Кіберстійкість: наскільки помилки фатальні

Кіберстійкість: наскільки фатальними можуть бути помилки - зображення Герда Альтманна з Pixabay

Поділіться публікацією

Наслідки кібератаки можуть бути руйнівними. Вони варіюються від фінансових втрат до шкоди репутації та правових наслідків. І ризик зростає. Три помилки зазвичай призводять до високого ризику та збитків від кібератак

Недавні дослідження підтверджують, що зловмисникам-вимагачам вдається зашифрувати дані в 71 відсотку атак і що загальні витрати на відновлення подвоюються, коли виплачується викуп. Крім того, 30 відсотків атак програм-вимагачів у Німеччині пов’язані з крадіжкою даних.

Створіть сильну кіберстійкість

Хороші новини: організації можуть захистити себе, враховуючи п’ять основ кіберстійкості: виявлення, захист, виявлення, реагування та відновлення. Однак при впровадженні кіберстійкості знову і знову виникають помилки, які згодом означають уявну безпеку - доки кіберзлочинці не знайдуть щілину в, здавалося б, надійній захисній стіні та завдадуть великої шкоди. Досвід фахівців Arcserve з безпеки та відновлення даних показує, що в постраждалих компаніях зазвичай є три помилки, які призводять до високого ризику та згодом сприяють збитку від кібератак.

Значення цифрових даних недооцінюється

Однією з найсерйозніших помилок у зусиллях щодо кібервідмовостійкості є те, що компанії неправильно розуміють важливість і цінність своїх даних. Щоб реалізувати стратегію кіберстійкості в кібербезпеці, важливо повністю розуміти точну цінність даних, включаючи інтелектуальну власність, дані клієнтів і конфіденційну інформацію. Лише тоді відповідальні особи зрозуміють важливість даних для компанії та які ресурси, бюджети та рішення необхідні для їх захисту. Часто недостатня обізнаність призводить до неадекватних заходів захисту, таких як слабкі паролі, застаріле програмне забезпечення та неадекватний контроль доступу, наражаючи організацію насамперед кіберзагроз.

Справа в тому, що завдяки зростанню залежності від цифрових технологій і процесів прийняття рішень на основі даних, цифрові активи цінніші, ніж будь-коли. Тим не менш, кіберзлочинці полюють саме на ці дані, оскільки, окрім шифрування, переривання діяльності та вимог викупу, їх можна продати підпільно за жахливими цінами.

Оцінка ризику швидко створює ясність

Тому компанії повинні провести ретельну оцінку ризиків, щоб визначити свої найважливіші активи, краще зрозуміти потенційні ахіллесові п’яти та запровадити надійну політику безпеки для захисту даних. Ці заходи мають включати постійний моніторинг, оновлення та оновлення систем і програмного забезпечення, а також впровадження надійних механізмів автентифікації та протоколів шифрування.

Компанії також повинні звернути особливу увагу на перевірку потенційно застарілих операційних систем і програм. Це може бути серйозною проблемою та значним прогалиною в стратегії безпеки даних, наприклад, якщо постачальник резервних копій не може підтримувати застарілі операційні системи. Важливо перевірити, скільки застарілих програм працює на старих операційних системах і чи можна їх захистити. Якщо компанія все ще використовує застарілі програми — можливо, через необхідність — і їх неможливо захистити, важливо вирішити цю проблему, щоб забезпечити захист і безпеку даних.

Неефективне управління ризиками третіми особами

Багато компаній все більше покладаються на треті сторони, постачальників і постачальників послуг для підтримки своїх бізнес-операцій. Ці зовнішні партнери часто мають доступ до важливих систем, даних і мереж. Однак не всі сторонні постачальники мають надійну структуру кібербезпеки і тому можуть стати критично слабким місцем або шлюзом для кібератак.

Компанії часто не в змозі ретельно оцінити кібербезпеку своїх третіх сторін і переконатися, що вони дотримуються принаймні тих самих стандартів безпеки, що й вони. Низька кіберстійкість третіх сторін може створити вразливість у ланцюжку кібербезпеки. Це дає кіберзлочинцям можливість використовувати вразливості в сторонніх системах і отримувати несанкціонований доступ до даних або систем компанії через цифровий ланцюг (ланцюжок поставок).

