Пандемия и переход на удаленную работу повысили стократно необходимость в эффективной информационной защите. Организации в быстром режиме защищали и увеличивали механизмы удаленного доступа, поскольку резко увеличились риски кибербезопасности. Компания Cisco выделила основные моменты по защите информации в 2020, и дала несколько советов для успешной работы в 2021 году, сообщает издание «ИКС-Медиа».
Бизнес-консультант безопасности Cisco Алексей Лукацкий отметил, что в прошлом году возникали информационные угрозы в огромных количествах.
Это могло быть из-за ускорения цифровой трансформации и вынужденного перехода на режим home office. Количество атак росло с каждым месяцем, они становились сложнее, поэтому всё труднее стало им противостоять. Cisco подготовила полное исследование по итогам 2020 года. В нем содержится исчерпывающая информация об актуальных рисках и способах по их минимизации.
Компания выделила 5 трендов за 2020 год в сфере кибербезопасности.
Тренд 1: Усиление кибербезопасности в области здравоохранения
Больше всего за 2020 год от информационных угроз пострадала сфера здравоохранения. Риски были огромными, поскольку от надежности ИТ-систем зависела жизнь человека.
Использование технических новинок и отказ от старых всегда сопровождались тщательным взвешиванием рисков. Здесь палка о двух концах – новые разработки могут иметь сомнительную защиту, а старые не соответствуют современным разработкам медицины.
Масштабный отчет по ИБ Cisco 2021 Security Outcomes Study подтвердил, что благодаря слаженной работе ИТ- и ИБ- служб, организации в сфере здравоохранения на 16% успешнее смогут избегать серьезных происшествий. Также на 20% сократятся внеплановые и затратные работы.
Тренд 2: Защита доступа на удаленном формате работы
Внезапный переход на удаленку в 2020 году предполагал обеспечение всем сотрудникам безопасной работы из дома и сохранение доступа ко всей информации компании. Многие стали использовать Remote Desktop – рабочие столы, позволяющие удаленно подключиться к офисному ПК. Минус таких столов заключается в постоянной генерации кибератак, которую создают протоколы RDP.
К самым распространенным проблемам относят взлом данных для идентификации, атаку второго лица (атака man-in-the middle), дистанционное выполнение чужого кода. Каждая разработка для рабочих мест удаленного доступа может скомпрометировать угрозу и предоставить злоумышленнику доступ к корпоративным ресурсам. При использовании протокола RDP компаниям нужно использовать дополнительную защиту.
Cisco дает следующие рекомендации:
Не использовать RDP через Интернет;
Перед тем как сотрудники безопасно получат доступ к нужным ресурсам по протоколу RDP, нужно установить VPN-соединение;
Полностью перейти на многоэтапный вход в систему, требующая для подтверждения личности две проверки персонификации;
Ограничивать доступ после определенного количества неудачных попыток.
Тренд 3: Безопасность личных данных
Важность конфиденциальности за период эпидемии увеличилась – так говорится в отчете Cisco 2021 Data Privacy Benchmark Study. Более трети опрошенных специалистов в сфере ИБ сказали, что конфиденциальность важна не менее, чем анализ рисков и управление ими, своевременное реагирование на угрозы. Организации, инвестирующие в защиту личной информации, как минимум, в 2 раза полностью окупают вложенные средства.
Исходя из отчета, российские организации по объему удаленного штата распределились в 4 группы:
76-100% офисных служащих работают из дома у 24% компаний;
51-75% штата составляют удаленные сотрудники в
31% предприятий;
26-50% работников взаимодействуют со своими коллегами удаленно в 27% организаций;
До 25% сотрудников работают удаленно у 18% компаний.
В год на защиту информации отечественные компании – участники опросы – тратят около 1,4 млн долларов. После ужесточения мер защиты корпоративных данных получили 2,1 млн долларов в год. По мнению российских респондентов, выгода от внедрения защитных технологий в 2 раза превышает вложения.
Тренд 4: Обновление программ-вымогателей
В прошлом году такие программы атаковали офисные сети с помощью совершенно новых способов. Хакеры вносили таймеры в свои программы и вели обратный отсчет, угрожая полным форматированием данных и запуском глобальной атаки.
При запуске атаки Big Game Hunting используется система с вирусом, как площадка для дальнейшего сетевого подключения. Далее идет захват дополнительных систем для увеличения прав мошенников. Программа-вымогатель полностью запускается только после того, как все ее системы заразятся.
Всё чаще стали запускаться рассылки с продающими письмами. В них одни хакеры передают другим сетевой доступ. Теперь они работают по принципу «двойного шантажа»: перед открытием программы похищается информация компании в большом объеме, жертвам нужно будет не только восстановить взломанную сеть, но и исключить угрозу раскрытия конфиденциальной информации.
Как сообщалось в исследовании Cisco 2021 Security Outcomes Study, выделяются две лучшие практики, сохраняющие безопасность – своевременное обновление ИБ-технологий и выстраивание их успешного взаимодействия со сторонними решениями. С помощью этих практик можно создать сильную корпоративную культуру поддержания информационной безопасности.
Для обеспечения ИБ также важно точно обнаруживать угрозы, быстро реагировать на инциденты, эффективно использовать автоматизацию.
Кибербезопасность поможет обеспечить принцип нулевого доверия и полная инвентаризация активов.
Тренд 5: Защита личных паролей
Как говорится в отчете Verizon 2020 Data Breach Investigations Report, кража данных для идентификации занимает второе место по популярности среди всех остальных махинаций взломщиков. Злоумышленник может входить в сеть с помощью легальных паролей и долгое время оставаться незамеченным.
Персональные данные хакеры достают с помощью техники credential dumping и используют их для дальнейших атак. Храниться они могут в базах данных, памяти или других файлах операционной системы. Злоумышленники легко могут скопировать все доступы после проникновения в компьютер.
Как избежать кражи личных данных:
Постоянно следить за доступом к базам данных, проверять подлинность локальной системы безопасности LSASS и системы управления средой хранения SAM.
Следить за аргументами командной строки, которые используются в атаках credential dumping.
Выявлять незапланированную активность на контроллерах домена с помощью анализа журналов.
Своевременно фиксировать не назначенные соединения с IP-адресов к известным контроллерам доменов.
Фото- pixabay.com