ТОП-3 поради, як захистити бізнес від кіберзагроз (окрім двофакторної автентифікації 🙂)
З початку війни росія розгорнула щонайменше дев’ять нових сімейств вірусів wiper
Wiper — шкідливе програмне забезпечення, метою якого є знищити дані.
і два типи програм-вимагачів
Відділ безпеки Microsoft виявив, що у всьому світі за останній рік кількість організацій, які зіткнулися з програмами-вимагачами, збільшилось на 130,4%. Євген Кагановський, керівник проєктів у державному секторі Microsoft в Україні, поділився з нами переліком red flags
Що відбувається в кіберпросторі
У 2021 році через кіберзлочинність було втрачено приблизно $6 трлн. Очікується, що до 2025 року ця цифра перевищить $10 трлн. Кожну секунду у світі відбувається 1287 атак на паролі. В останньому звіті Cyber Signals Microsoft також спостерігала збільшення на 38% кіберзлочинності як послуги, націленої на ділову електронну пошту, в період між 2019 і 2022 роками. Рішення Microsoft Security блокує понад 900 спроб викрадення паролів щосекунди.
Підприємствам необхідно змінити своє ставлення до кібербезпеки, щоб стати більш стійкими, а також прийняти «Assume Breach Principle» («Принцип припущення про успішний злам системи»). За ним, жодна організація не застрахована від зламу. Однак за допомогою правильного набору навичок і технологій, а особливо ШІ та автоматизації, атаки можна виявити та запобігти збиткам.
Кібербезпека — це не готовий продукт
Щодня корпорація Microsoft виявляє понад 1,5 млн спроб зламати її системи. Оскільки ландшафт загроз продовжує розширюватися та ускладнюватися, організаціям необхідно переглянути підхід до кіберризиків, щоб бути на крок попереду потенційних зловмисників. Кібербезпека ніколи не є готовим продуктом, а скоріше безперервним процесом. Організації зі зрілою політикою кібербезпеки характеризуються частими аудитами, постійними зусиллями щодо мінімізації вразливості та наявністю відповідних технологій і процедур. У них добре продумане реагування на інциденти, налагоджений захист даних щодо ідентифікацій і керування ними, а також безперервний моніторинг.
Три пріоритети для кожної компанії:
Фахівці Microsoft радять тримати у фокусі такі показники:
1. Готовність до реагування на інцидент
Організації завжди повинні бути готовими та належним чином оснащеними для реагування на витоки даних, мати добре написаний і перевірений план реагування на інциденти. Якщо хакер отримує доступ до інфраструктури компанії, хорошого резервного копіювання та відновлення даних недостатньо, щоб запобігти збиткам. Для виявлення дій хакерів потрібен відповідний набір навичок, а саме готовність реагувати на інциденти.
2. Захищений привілейований доступ і керування ідентифікацією
Коли відбувається атака, хакеру потрібні дві речі: особистість (обліковий запис), а потім доступ до привілейованих облікових записів. Тому компаніям важлива можливість відстежувати особисті дані, що переміщуються в межах їхніх інфраструктур. Багато компаній уже мають необхідні технології. За даними Microsoft, щодня понад 30 млрд автентифікацій обробляються 550 млн користувачів Azure AD.
3. Моніторинг
Хоча профілактика залишається найкращим підходом, наступною найбільш успішною стратегією є зосередження на ранньому виявленні та стримуванні спалаху, що може допомогти обмежити масштаб збитків. Ефективний моніторинг допомагає запобігти інцидентам і надає знання про те, де та як ідентифікаційні дані використовуються в організації. Це важливо не лише для загальної безпеки, але й для захисту привілейованих облікових записів.
Про необхідність навчання
Щоб стати стійкими до кіберзагроз, підприємствам необхідно змінити ставлення до навчання співробітників кібербезпеці. Постійне навчання співробітників відіграє важливу роль у тому, щоб внутрішньо виявляти шахрайські та зловмисні електронні листи. Працівники мають вміти зауважувати невідповідність домену та адреси електронної пошти, а також розуміти потенційні ризики та витрати, пов’язані з успішними атаками компрометації ділової електронної пошти (BEC).
Оскільки технології швидко розвиваються, щоб відповідати постійно мінливому ландшафту безпеки, дуже важливо формувати набори навичок безпеки. Сучасне управління ризиками кібербезпеки включає локальні, хмарні, IoT
Організації, які працюють над створенням внутрішніх команд із кібербезпеки, повинні зосередитися на розвитку різноманітних навичок, які дозволять їм захищати активи, виявляти загрози та реагувати на інциденти. Також можна звернутися до рішень, які допоможуть зменшити розрив у навичках за допомогою ШІ та автоматизації.
Роль штучного інтелекту та автоматизації у виявленні загроз і швидшому реагуванні на потенційно ризиковану діяльність зростає.
Такі рішення, як уніфіковане CM (Configuration Management)
Про перспективи
Ландшафт загроз продовжує розширюватися в обсягу та витонченості, оскільки зловмисники стають більш досвідченими в методах атак. Однак ми також спостерігаємо інновації, що відбуваються в ІТ галузі: від штучного інтелекту до хмари та відстеження загроз. Також можна відзначити більшу обізнаність і впровадження комплексних рішень безпеки, коли ми працюємо над спрощенням запровадження рішень безпеки в складному середовищі. Найважливіше те, що ми бачимо, як галузь об’єднується для розв’язання великих проблем безпеки уніфіковано. Жодна компанія не може зробити це сама, і ми усі виграємо, коли ділимося знаннями, досвідом і ресурсами. Проте кожен із нас має вжити належних заходів, щоб бути стійким до кіберзагроз.