Cybernetica: пандемия вскрыла уязвимости ИТ-систем эстонских компаний

    Май Митт, руководитель отдела продаж и партнерства в отделе кибербезопасности Cybernetica

    Пандемия была благоприятна для киберпреступников, ведь у компаний не было времени обдумать обеспечение безопасности домашних офисов и наскоро открытых интернет-магазинов.

    «Пандемия облегчила жизнь киберпреступникам, поскольку предприятиям приходилось срочно реагировать и отправлять сотрудников работать на дому. Но решения для удаленной работы из дома могут быть далеко не самыми безопасными», — сказала Май Митт, руководитель продаж и партнерства в отделе кибербезопасности Cybernetica.
    В это время было создано множество новых интернет-магазинов, компаниям нужно было быстро сделать свой продукт доступным для клиентов. Однако первые версии новых сайтов онлайн-торговли могли быть не самыми безопасными.
    Ежегодник по кибербезопасности Государственной инфосистемы (RIA) также отмечает, что 2021 год был годом уязвимостей системы безопасности. В прошлом году было обнаружено несколько критических уязвимостей, которые вызвали серьезные проблемы как в Эстонии, так и в других странах мира. Во многих случаях замедленная реакция на дыры в безопасности позволяла легко атаковать эстонские компании и учреждения.
    ИТ-системы всего мира постоянно подвергаются атакам, и уязвимости в системе безопасности, будучи обнаружены, приносят большую пользу тем, кто стремится обогатиться или оказать воздействие. За год RIA регистрирует более 20 000 обращений и более 2 300 серьезных киберинцидентов, которые реально влияют на систему или ее работу.
    «У очень многих компаний нет штатных ИТ-специалистов, не говоря уже о специалистах по кибербезопасности», — говорит Митт. Однако ситуация стала улучшаться, и в первую очередь начинают осознавать проблему компании, занимающиеся электронной коммерцией. Практика Cybernetica показывает, что все больше компаний ищут профессионалов, которые помогут им оценить кибербезопасность и снизить риски.

    Зафиксируйте информационные активы и критические бизнес-процессы

    Для среднестатистической производственной компании Митт предлагает сначала изучить и зафиксировать информационные активы силами собственного ИТ-руководителя, который должен определить наиболее важные бизнес-процессы, которые в случае успешной кибератаки могут нанести ущерб бизнесу.
    «Обычно они достаточно четко знают, какое производственное оборудование должно работать непрерывно, чтобы обеспечить выполнение заказов. Компании-производители могут легко определить для себя такие активы», — сказала Митт. После этого можно оценить уязвимость безопасности выбранных активов с помощью инструментов сканирования или аудита. Безопасность интернет-магазина можно проверить, например, с помощью теста на проникновение.
    «Эта услуга в общем случае представляет собой анализ цифрового следа, который позволяет компании с очень небольшими затратами узнать свои слабые стороны при взгляде извне. Исходя из результатов можно начать конкретизировать следующие шаги», — сказала Митт.

    Проверьте предысторию поставщика решений безопасности

    При выборе партнера по кибербезопасности Май Митт рекомендовала присмотреть не менее трех компаний и поближе познакомиться с их работой. Полезно изучить и уровень специалистов, то есть опыт и квалификацию людей, оказывающих услуги в каждой компании.
    Помимо этого, стоит запросить персонализированное предложение для вашей компании, это тоже покажет профессионализм поставщика. «Нередко в предложении просто присылают стандартный набор услуг, без учета реальных потребностей компании, – признала Митт, – Преимущество Cybernetica в том, что мы предлагаем компании решение, имеющее для нее реальную пользу и ценность».
    Кроме того, для принятия обоснованного решения можно запросить у поставщика образцы отчетов об услугах и конкретную смету.
    Митт подчеркнула: хотя разовый аудит безопасности очень полезен, для достижения наилучших результатов рекомендуется регулярное тестирование. При хорошем управлении рисками кибербезопасности в компании тест может потребоваться не чаще одного раза в два года. Важно также обучение сотрудников компании и кибергигиена. Если сотрудники компании знают и используют лучшие известные практики, нет необходимости в большом объеме использовать услуги кибербезопасности.
    «Требуется повышенное внимание, когда компания внедряет новые приложения или вносит масштабные изменения в код. Тогда, безусловно, стоит убедиться в том, что все это делается безопасно», — сказала Митт.

    Что такое тест на проникновение и зачем он нужен?

