброса пароля для других приложений, данных или даже для приложений, связанных с работой. Двухфакторная аутентификация (2FA) обеспечивает дополнительный уровень безопасности между вашими данными и потенциальными угрозами, а также предотвращает доступ к другим приложениям и предотвращает утечку данных.
По словам менеджеров Google в 2020 году двухфакторную аутентификацию использовали менее 10 процентов пользователей Gmail. Вы можете проверить, был ли уже взломан ваш адрес электронной почты на сайте haveibeenpwned.com.
Облачная безопасность
При работе с людьми за пределами своей компании многие используют возможность сохранения документов в облаке и предоставления доступа коллегам путем обмена ссылками. Это практика, от которой надо отказаться, потому что такие ссылки быстро попадают в руки третьих лиц. Всегда проверяйте, что рабочие файлы защищены паролем, чтобы их можно было заблокировать в случае необходимости, и храните их на платформе, которая ведет учет того, кто и когда работал с ними.
Фишинг
Согласно отчету за 2020 год 76 процентов опрошенных компаний становились жертвами фишинга. Если у вас появились подозрения, первое, что нужно сделать, это проверить правильность адреса отправителя. Если ваша компания использует расширения электронной почты .ru и ваш начальник отправляет вам текстовые сообщения из учетной записи .net, или в обратном адресе есть ошибка, это явный признак того, что работают фишеры.
Пять советов по борьбе с DDoS-атаками