
Кибератаки затрагивают все организации – большие и маленькие, частные и государственные. Во всех сценариях результаты могут быть катастрофическими. Но в прошлом году, по данным Verizon, одна группа пострадала сильнее других – крупный бизнес. Результаты отчета о расследовании утечек данных показывают, что крупные предприятия стали жертвами 72% всех изученных нарушений.
Таким образом, в то время как организации по всему миру боролись с экономической неопределенностью из-за пандемии, у крупных предприятий были дополнительные причины для беспокойства – из-за повышенного риска кибератак на корпоративные организации, многие из которых были успешными.
Хотя злонамеренные инсайдеры, такие как недовольные бывшие сотрудники или лица, стремящиеся скомпрометировать своего работодателя, представляют собой угрозу, в 2020 году большинство нарушений вызвали внешние субъекты. Это, в сочетании с тем фактом, что субъекты угроз преимущественно сосредоточены на более крупных организациях, означает, что это необходимо что группы безопасности в этих корпорациях сосредоточивают свое время и ресурсы на наиболее эффективных мерах по защите этих узконаправленных корпоративных активов.
1. Автоматизация на базе искусственного интеллекта для настройки вашего облака
Уже ведется много разговоров о том , достигнут ли в этом году своего пика облачные вычисления . Легко понять, почему, согласно отчету IDG, если 92% ИТ-сред организаций в той или иной степени уже находятся в облаке. Но все изменения, хорошие или плохие, приносят с собой новую динамику и новые наборы разнообразных проблем. Облако не исключение.
Увеличенная поверхность атаки – одно из следствий сложной природы облака. Когда традиционные сетевые периметры удаляются, возникает вопрос об ответственности. Кто несет ответственность за защиту данных, размещенных в облаке? Это облачный провайдер? Или заказчика?
Неправильная конфигурация привилегий учетной записи – одно из наиболее частых последствий этого недоразумения и, как следствие, одна из основных причин утечки данных. Когда учетные данные по умолчанию не проверяются, чрезмерные разрешения могут позволить стандартным пользователям ненужный доступ к конфиденциальным данным. Это дает преступнику прекрасную возможность проникнуть в более чувствительные и ценные области ИТ-инфраструктуры бизнеса. Важно помнить, что уязвимости кибербезопасности неизбежны. Из-за огромного количества атак, которые преступники запускают каждый день, вполне вероятно, что один из них получит некоторый уровень доступа к вашей сети. Крайне важно не дать им добраться до чувствительных частей.
Автоматизированные инструменты на базе искусственного интеллекта, которые проверяют разрешения и привилегии пользователей, могут быть очень полезны командам ИТ-управления, пытающимся решить эту проблему. Они обеспечивают быстрый и эффективный способ обнаружения учетных записей с избыточными привилегиями и удаления любых лишних разрешений для определенных пользователей.
2. Обеспечение доступа для сторонних поставщиков.
Исследование, проведенное нами в прошлом году, показало, что 25% британских предприятий используют более 100 сторонних поставщиков. Будь то консалтинговые услуги или менеджеры цепочек поставок, аутсорсинг внутренних функций стал обычным явлением.
Многие из этих сторонних сервисов требуют доступа к внутренним ресурсам и данным для выполнения своих обязательств. Наше исследование показало, что 90% предприятий позволяют третьим сторонам получать доступ к критически важным внутренним ресурсам – чувствительным активам, которые в случае нарушения или кражи могут нанести значительный ущерб организации.
Это представляет проблему для ИТ-специалистов, поскольку ответственность за безопасность затем переходит к вашему стороннему партнеру. Вы можете доверять своим собственным мерам безопасности, политикам и протоколам, но можете ли вы доверять их мерам? Фактически, в начале прошлого года компания Regus, занимающаяся гибкими офисными помещениями, пострадала от взлома именно из-за этой ситуации, когда подробная информация о производительности сотрудников просочилась через стороннего поставщика. Regus нанял поставщика для аудита своего персонала. Меры безопасности поставщика были слабыми, и утечка данных была обнаружена в ходе расследования, проведенного The Telegraph. Влияние такого события на репутацию, а также на финансы компании очень велико. Этот пример является предупреждением для любой компании, использующей сторонних поставщиков. Привилегированные учетные записи всех внешних операторов должны постоянно управляться и контролироваться. Они должны быть безопасными, структурированными,
Пакеты Advanced Security-as-a-Service заслуживают рассмотрения для предприятий, которые надеются облегчить бремя мониторинга и управления для своей ИТ-команды.
3. Информируйте сотрудников о важности политик безопасности.
Самым очевидным вызовом 2020 года стал переход к домашнему офису с традиционного корпоративного рабочего места. ИТ-команды были брошены в водоворот потребительских технологий, которым требовался доступ к корпоративным данным и активам. Будь то Wi-Fi-роутер сотрудника или его персональный ноутбук, огромное количество представленных новых устройств создавало различные риски для безопасности. Задача как защиты оконечных устройств сотрудников, так и обеспечения соблюдения протоколов также значительно возрастает.
Эта проблема будет продолжаться только в 2021 году. Поскольку Великобритания все еще находится под изоляцией, легко представить себе год, в котором мы все будем работать от дома до большего или меньшего. С угрозами безопасности придется бороться. Подход, который используют многие компании к этой проблеме, усугубляет проблему. Слишком многие предприятия чрезмерно полагаются на политики безопасности, чтобы не допустить проникновения злоумышленников в свои сети. Одного этого почти никогда не бывает достаточно. Фактически, наше декабрьское исследование показало, что более 50% сотрудников в Великобритании игнорируют и активно обходят корпоративные политики безопасности. Необходимо сделать больше.
Отсутствие удобных для пользователя процессов – частая причина несоблюдения политик безопасности. Компании могут осознавать важность безопасности, но внедренные процессы могут быть слишком сложными для использования сотрудниками, создавая трения в пользовательском опыте. В конце концов, люди находят ярлыки в погоне за эффективностью и простотой использования. Для решения этой проблемы необходимо найти баланс. Сотрудники сначала должны быть осведомлены о важности соблюдения политик безопасности, но, в свою очередь, ИТ-команды должны внедрить инструменты и процессы, которые помогут минимизировать нарушение работы всего бизнеса.
С точки зрения безопасности бизнес сейчас в гораздо лучшем положении, чем был пять лет назад. Они начинают более серьезно относиться к угрозе потенциальной утечки данных, что в немалой степени связано с введением GDPR. Но важно помнить, что, хотя кибератаки представляют собой постоянную угрозу, методы всегда будут меняться.
Вы можете гарантировать, что преступники будут продолжать представлять угрозу через десять лет, но вы не можете быть уверены в том, какую форму примет эта угроза. Поэтому крайне важно, чтобы ИТ-отделы и службы безопасности оценили и переоценили свои меры безопасности. Для крупного бизнеса, если вы последуете трем советам, изложенным выше, вы станете на один шаг ближе к обеспечению безопасности своих организаций и предотвращению потенциальных нарушений.