Content-marketing • 5 мая 2021 в 13:02

Быстрое развитие ИТ требует усиленного внимания к кибербезопасности

Из-за пандемии большинство пользователей перешли на удаленную работу, и многие взяли домой рабочий компьютер. Игорь Зуев, руководитель по инфобезопасности компании Baltic Computer Systems, считает, что это привело к беспрецедентным изменениям в сфере информационных технологий. «Работы по внедрению ИТ-технологий, изначально запланированные на будущее, были выполнены за один год: внедрены коммуникационные сервисы, такие как Teams и Zoom, перенесены на облачные серверы важные документы, тестируются на практике на новые, еще недостаточно проверенные технологии и решения.

На фоне столь стремительных изменений кибербезопасность явно отстает, к тому же накапливается отставание в осведомленности пользователей», – добавил он. Решения безопасности для домашних сетей не так хороши, как для организаций и учреждений.

В центре информационной безопасности Baltic Computer Systems за последний год резко вырос спрос на решения для обнаружения угроз и реагирования (т. е. EDR, от англ. Endpoint Detection and Response), а также на сервисы информационной безопасности.

Изменилась роль ИТ-менеджеров и системных администраторов компаний. Теперь им приходится заниматься, по сути, развитием деятельности организации, т.е. посвящать большую часть времени внедрению новых коммуникационных решений, обучению персонала или переносу документов на облачные диски.

«Обычный рабочий день длится 8 часов и привязан к определенному месту и часовому поясу, в то время как киберпреступность – глобальное явление, не знающее смены дня и ночи или выходных. При этом большая часть атак происходит ночью. Ведется охота за конфиденциальными данными. Количество атак программ-вымогателей на медицинские учреждения, страховые компании, финансовые организации и государственные учреждения растет в геометрической прогрессии. И цель всех этих классических атак и программ-вымогателей – конечно, заработок для преступников», – добавил Зуев.

Начните с аудита

В вопросе информационной безопасности всегда нужно отслеживать полную картину – от безопасности систем и их способности противостоять кибератакам до грамотности сотрудников. «Лучший способ получить обзор и оценку ситуации с информационной безопасностью – провести аудит, в ходе которого текущую ситуацию фиксируют, документируют и анализируют. Аудит предоставляет рекомендации и план действий по улучшению ситуации», – говорит Марти Мянд, и.о. директора Baltic Computer Systems. «Люди часто оценивают ситуацию совсем иначе, чем она выглядит в действительности, так что аудит безопасности возвращает их представления к реальности», – подхватывает Туули Захваткин, руководитель службы технической поддержки Baltic Computer Systems.

Нередко предприниматели часто не имеют представления и о том, какое программное обеспечение стоит у сотрудника и не пользуются ли его компьютером в рабочее время члены семьи. А также не поставил ли сам пользователь, в дополнение к разрешенному и используемому в компании программному обеспечению, на этот компьютер что-нибудь еще. Нельзя недооценивать риски, связанные с торрентами и другими ресурсами для обмена файлами, с помощью которых пользователи могут загрузить на ваш компьютер вредоносное ПО .

«Значительное количество инцидентов происходит из-за ошибки пользователя, который бездумно открыл электронное письмо с вредоносным ПО, перешел по ссылке или невольно выдал конфиденциальную информацию, став жертвой фарминга. Мы слышали и о таких инцидентах, когда решение по информационной безопасности само не было защищено паролем, в результате чего преступники могли его просто отключить, захватив контроль над компьютером», – рассказывает Зуев.

Появление опасных вирусов и вредоносных программ учащается, при этом последствия заражения усугубляются, поэтому антивирусное ПО сегодня можно считать лишь минимальной, базовой защитой. Следует всегда иметь в виду, что в постоянно меняющемся киберпространстве появляется все больше ситуаций, когда базовой защиты уже недостаточно.

Азбука инфобезопасности

Обеспечьте:

-регулярное обновление ПО

-наличие надлежащего антивирусного ПО

-резервное копирование данных плюс возможность восстановления

-безопасные и правильные настройки сетевых устройств

-способность предвидеть угрозы и быстро на них реагировать

-надежные пароли, по возможности многоуровневая аутентификация

Обучите пользователей

Поскольку, по словам Захваткина, самое слабое звено любой компьютерной системы – это пользователь, лучшая защита – обучение пользователей, чтобы они знали, что можно, а что нельзя делать в компьютерной системе, как защитить свои данные от различных киберугроз и как действовать в случае подозрения на инцидент. Обучение пользователей целесообразно проводить на регулярной основе, а полученные ими знания подтверждать с помощью тестов и опросов.

