ТЕХНОЛОГІЇ

ТОП-3 поради, як захистити бізнес від кіберзагроз (окрім двофакторної автентифікації 🙂)

20 Червня 2023, 17:00
7 хв читання
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
Додати в закладки

Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

Світлана Мусійко
Світлана Мусійко Моя місія — зміцнення брендової ідентичності, втілення креативних концептів, які притягують гроші та закохують людей у бізнес.
ТОП-3 поради, як захистити бізнес від кіберзагроз (окрім двофакторної автентифікації 🙂)
Партнерський матеріал Партнерський матеріал Матеріал на правах реклами
Режим читання збільшує текст, прибирає все зайве зі сторінки та дає можливість зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
Режим читання

Режим читання збільшує текст, прибирає все зайве зі сторінки та дає можливість зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

З початку війни росія розгорнула щонайменше дев’ять нових сімейств вірусів wiper Wiper — шкідливе програмне забезпечення, метою якого є знищити дані. і два типи програм-вимагачів Програми-вимагачі — шкідливе програмне забезпечення, яке блокує пристрій або шифрує його вміст, вимагаючи гроші в жертв. проти понад 100 державних і приватних українських організацій. Сильний кіберзахист успішно протистояв більшості цих атак, але активність росії продовжується. Як бачимо, у сучасних реаліях кібербезпека залишається актуальним питанням для кожної організації. 

Відділ безпеки Microsoft виявив, що у всьому світі за останній рік кількість організацій, які зіткнулися з програмами-вимагачами, збільшилось на 130,4%. Євген Кагановський, керівник проєктів у державному секторі Microsoft в Україні, поділився з нами переліком red flags англ. червоні прапори — небезпеки , на які потрібно звертати увагу під час побудови кіберзахисної системи компанії.

Що відбувається в кіберпросторі

У 2021 році через кіберзлочинність було втрачено приблизно $6 трлн. Очікується, що до 2025 року ця цифра перевищить $10 трлн. Кожну секунду у світі відбувається 1287 атак на паролі. В останньому звіті Cyber Signals Microsoft також спостерігала збільшення на 38% кіберзлочинності як послуги, націленої на ділову електронну пошту, в період між 2019 і 2022 роками. Рішення Microsoft Security блокує понад 900 спроб викрадення паролів щосекунди. 

Підприємствам необхідно змінити своє ставлення до кібербезпеки, щоб стати більш стійкими, а також прийняти «Assume Breach Principle» («Принцип припущення про успішний злам системи»). За ним, жодна організація не застрахована від зламу. Однак за допомогою правильного набору навичок і технологій, а особливо ШІ та автоматизації, атаки можна виявити та запобігти збиткам.

Кібербезпека — це не готовий продукт

Щодня корпорація Microsoft виявляє понад 1,5 млн спроб зламати її системи. Оскільки ландшафт загроз продовжує розширюватися та ускладнюватися, організаціям необхідно переглянути підхід до кіберризиків, щоб бути на крок попереду потенційних зловмисників. Кібербезпека ніколи не є готовим продуктом, а скоріше безперервним процесом. Організації зі зрілою політикою кібербезпеки характеризуються частими аудитами, постійними зусиллями щодо мінімізації вразливості та наявністю відповідних технологій і процедур. У них добре продумане реагування на інциденти, налагоджений захист даних щодо ідентифікацій і керування ними, а також безперервний моніторинг.

Три пріоритети для кожної компанії:

Фахівці Microsoft  радять тримати у фокусі такі показники:

1. Готовність до реагування на інцидент

Організації завжди повинні бути готовими та належним чином оснащеними для реагування на витоки даних, мати добре написаний і перевірений план реагування на інциденти. Якщо хакер отримує доступ до інфраструктури компанії, хорошого резервного копіювання та відновлення даних недостатньо, щоб запобігти збиткам. Для виявлення дій хакерів потрібен відповідний набір навичок, а саме готовність реагувати на інциденти.

2. Захищений привілейований доступ і керування ідентифікацією

Коли відбувається атака, хакеру потрібні дві речі: особистість (обліковий запис), а потім доступ до привілейованих облікових записів. Тому компаніям важлива можливість відстежувати особисті дані, що переміщуються в межах їхніх інфраструктур. Багато компаній уже мають необхідні технології. За даними Microsoft, щодня понад 30 млрд автентифікацій обробляються 550 млн користувачів Azure AD.

