Кібератаки: галузь найбільше постраждала

Кібератаки: галузь найбільше постраждала

Поділіться публікацією

Вперше за п’ять років сталося більше кібератак на промисловість. Таким чином, за кількістю виміряних атак він випередив фінансову та страхову індустрію. Про це свідчить поточний індекс X-Force Threat Intelligence Index 2022 від IBM.

Більшість атак на виробництво передбачає використання вразливостей (47%) і фішинг (40%). Кіберзлочинці використовують важливу роль виробництва в глобальних ланцюгах поставок, щоб порушити їх. Крім того, виробники мають низький допуск до простоїв.

Програми-вимагачі використовують пандемію

Крім того, програми-вимагачі користуються стресовою ситуацією, загостреною пандемією. Відповідно, він залишається найпоширенішим видом атаки, навіть якщо його частка в загальному обсязі зменшилася. Натомість компанії все частіше стикаються з потрійним шантажем: їхні дані шифруються та викрадаються, а хакери погрожують опублікувати ці дані та розпочати атаку DDoS (розподілена відмова в обслуговуванні) проти жертви, якщо це не викуп. платить. Щоб захиститися від цих небезпек, Вольфганг Хубер, регіональний директор DACH постачальника даних Cohesity, рекомендує такі заходи:

Швидше усунення прогалин у безпеці

Шокує, що майже половина всіх атак все ще використовує відомі вразливості. У результаті компанії в усіх галузях повинні постійно оновлювати свої системи та негайно застосовувати всі доступні виправлення. Належним чином захищені системи, ефективна політика паролів і забезпечення відповідності є важливими складовими міцної безпеки. Організації також повинні зменшити ризик облікових даних за допомогою надійних засобів контролю доступу, таких як багатофакторна автентифікація або детальне керування доступом на основі ролей.

інвентаризація даних

Організації повинні визначити, якими даними вони володіють, де вони зберігаються, як вони класифіковані та хто з ними працює. Лише після цього вони зможуть визначити, чи відбувається відхилення у поведінці щодо цих наборів даних, наприклад, через шпигунство, програми-вимагачі або жертви фішингу. За допомогою автоматизації, машинного навчання та штучного інтелекту можна нанести на карту середовище, щоб визначити розташування найбільш цінних даних. На основі підходу, заснованого на політиках, необхідно розглянути, як дані захищаються та відновлюються в разі атаки. Наприклад, інструменти ML та AI одразу розпізнають, що дані знаходяться не в тому місці, і ізолюють їх. Таким чином, у разі виявлення відхилень може відбутися негайна реакція.

Нікому не вір

Хакери все частіше вдаються до цілеспрямованих атак, які звичайні інструменти безпеки зазвичай не виявляють. Модель Zero Trust базується на принципі «ніколи не довіряй, завжди перевіряй», тобто не довіряй нікому, перевіряй усіх. Його слід впроваджувати за допомогою ефективних рішень, які поєднують безпеку даних і керування ними. Тоді організації можуть визначити, хто має доступ до даних, і помітити аномалії поведінки майже в реальному часі. Автоматизована класифікація даних із попередньо визначеними вказівками для таких нормативних актів, як GDPR, спрощує дотримання вимог щодо відповідності та управління. Крім того, за допомогою інтеграції з провідними платформами SOAR (Security Orchestration, Automation and Response) можна задіяти контрзаходи, що відповідають правилам.

Використовуйте незмінні резервні копії

Раніше кіберзлочинці шифрували лише виробничі дані. Їх можна швидко відновити за допомогою резервних копій. Але сьогодні вони також все частіше знищують або шифрують резервні дані. Ось чому організаціям необхідно розгортати рішення для керування даними наступного покоління, які включають незмінні знімки резервних копій. Незмінність гарантує, що жоден неавторизований користувач або програма не зможе змінити «золоту» копію резервної копії. Будь-яка спроба змінити «золоту» копію автоматично призведе до створення безкоштовного клону. Ці архітектури також повинні включати надійні алгоритми шифрування, кодування стирання та WORM (DataLock).

Використовуйте безпеку як послугу

Багато промислових компаній перевантажені впровадженням сучасних рішень безпеки. Але вони можуть просто використовувати їх як пропозиції послуг. Це стосується не лише служби безпеки та керування даними на основі AI/ML, яка автоматично виявляє конфіденційні дані та аномальні моделі доступу та використання. Копія також може зберігатися в захищеній ізоляції даних, керованій постачальником. У разі атаки програм-вимагачів компанії можуть швидко й надійно відновити чисту копію даних у потрібному місці – на місці чи в хмарі.

Завдяки сучасним рішенням для керування даними компанії можуть сканувати виробничі дані та покращувати загальну безпеку за допомогою функцій штучного інтелекту. Наприклад, відповідальні особи отримують сповіщення, якщо змінюються дані резервного копіювання або швидкість доступу відхиляється від норми. Бо це може свідчити про напад. Рішення безпеки також можна використовувати як послугу. Тоді компанії будуть оптимально захищені навіть без власної інфраструктури.

Більше на Cohecity.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі