Авторські блоги та коментарі до них відображають виключно точку зору їхніх авторів. Редакція ЛІГА.net може не поділяти думку авторів блогів.
19.07.2021 17:29

Сім обов’язкових факторів кібербезпеки в вашій корпоративній мережі

CISO, голова комітету інформаційної безпеки "Октава Капітал"

«Це гірше, ніж атомна зброя» - саме так висловився нещодавно секретар РНБО України Олексій Данілов щодо кібератак на державні установи та об’єкти інфраструктури.

І це дійсно так.

Лише у червні цього року  фахівці Ситуаційного центру забезпечення кібербезпеки СБУ припинили та нейтралізували 76 кібератак на інформаційні системи органів державної влади України. Агенція Європейського Союзу з кібербезпеки (ENISA) за останній рік зафіксувала збільшення кібератак на критичні об'єкти в Європі удвічі. В США оголошено винагороду у 10 млн. доларів за допомогу у нейтралізації міжнародних кіберзлочинців, що атакують федеральні ресурси країни у 2021 році. Все більше фахівців кажуть, що кібератаки є серйозною загрозою національного масштабу, що можуть виявитись у найнеочікуванішу мить.

Нагадаємо, серед кібершахраїв варто виділяти дві групи:

- Зовнішні – ті, які проникають в системи та крадуть дані користувачів з метою шахрайства;

- Внутрішні – ті, які працюють в організації та передають дані на чорний ринок за винагороду. 

Обидві групи шахраїв легко виявити, якщо в компанії є система кібербезпеки, а її фахівці постійно стежать за станом ІТ-інфраструктури. 

Тим не менш, абсолютно для всіх підприємств і організацій, незважаючи на рівень оснащення чи підготовки персоналу, з огляду на критичне зростання активності кіберзлочинців в Україні та світі, ми рекомендуємо в найкоротші терміни налагодити такі обов’язкові рівні захисту інформаційних активів:

- Двофакторна автентифікація доступу до критичних даних підприємства

- Зонування корпоративної мережі

- Регулярне оновлення програмного забезпечення та операційних систем

- Встановлення та регулярне оновлення антивірусного програмного забезпечення

- Захист електронної пошти

- Постійний моніторинг системи безпеки

- Резервне копіювання даних. 

Нижче розповімо простими словами про кожен з цих інструментів. 

Двофакторна автентифікація

Автентифікація – процес перевірки справжності користувача. Двофакторна автентифікація – спосіб входу до власного акаунту у систему (пошта, корпоративні сервіси, соцмережа, т.і.), при якому потрібно не лише знати логін та пароль, а й виконати певну додаткову дію з тим, що маєте тільки ви.

Це може бути, наприклад, запит на підтвердження входу, отриманий на ваш особистий телефон. Чи необхідність введення одноразового коду, генерованого спеціальною програмою на вашому смартфоні. Чи підключити цифровий токен та ін. 

Просто? Так! Але така нехитра система відсікає до 95-98% зовнішніх атак з Інтернету. Тож, рекомендуємо не тільки встановлювати сильні паролі, а й всюди, де можливо, включати довфакторну автентифікацію.

Також важливо вчасно відслідковувати зміни у складі працівників компанії і блокувати доступ до корпоративних ресурсів працівникам, які звільнилися. 

Зонування корпоративної мережі

Якщо в вас є корпоративна мережа, ми рекомендуємо її сегментувати. Тобто, розділити на зони, щоб обмежити доступ з одної до іншої. Внутрішня мережа, інформаційні системи, wi-fi, мережа відео спостереження, інтернет-сервіси – приклад такого зонування. Необхідно налаштувати Firewall – програму, яка фактично фільтрує  або контролює з’єднання комп’ютера, аналізує їх і дає (або не дає) доступ.

Регулярне оновлення програмного забезпечення та операційних систем

Сучасний софт досить складний. Іноді дослідники (чи злочинці) знаходять помилки чи сценарії використання, які можуть привести до несанкціонованого втручання до ваших інформаційних систем.