3. Моніторинг

Хоча профілактика залишається найкращим підходом, наступною найбільш успішною стратегією є зосередження на ранньому виявленні та стримуванні спалаху, що може допомогти обмежити масштаб збитків. Ефективний моніторинг допомагає запобігти інцидентам і надає знання про те, де та як ідентифікаційні дані використовуються в організації. Це важливо не лише для загальної безпеки, але й для захисту привілейованих облікових записів.

Про необхідність навчання

Щоб стати стійкими до кіберзагроз, підприємствам необхідно змінити ставлення до навчання співробітників кібербезпеці. Постійне навчання співробітників відіграє важливу роль у тому, щоб внутрішньо виявляти шахрайські та зловмисні електронні листи. Працівники мають вміти зауважувати невідповідність домену та адреси електронної пошти, а також розуміти потенційні ризики та витрати, пов’язані з успішними атаками компрометації ділової електронної пошти (BEC).

Оскільки технології швидко розвиваються, щоб відповідати постійно мінливому ландшафту безпеки, дуже важливо формувати набори навичок безпеки. Сучасне управління ризиками кібербезпеки включає локальні, хмарні, IoT Інтернет речей Концепція мережі, що складається із взаємозв'язаних фізичних пристроїв, які мають вбудовані давачі та програмне забезпечення. , OT Операційні технології Апаратне та програмне забезпечення, яке виявляє або спричиняє зміни шляхом прямого моніторингу та/або контролю промислового обладнання, активів, процесів та подій. пристрої. 

Організації, які працюють над створенням внутрішніх команд із кібербезпеки, повинні зосередитися на розвитку різноманітних навичок, які дозволять їм захищати активи, виявляти загрози та реагувати на інциденти. Також можна звернутися до рішень, які допоможуть зменшити розрив у навичках за допомогою ШІ та автоматизації. 

Роль штучного інтелекту та автоматизації у виявленні загроз і швидшому реагуванні на потенційно ризиковану діяльність зростає.

Такі рішення, як уніфіковане CM (Configuration Management) Управління конфігурацією Процес встановлення та підтримки узгодженості продуктивності, функціональних і фізичних атрибутів продукту з його вимогами, конструкцією та робочою інформацією. або XDR (Extended Detection and Response) Розширене виявлення та реагування Технологія кібербезпеки, яка відстежує та пом’якшує загрози кібербезпеці. , є засобами для підвищення ефективності кібербезпеки. За даними Microsoft, сьогодні моделі машинного навчання корпорації забезпечують майже 79% виявлень на кінцевих точках, а загалом щодня понад 2,5 млрд виявленнями в хмарі завдячується ШІ.

Про перспективи

Ландшафт загроз продовжує розширюватися в обсягу та витонченості, оскільки зловмисники стають більш досвідченими в методах атак. Однак ми також спостерігаємо інновації, що відбуваються в ІТ галузі: від штучного інтелекту до хмари та відстеження загроз. Також можна відзначити більшу обізнаність і впровадження комплексних рішень безпеки, коли ми працюємо над спрощенням запровадження рішень безпеки в складному середовищі. Найважливіше те, що ми бачимо, як галузь об’єднується для розв’язання великих проблем безпеки уніфіковано. Жодна компанія не може зробити це сама, і ми усі виграємо, коли ділимося знаннями, досвідом і ресурсами. Проте кожен із нас має вжити належних заходів, щоб бути стійким до кіберзагроз.

Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

ЧИТАЙТЕ ТАКОЖ
FOMO OFF
Єдність протилежностей заради ШІ-майбутнього — історія партнерства OpenAI та Microsoft 
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
27 Лютого 2024, 10:00 53 хв читання
FOMO OFF Перший ≠ успішний. Як 50 років тому створили комп’ютер, що заклав основи сучасних технологій
Перший ≠ успішний. Як 50 років тому створили комп’ютер, що заклав основи сучасних технологій
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
16 Березня 2023, 09:00 15 хв читання
ТЕХНОЛОГІЇ Что такое метавселенная
Сплав фантазії з реальністю. Що таке метавсесвіт і навіщо він потрібний
Матеріал успішно додано в закладки Досягнуто максимальної кількості закладок
11 Листопада 2021, 09:30 36 хв читання
Завантаження...