    «Тест на проникновение — это имитация атак для проверки эффективности мер безопасности. Нередко он проводится в рамках сертификационного тестирования системы», — пояснил Айво Тоотс, инженер по безопасности из отдела кибербезопасности Cybernetica.
    Айво Тоотс, инженер по безопасности из отдела кибербезопасности Cybernetica.
    При тестировании используются методы имитации атак, применяемые типичными злоумышленниками – хакерами. Тестирование часто выполняется с позиции злоумышленника, то есть без информации о внутреннем функционировании системы. Тестирование основано на различных эталонных методиках, которые не мешает дополнить личной компетентностью и опытом тестировщика.
    Зачем производственной компании или малому предприятию из 10 человек тестирование на проникновение?
    Стоит задуматься, что будет, если работа такой компании остановится на один, два и более дней из-за атаки на критичное устройство? Существует ли план на такой случай?
    И уж точно стоит обратиться к специалистам, которые подскажут, нужно ли проводить тест на проникновение. Хотя это, конечно, не панацея, которая решит все проблемы.
    Как Cybernetica это делает? Сколько времени это занимает и как выглядит результат тестирования?
    Тест на проникновение может быть проведен удаленно или на территории заказчика. Поскольку эта услуга может «сломать» системы, важно, чтобы все потенциально затронутые стороны были осведомлены о тестировании. Безопаснее проводить тестирование в среде тестирования/разработки, максимально похожей на систему управления деятельностью компании.
    Продолжительность одной итерации тестирования может составлять 3–8 недель, более крупные проекты могут быть разбиты на части. При меньшем периоде тестировщики могут не успеть пройти достаточно глубоко, а слишком долгое тестирование перестает давать результаты. Важно понимать, что результатом теста на проникновение становится не сообщение о том, что система более или менее безопасна, а отчет о более или менее серьезных уязвимостях, обнаруженных за время тестирования.
    Итоги подводятся в коротком сводном отчете и подробном техническом отчете с описанием выявленных уязвимостей, примерами их возможного использования преступниками и экспертной оценкой потенциального воздействия на систему той или иной уязвимости. Исправление обнаруженных при тестировании ошибок снижает вероятность стать жертвой автоматизированных и не целенаправленных атак.

    Cybernetica saab mais 25aastaseks

    “Cybernetica on üks Eesti vanimaid IT-ettevõtteid. Kasvasime välja teadusasutusest ning tänase päevani on ka teadustöö tugev alus kõigele, mida me teeme. Meil on pikaajaline ja jätkuv kogemus olla Eesti e-riigi arendamisel strateegiline partner – näiteks on Cybernetica arendatud Eesti internetivalimised, mitmed missioonikriitilised teenused nagu maksu- ja tolliameti süsteemid ning nii Eestis kui ka mujal Baltikumis Smart-IDna kasutusel olev digitaalse identiteedi tehnoloogia. Oleme osalenud kõikide Eesti infoturbe standardite väljatöötamises ning kõrgeimatele nõudmistele vastav info­turve on alati vaikimisi olnud osaks selleks, mida me teeme. Lisaks Eestile teeme koostööd erinevate riikide ja asutustega globaalselt ning täna kasutatakse meie tehnoloogiaid rohkem kui 35 riigis üle maailma,” rääkis Mai Mitt.