Тому вкрай важливо своєчасно та регулярно застосовувати оновлення від розробників, що «закривають» ті чи інші виявлені вразливості.

Буває, що розробник більше не підтримує наявні у вас рішення. А вразливості знайдено. В такому разі час робити апгрейд на більш сучасні рішення.

Операційні системи, прошивки вашого мережевого обладнання, ваша інформаційна система та ін., у яких є незакриті патчами вразливості, – наче броньовані двері зі зламаним замком. 

Антивірусний софт

Антивірусні програми для захисту комп'ютера - обов’язковий захід.

Так, практично всі «антивіруси» критикують, адже вони можуть уповільнити роботу комп’ютерної системи. Але, у пошуках інформації, співробітники іноді заходять на сумнівні ресурси і чіпляють там віруси. Проконтролювати це майже неможливо без антивірусної системи, яка просто не пропустить вірус у мережу. 

Захист електронної пошти

Електронна пошта – один з найпотужніших каналів проникнення кіберзлочинців. Є щонайменше два типи злочинних дій з поштою. Фішингове повідомлення – це коли під виглядом важливої інформації шахрай змушує користувача перейти за посиланням та ввести чутливі дані. Такі як логін та пароль, номер кредитної картки, таке інше. Та «шкідливе вкладення», відкриваючи яке, користувач може отримати на свій ПК вірус-шифрувальник чи кібер-шпигун. Досить часто такі шкідливі вкладення маскують під рахунки, акти. Іноді вони приходять начебто від державних органів.

Треба як роз’яснювати своїм користувачам правила роботи з електронною поштою: не переходити за сумнівними посиланнями, не відкривати неочікувані вкладення чи вкладення від незнайомих відправників, так і вести роботу на технічному рівні: фільтрувати потенційно небезпечні типи вкладень, перевіряти відправників за спеціальними базами, встановити ПО з захисту електронно пошти та інше. 

Постійний моніторинг системи безпеки

Погана новина, хакери можуть зламати все, навіть найбільші компанії з кібербезпеки в США.

Питання лише – за який час. І це гарна новина.

Саме через це ми рекомендуємо не лише встановити, але й постійно моніторити систему безпеки, яка при спробі зламу, одразу повідомить вас про це.  Тоді важливо не гаяти часу і встигнути протистояти атаці – від банального блокування виходу в Інтернет та відключення системи живлення серверів - до високотехнологічних рішень. Але важливо мати фахівців, які обслуговуватимуть цю систему моніторингу.

Є практичний приклад: просування по мережі сумнозвісного вірусу Petya було дуже помітним. Він рухався протягом двох годин, і в деяких компаніях були системи, які показували його пересування, але спеціалістів, які могли б своєчасно проінформувати про атаку та зупинити вірус, не було.

Тож, звертайте увагу на ці аспекти. Якщо у вас не вистачає ресурсів на утримання такого фахівця інхаус – скористайтеся  послугами фахівців, які працюють дистанційно, або ж компаній-аутсорсерів. 

Резервне копіювання даних

Якщо у вас була система кіберзахисту, але вас зламали, а 100% гарантій захисту не існує (!), при наявності актуальних «бекапів» ваші збитки можуть бути мінімізовані.

Що робити? По-перше, треба оцінити масштаб втрат. У випадку, коли щось втрачено – закрити виявлену вразливість та відновити через «бекап» - резервну копію даних.

Увага! Саму систему «бекапів» варто налаштовувати так, щоб вона відрізнялась від вашої основної інфраструктури. Її рекомендують розташувати на іншій територій, на випадок пожежі, затоплення чи інших непередбачуваних обставин. Також, майте на увазі, якщо до вашої мережі зайде вірус-шифрувальник, а ваш «бекап» зберігається на основному сервері чи в тій самій мережі – вірус вб’є все.

Отже, дотримуйтеся цих нескладних порад і це дозволить вийти на якісно новий рівень кібербезпеки.

Якщо Ви помітили орфографічну помилку, виділіть її мишею і натисніть Ctrl+Enter.
Останні записи
Контакти
E-mail: [email protected]