Для защиты ИТ-систем важно также своевременно обновлять решения безопасности на всех устройствах, чтобы система в целом всегда оставляла злоумышленникам минимум шансов. Как правило, попытки кибератаки остаются незамеченными, пока не будет нанесен ущерб. Пользователь может даже не знать, что злоумышленник или вредоносная программа уже проникли в компьютер и вовсю делают свое дело. Как себя защитить? Вам помогут специальные программный решения. Например, F-Secure RDR (от англ. Rapid Detection and Response) придет на помощь, если система по неизвестной причине ведет себя иначе, чем обычно. Программа распознает инциденты и ограничивает их распространение. Программа F-Secure RADAR выявляет уязвимые места системы безопасности, которые потенциально могут быть использованы злоумышленниками, и предоставляет рекомендации по их устранению. «Устройства, уязвимые места которых невозможно устранить, нужно заведомо изолировать и ограничить для них доступ, чтобы уменьшить зону атаки», – добавляет Захваткин.

Иногда обнаружение вредоносного ПО может быть затруднено: преступники выбирают временные интервалы, когда системой активно никто не пользуется, и зачищают свои следы. «Инциденты с безопасностью нередко обнаруживают случайно или уже задним числом – когда украдены деньги, зашифрованы файлы, информация продана конкурентам. Важно регулярно обслуживать серверы и централизованно, собирать логи, которые при этом стоит просматривать. Конечно, очень помогает автоматика, такая как F-Secure RDR, но иногда нужен взгляд специалиста, который лучше заметит что-то подозрительное», – рассказывает Захваткин. В этом поможет стороннее обслуживание, в случае которого специалисты центра ИТ-безопасности Baltic Computer Systems отслеживают, что происходит в сети клиентов, и вмешиваются в случае возможных угроз.

Быстро реагируйте

В случае атаки главное – изолировать атакованное устройство и определить ее масштаб. F-Secure RDR позволяет поручить все это автоматике.

«При киберинциденте требуется быстрая реакция, а если угроза критического значения – должна срабатывать автоматика. F-Secure RDR – первый рубеж защиты, изолирующий опасное устройство от остальной сети. На следующем «рубеже» ИТ-специалист уже может уточнить, в чем заключалась угроза и как действовать дальше», – говорит Мянд.

Выяснив суть атаки, нужно проанализировать систему – устранить или залатать слабое место, через которое просочился злоумышленник, а потом очистить от его присутствия всю локальную систему. Нередко для этого требуется восстановление и переустановку системы и ПО на компьютерах «с нуля». В серьезных случаях следует сообщить об инциденте компетентным органам – СЕРТ, полиции и т.д.», – поделилась советом Захваткин.

Как обеспечить возможность восстановления на случай, если какой-то инцидент все же произойдет?

«Вы должны внедрить надежное решение резервного копирования, которое позволит вам восстановить данные настолько легко и быстро, насколько это технически возможно. А это означает настройку резервного копирования, которая обеспечит сохранение нескольких резервных копий и которую оговаривают с владельцем данных, например в части «срока давности» возможного восстановления. Поскольку автоматическое управление резервным копированием возможно не всегда, важно регулярно проверять работу автоматики и периодически тестировать восстановление.

Однако в случае киберинцидента не всегда можно определить, насколько простирается его действие, что может привести к необходимости масштабного восстановления или даже выстраиванию системы с нуля. «Это серьезный подрыв ресурсов компании – как с точки зрения рабочего времени сотрудников, так и финансовых потерь от простоев. Хорошо помогает предотвратить такую ситуацию решение F-Secure RDR, которое «запирает» кибератаку в одной машине и определяет, способна ли она распространяться», – рекомендует Захваткин.

«Очень часто никто и не задумывается насчет решений информационной безопасности, пока не произойдет серьезный инцидент», – подчеркнул Мянд. В таком случае устранение последствий обычно обходится значительно дороже, чем предотвращение инцидента. Поскольку в киберпространстве существует множество угроз и широкий спектр решений для их защиты, стоит обратиться к профессионалам, чтобы выбрать подходящие решения.

Рекомендации по информационной безопасности для руководителя компании

- Обучайте сотрудников: поскольку самое слабое звено системы – человек, очень важно повышать грамотность сотрудников в области информационной безопасности.

- Предотвращайте угрозы: используйте программные решения (F-Secure RDR и RADAR) для мониторинга и выявления угроз и уязвимых мест.

- Обслуживайте ИТ-системы: проверяйте актуальность и безопасность версий используемых ИТ-решений, устраняйте слабые места в конфигурации системы.

- Будьте в курсе: проводите регулярные аудиты ИТ-систем, чтобы знать их состояние и ликвидировать слабые места

- Рассмотрите возможность аутсорсинга услуг информационной безопасности: поручите ее опытным профессионалам, чтобы посвятить себя основной деятельности своей компании

Самое читаемое