    Часто задаваемые Cybernetica вопросы о кибербезопасности

    Какие 10 основных уязвимостей позволят средней компании оценить свою ситуацию с безопасностью?
    – электронная почта (фишинг) и коммуникационные атаки
    – аутентификация (перекрестное использование и кража паролей и т.д.)
    – портативные устройства (незащищенные данные на картах памяти, незашифрованные жесткие диски и т.д.)
    – не обновленное программное/аппаратное обеспечение
    – незнание и несоблюдение правил безопасности
    – неосторожное использование общедоступных онлайн-сервисов (хранение и передача конфиденциальной информации в облачных сервисах, Google Translate)
    – использование незащищенных сетей (публичный Wi-Fi и т.п.)
    – соблюдение стандартов/требований не означает безопасности
    – недостаточная подготовка
    – включение в сети IoT устройств с неконтролируемой безопасностью (включая настройки по умолчанию)
    Насколько уязвима для кибератак моя компания?
    Чтобы это проверить, запросите сканирования уязвимостей и тест на проникновение. Эти услуги позволяют выявлять различные распространенные уязвимости. Устранение обнаруженных уязвимостей снижает риск стать жертвой автоматизированных, ненаправленных атак. Злоумышленники тоже бизнесмены, которые хотят получить максимальную выгоду при минимально возможных затратах, а значит, пользуются сравнительно дешевыми и ненаправленными («ручными») атаками – и опыт показал, что жертв хватает.
    Как оценить опыт и поведение конечных пользователей, то есть сотрудников?
    Существуют различные подходы, например регулярное обучение с помощью тестов или фальшивых атак (фишинговых кампаний), позволяющие определить, насколько хорошо пользователи могут их распознать. Здесь важно соблюдать принцип «доверяй, но проверяй». Создание атмосферы страха среди тех, кто не сумел распознать фишинговую атаку, может не дать желаемого эффекта.
    Чем проверить файл на наличие вирусов?
    Можно проверить антивирусом или в специально разработанной среде, такой как CERT-EE, Cuckoo или VirusTotal.
    Почему так важно шифрование?
    Если говорить упрощенно, оно позволяет защитить данные от несанкционированного доступа — использовать их могут только те, у кого есть ключ для расшифровки. Важно, чтобы такое шифрование предназначалось для безопасной передачи данных (например, по электронной почте), а не для долговременного хранения.
    Безопасна ли работа через VPN?
    VPN (виртуальная частная сеть) — это сеть, в которой ИТ-системы соединены безопасными туннелями в небезопасной общедоступной сети, такой как интернет; она создается криптографическими средствами. Обычно используется для безопасного соединения географически рассредоточенных офисов (сетей).
    VPN предоставляет шифрованное соединение, например, с сетью вашего домашнего офиса. В результате содержимое сетевого трафика будет скрыто (зашифровано). Однако это не избавляет от других рисков — например от того, что в общественном месте кто-то подсмотрит, как пользователь вводит пароль, так что это не панацея.

    В мае компании Cybernetica исполняется 25 лет

    «Cybernetica — одна из старейших ИТ-компаний Эстонии. Мы выросли из научного учреждения, и по сей день исследования являются прочной основой всего, что мы делаем. Мы обладаем многолетним опытом непрерывного стратегического партнерства в развитии электронного государства Эстонии. Сюда относится разработка Cybernetica электронных выборов, нескольких критически важных услуг, таких как системы Налогово-таможенного департамента и технология цифровой идентификации Smart-ID, используемая в Эстонии и других странах Балтии. Мы участвовали в разработке всех эстонских стандартов информационной безопасности. Отвечающая самым высоким требованиям информационная безопасность по умолчанию всегда является частью того, что мы делаем. Помимо Эстонии, мы сотрудничаем с различными государствами и организациями, и сегодня наши технологии используются более чем в 35 странах мира», — сказала Май Митт.

  • Самое читаемое
Как купить недвижимость в Испании. Проблемы, о которых обычно не говорят
Принимая решение о покупке недвижимости в Испании, необходимо точно знать, почему, зачем и как проходит этот процесс. Журналисты Äripäev собрали рекомендации от людей, которые прошли этот путь, и узнали многое, о чем ранее не говорилось.
Принимая решение о покупке недвижимости в Испании, необходимо точно знать, почему, зачем и как проходит этот процесс. Журналисты Äripäev собрали рекомендации от людей, которые прошли этот путь, и узнали многое, о чем ранее не говорилось.
EfTEN выплатит инвесторам более четверти миллиона
Фонд EfTEN Capital, как управляющая компания EfTEN United Property Fund, принял решение произвести финансовую выплату владельцам паев в размере 10 центов за единицу. Размер выплаты составит 1,3% от последней цены закрытия пая.
Фонд EfTEN Capital, как управляющая компания EfTEN United Property Fund, принял решение произвести финансовую выплату владельцам паев в размере 10 центов за единицу. Размер выплаты составит 1,3% от последней цены закрытия пая.
Это жизнь, это карма. Хоть и не Нарва
Снегопад, щедро укрывший эстонскую столицу в конце апреля, многих горожан, следивших за политическими перипетиями последних недель, заставил поверить в то, что карма все-таки существует.
Снегопад, щедро укрывший эстонскую столицу в конце апреля, многих горожан, следивших за политическими перипетиями последних недель, заставил поверить в то, что карма все-таки существует.
Михаил Крутихин: администрация Байдена не хочет ограничивать экспорт российской нефти
Администрация нынешнего президента США Джо Байдена опасается вводить новые санкции против российской нефти, чтобы не допустить роста цен на американских заправках в преддверии американских выборов, сказал в интервью ДВ партнер консалтингового агентства RusEnergy Михаил Крутихин.
Администрация нынешнего президента США Джо Байдена опасается вводить новые санкции против российской нефти, чтобы не допустить роста цен на американских заправках в преддверии американских выборов, сказал в интервью ДВ партнер консалтингового агентства RusEnergy Михаил Крутихин.