Когда к нам обращаются клиенты с задачей - оптимизировать процессы выстраивания IT-инфраструктуры, мы сразу задаём им вопрос: «А как обстоят дела с IT-безопасностью?»
⠀
Как правило, ситуация всегда оставляет желать лучшего: незащищенные сервера и каналы связи, отсутствие регулярного мониторинга внутренней сети, неосведомленность сотрудников и т.д.
IT-инфраструктура - сложная многокомпонентная система, обеспечивающая деятельность всей организации. Компьютерное оборудование, программное обеспечение, сетевые службы, электронная почта, мониторинговые системы, системы резервного копирования и хранения данных - все это составляющие IT-инфраструктуры предприятия. Выстраивание безопасных каналов связи до удалённых рабочих мест, формирование безопасной IT-структуры внутри офиса, создание безопасных облачных систем для работы между офисами в пределах компании и обеспечение резервирования важных данных и непрерывности бизнес-процессов - все это задачи, решаемые в ходе аудита IT-безопасности бизнеса. Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите IT-инфраструктуры, в условиях постоянного увеличения объема обрабатываемых данных, внедрения новых технологий и повышения стоимости IT-инцидентов.
Согласно исследованию Global Data Protection Index 2020 Snapshot (Dell Technologies), к 2020 году организации управляют 13,5 петабайтами (Пб) данных, что на 40% больше чем годом ранее и на 830% больше чем четырьмя годами ранее. Наибольшую опасность для растущих объемов данных представляет растущее число инцидентов: от кибератак до потери данных и простоя систем. Большинство организаций (82%) заявило, что пострадало от таких происшествий в 2019 году.
Респонденты испытывают неуверенность относительно следующих проблем бизнеса в будущем:
восстановление данных после кибератак(69%),
восстановление данных после их утечки (64%),
соответствие требованиям местного законодательства по управлению данными (62%),
соответствие задачам служб резервного копирования и восстановления (62%).
Данные исследований ещё раз доказывают, IT-безопасность и защита данных должны быть неотъемлемыми задачами любого бизнеса. Пока вы применяете новые инструменты для защиты вашей IT-инфраструктуры, кибермошенники не отстают и придумывают новые схемы взломов и похищения информации.
Компания IBM опубликовала в феврале ежегодный индекс угроз IBM X-Force Threat Intelligence Index 2020, который показал, как изменились методы киберпреступников за прошедшее десятилетие. Согласно исследованию, 60% первичных проникновений в инфраструктуру жертвы были осуществлены при помощи ранее украденных учетных данных и известных уязвимостей программного обеспечения, что позволило злоумышленникам меньше полагаться на обман пользователей, чтобы получить доступ к данным.
«То количество взломанных учетных записей, которое мы видим, говорит о том, что в руки киберпреступников попадает все больше ключей, открывающих доступ к нашей частной жизни и работе. Им больше не нужно тратить время на изобретение хитрых способов проникновения в компанию — преступники могут проникать в сеть и проводить атаки, просто используя известные методы, такие как вход в систему с украденными учетными данными. Усиленные меры защиты вроде многофакторной аутентификации или технологий электронной подписи необходимы для обеспечения киберустойчивости организации и защиты пользовательских данных» - отметила вице-президент IBM Венди Уитмор.
При этом информационная безопасность компании должна постоянно контролироваться здесь и сейчас, в режиме реального времени, а не быть отложенной задачей. Сейчас многие компании снижают издержки и переводят IT-отделы, программистов на аутсорсинг. В связи с этим актуален вопрос безопасности каналов связи, по которым сотрудники подключаются к компании.
С одним из наших клиентов произошла такая история.
Сотрудника компании, специалиста 1С, перевели на аутсорсинг. Как мы знаем, бухгалтерия требует постоянного внимания таких специалистов. Сотрудник подключался удаленно по зашифрованному каналу, через который помогал бухгалтерии решать текущие операционные задачи. В очередной раз зашифрованный канал связи был недоступен, и сотрудник решил подключиться через открытый канал. Он запустил все программы, используемые в работе бухгалтерии, при работе с контрагентами и финансовым учетом.На следующий день все данные были зашифрованы вирусом-вымогателем, мошенники заблокировали систему и потребовали выкуп криптовалютой, чтобы вернуть доступ ко всем системам. У предприятия остановилась вся финансово-хозяйственная деятельность. Компания пошла на условия преступников, заплатила выкуп, но все равно уже понесла убытки от простоя систем.
Стоит отметить, что даже после получения кода для расшифровки, часть данных может и не расшифроваться, что может быть болезненно для бизнеса.
Важнейшая часть IT-аудита - аудит IT-безопасности и защиты данных. Отдельно отметим, что это не только аудит внутренних и внешних IT-процессов, но и контроль за процессом работы сотрудников. Уже на первом этапе IT-аудита можно найти уязвимые места в компании, которые могут послужить потерей репутации и прибыли.
Аудит-очень важная задача, особенно для тех компаний, которые занимаются реструктуризацией бизнеса. При реструктуризации важно учесть не только прямые признаки аффилированности, но, например, и IP-адреса, которыми пользуются различные подразделения.
IT-аудит помогает найти риски и создать резервы. Только после этого можно внедрять различные решения по оптимизации IT-инфраструктуры: режим коммерческой тайны, регламенты IT-процессов, SEO-аудит и т.д.
⠀