Due diligence перевірка сторонніх виробників

Комплексна перевірка сторонніх виробників надає заходи для виправлення ситуації. Це оцінює їхні можливості щодо кібербезпеки, що також призводить до надійних контрактів і угод, які чітко визначають очікування безпеки та обов’язки. Звичайно, цей одноразовий статус-кво не триває вічно. Регулярне тестування сторонніх постачальників гарантує, що вони не розслабляються у своїх зусиллях щодо безпеки, а радше адаптуються та розвивають свою безпеку відповідно до постійно мінливого середовища загроз. До речі, такі перевірки також є основою дотримання норм захисту даних.

Кіберризики третіх сторін є особливо гострими для компаній, які працюють у гібридному хмарному середовищі. Підтримка різних хмарних платформ і забезпечення їх належної роботи одна з одною може бути складним і призвести до прогалин у безпеці. Рішення: організації повинні розробити відповідну стратегію захисту та відновлення даних для свого гібридного хмарного середовища. Це включає в себе вибір хмарного рішення для зберігання, яке пропонує безперервні знімки, кілька точок відновлення та елементи керування безпекою для приватних, публічних і SaaS середовищ.

Плани на випадок надзвичайних ситуацій без тестування рідко бувають хорошими в надзвичайних ситуаціях

Компанії інвестують значні ресурси та бюджети в розробку планів надзвичайних ситуацій. Мета полягає в тому, щоб усунути або принаймні пом’якшити наслідки кібератак у надзвичайних ситуаціях. Однак такі плани часто зникають у шухляді без подальшого перегляду чи постійного коригування, доки вони одного разу не знадобляться.

Однак на той час часто буває вже надто пізно, оскільки ніхто не знає, чи план справді працює, оскільки взаємодія між працівниками та технологіями не була перевірена чи відпрацьована, і занадто багато загальних умов суттєво змінилися з моменту створення плану. Досвід показує, що стратегії та плани реагування на інциденти ефективні лише тоді, коли вони регулярно перевіряються, удосконалюються та оновлюються на основі розвитку кіберзагроз і мінливих потреб бізнесу.

Щоб усунути цю проблему та визначити ефективність планів на випадок надзвичайних ситуацій, компанії повинні регулярно проводити навчання або моделювати сценарії кібератак. Ці вправи допомагають виявити прогалини та слабкі місця в планах і внести необхідні корективи. Це також включає детальну оцінку тестів для визначення ефективності відповіді та потенціалу оптимізації. Цей безперервний цикл зворотного зв’язку має вирішальне значення для покращення оперативності реагування компанії, а також ефективності та відповідності планів.

Безумовно безпечно

Ясно одне: у міру того, як ландшафт загроз розвивається, організації повинні уникати помилок у своїх зусиллях щодо кіберстійкості. Розуміння цінності даних, ефективне управління ризиками третіх сторін і активне, регулярне тестування планів на випадок надзвичайних ситуацій є основою для функціонування та надійної кібервідмовостійкості.

Більше на Arcserve.com

 


Про Arcserve

Arcserve пропонує виняткові рішення для захисту цінних цифрових активів організацій, які потребують повного та комплексного захисту даних. Arcserve, заснована в 1983 році, є найдосвідченішим у світі постачальником рішень для забезпечення безперервності бізнесу для захисту ІТ-інфраструктур багатьох поколінь із застосуваннями та системами в будь-якому середовищі, локально та в хмарі. Підприємства в понад 150 країнах світу покладаються на високоефективні, інтегровані технології та досвід Arcserve, щоб усунути ризик втрати даних і тривалого простою, одночасно зменшивши вартість і складність резервного копіювання та відновлення даних до 50% для зменшення відсотка. Штаб-квартира Arcserve розташована в Міннеаполісі, штат Міннесота, з численними офісами по всьому світу.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі