Найти тему
takoedelo

Введение в кибербезопасность: первые пять шагов

Оглавление

Сложно, не так ли?

Вы читаете все эти заголовки о последних утечках данных, и вы беспокоитесь, что ваша организация может быть следующей.

В конце концов, если крупные компании не могут сохранить свои данные в безопасности, какие у вас есть шансы?

Ну, к счастью, большинство организаций не так интересны и вероятно, не получают столько внимания от киберпреступников. В то же время, однако, ни одна организация не является настолько маленькой или незначительной, чтобы она могла позволить себе пренебречь разумными мерами безопасности.

Если вы только начинаете серьезно относиться к кибербезопасности, вот пять шагов, которые вы можете предпринять, чтобы защитить свою организацию более эффективно, чем 99 процентов ваших конкурентов.

1. Не торопитесь

-2

Во-первых, если вы серьезно относитесь к обеспечению безопасности своей организации, очень важно, чтобы вы не отвлекались на последний маркетинговый шум в отрасли.

И это может быть трудно сделать. Пойдите на любую громкую конференцию по безопасности, и на каждом стенде вы услышите о том, что вы не можете обойтись без новейших передовых технологий. Если вы не будете осторожны, вы уйдете, думая, что вам абсолютно необходимо инвестировать в брандмауэр следующего поколения, возможности анализа угроз и аутсорсинговый центр безопасности прямо сейчас.

Однако на самом деле попытка бежать до того, как вы сможете ходить, - это верный способ попасть в беду.

2. Начните с основ

-3

Итак, если не с последней маркетинговой шумихи, то с чего начать?

Независимо от того, в какой отрасли вы находитесь, есть некоторые основные меры, которые являются важной отправной точкой для любой организации, заботящейся о безопасности. И в верхней части этого списка находится хорошее управление уязвимостями.

Знаете ли вы, например, что подавляющее большинство технических кибератак используют уязвимости, которые можно было легко исправить? Фактически, в большинстве исторических случаев, когда организация была взломана, соответствующий патч был доступен в течение нескольких месяцев до атаки.

И самое печальное, что для средней организации малого и среднего размера управление уязвимостями-очень простой процесс. С авторитетным сканером уязвимостей и ежемесячным процессом исправления вы можете значительно снизить свои шансы быть затронутыми типичными низкоуровневыми кибератаками.

И вот еще одна простая мера, которую вы можете предпринять: спам и фильтры контента.

Знаете ли вы, что спам составляет более 48 процентов всего объема электронной почты во всем мире? И, естественно, небольшая, но весьма значительная доля спам-писем содержит вредоносный контент. В результате каждая отдельная организация в мире получает огромный объем потенциально опасных электронных писем каждый день.

Теперь, чтобы было понятней, ни один фильтр не является достаточно мощным, чтобы заблокировать весь этот вредоносный контент электронной почты. Но, установив высококачественные фильтры, вы можете заблокировать не менее 90 процентов этого вредоносного контента, что является огромным шагом вперед.

Другие важные аспекты базовой кибербезопасности включают:

  • Наличие сильных, хорошо написанных политик безопасности
  • Жесткий контроль уровней доступа пользователей и быстрая деактивация учетных записей при уходе сотрудников
  • Реализация разумных протоколов аутентификации, например, установка строгих требований к паролям

3. Оценка кибер-риска

-4

Как только у вас появились основы, пришло время рассмотреть конкретный профиль угроз вашей организации. И как вы это делаете? Принимая риск-ориентированный подход к кибербезопасности.

Вы должны начать с попытки определить наиболее значительные кибер-риски для вашей организации. Например, какие векторы угроз чаще всего используются в вашей отрасли? Как происходит большинство утечек данных? Вам действительно нужно беспокоиться о хактивистах и хакерах, спонсируемых компаниями или вы, скорее всего, станете мишенью мелких киберпреступников?

Каждая отрасль и географическое положение имеют свой собственный набор угроз, и важно понимать, где лежат ваши угрозы, чтобы вы могли максимизировать отдачу от своих инвестиций в безопасность.

Этот тип информации довольно легко (и свободно) доступен в Интернете, поэтому потратьте некоторое время, чтобы выяснить, где и как вы, скорее всего, подвергнетесь атаке, прежде чем начать распределять свои ресурсы.

4. Применяйте технические решения там, где это возможно

-5

Когда вы начнете проводить свои исследования, вы обнаружите что-то очень рано: люди несут ответственность почти за все нарушения данных так или иначе.

Люди теряют свои рабочие ноутбуки и мобильные телефоны. Они устанавливают плохие пароли и записывают их на стикерах, прикрепленных к их мониторам. Они отправляют конфиденциальные электронные письма не тем получателям. Они нажимают на вредоносные ссылки в электронных письмах, попадают в очевидные мошенничества и, как правило, усложняют жизнь специалистам по безопасности.

Естественным ответом на эти знания является попытка сделать невозможным для ваших пользователей компрометировать организацию. И, в какой-то степени, это хорошая идея.

Как только вы поймете, где лежат ваши угрозы, имеет смысл попытаться заткнуть эти пробелы техническими решениями. Например, поскольку потерянные и украденные устройства являются частой причиной утечки данных, разумно зашифровать все бизнес-ноутбуки и устройства. Таким образом, если они когда-либо будут потеряны или украдены, конфиденциальная информация, хранящаяся на этих устройствах, останется в безопасности.

И есть много случаев, когда этот тип профилактических действий может иметь смысл. Например:

  • Блокировка привилегий учетной записи, чтобы пользователи не могли устанавливать программное обеспечение без ИТ-поддержки
  • Контроль доступа к веб-сайтам, не связанным с бизнесом
  • Упреждающая блокировка рекламного контента на основе браузера

5. Отнеситесь к обучению пользователей (очень) серьезно

-6

В конечном счете, однако, как бы вы ни старались, вы не можете полностью защитить своих пользователей от опасностей кибератак. Будь то электронная почта, телефон, SMS-сообщение или социальные сети, ваши пользователи будут всегда под прицелом, и вы ничего не сможете сделать, чтобы остановить это.

“Но подождите, - возможно, вы думаете, - как насчет моего спам-фильтра? Разве это не предотвратит попадание фишинговых писем к моим пользователям?”

Подумайте еще раз. Даже самые лучшие спам-фильтры не могут предотвратить 100 процентов входящих фишинговых атак. Фактически, типичная организация среднего размера может ожидать, что одно или несколько вредоносных фишинговых писем будут попадать в почтовые ящики пользователей каждый день. И это даже не учитывает атаки социальной инженерии, которые происходят по телефону, SMS-сообщениям или социальным сетям.

Проще говоря, фишинг и атаки социальной инженерии являются угрозой № 1 для современного бизнеса. Не верите? Согласно исследованию, почти половина всех утечек данных во всем мире содержит фишинговый или социальный инженерный компонент.

И вот почему, независимо от того, что еще вы делаете, вы должны серьезно относиться к обучению безопасности конечных пользователей. Ваши пользователи будут уязвимы, и если они не будут готовы, ваша организация станет жертвой кибератак.

Не ждите

Вот последний совет для вас: независимо от того, на каком уровне ваша безопасность в настоящее время стоит, не почивайте на лаврах.

Объем кибератак находится на рекордно высоком уровне, и даже очень небольшие организации подвергаются значительному риску стать мишенью распространенных угроз, таких как вымогатели, вредоносные программы и целевые атаки социальной инженерии.

Меры, предложенные выше, хотя и просты, будут достаточны для смягчения подавляющего большинства возможных атак... но только если вы завершите их до того, как произойдет атака.

Поэтому, что бы вы ни делали, не ждите.

Что вы должны знать о паролях

Почему вы должны использовать Linux!

Лучший дистрибутив Linux