Чи працює ваша поточна концепція ІТ-безпеки?

Поділіться публікацією

Автоматизовані перевірки кібербезпеки полегшують розуміння дедалі складнішої ІТ-безпеки. Великі компанії дозволяють собі дорогі випробування своєї концепції ІТ-безпеки - як щодо менш добре оснащених середніх і малих компаній?

У сфері ІТ-безпеки між кіберзлочинцями, деякі з яких добре організовані, та їхніми потенційними жертвами протягом багатьох років точиться свого роду перегони між кіберзлочинцями. Дуже чутливі цілі атак на ІТ-інфраструктури, такі як фінансові установи, органи влади, заклади охорони здоров’я, постачальники енергії, постачальники телекомунікаційних послуг, а також великі компанії вже давно є прибутковою мішенню для хакерів.

Усі компанії є однією ціллю, включаючи МСП

Через свою актуальність для клієнтів або громадськості та великий ступінь шкоди в інцидентах, особливо критичні цілі висувають високі вимоги до послуг ІТ-безпеки. Тим часом у таких компаніях використовуються численні рішення для закриття будь-яких векторів атак у мережі, у хмарних середовищах, мобільних пристроях, серверах, кінцевих точках, клієнтах, електронній пошті чи програмах. У найкращому разі спільнота ІТ-безпеки використовує спроби атак для покращення існуючих рішень або розробки нових послуг і інструментів. Для компаній, які вважаються мішенями високого рівня, регулярні тести на перо, які ретельно досліджують їхнє ІТ-середовище на предмет потенційних сценаріїв атак, є невід’ємною частиною їхньої стратегії ІТ-безпеки. Але як щодо менш забезпечених ресурсами середніх і малих компаній?

Прогалини в ІТ-безпеці в корпоративному ландшафті

Час грає на руку кіберзлочинності. Оскільки економіка стає все більш цифровою, відкривається новий «ринок» для їхніх добре розвинених навичок. Багато компаній, які мають набагато нижчий рівень зрілості в ІТ-безпеці, ніж опоненти, з якими раніше мали справу хакери, пропонують великий вибір можливих жертв із відповідно високими перспективами прибутку.Будь-яка компанія може стати мішенню хакерів.

Постійний аналіз кібербезпеки ІТ-інфраструктури малого та середнього бізнесу (Зображення: Lywand).

Щоб мати можливість викачати їх, хакерські угруповання об’єднують людський потенціал, щоб вимагати викуп за допомогою широких кампаній-вимагачів або викрадати набори даних, які потім можуть монетизувати шляхом перепродажу. Крадіжка даних часто асоціюється з ідеєю промислового шпигунства, тому деякі компанії вважають їх нерелевантною мішенню для кібератак. На жаль, це помилка. У епоху цифрових технологій розкрадання даних також може бути засобом досягнення мети. Наприклад, хакери можуть використовувати прості документи компанії з реальними контактами та автентичними підписами електронної пошти, щоб налаштувати подальші шахрайські кампанії – цілеспрямовані чи широкі. Тому компаніям завжди слід розглядати оцифрування та безпеку своїх даних разом.

Підвищена складність

Компанії середнього розміру, а також малий бізнес, який працює в цифровому форматі, стикаються з кіберзлочинцями зі складною мотивацією атаки та високим рівнем кваліфікації. У результаті можлива велика кількість векторів атак, які компанії повинні закрити з самого початку.

Складні ІТ-середовища є додатковим фактором навантаження. Замість одного антивірусного програмного забезпечення тепер потрібні різноманітні рішення для багатьох векторів атак, таких як хмарні середовища, мобільні пристрої, мережеві з’єднання, сервери, кінцеві точки, клієнти, електронна пошта та програми. Крім того, існують тактики атак соціальної інженерії, за яких злочинці прагнуть обдурити співробітників компанії, щоб мати можливість використовувати лазівку в ІТ-середовищі через їхні законні облікові записи. Щоб керувати такою складною структурою ризиків, останніми роками рішення для безпеки ІТ були оснащені за допомогою технологій штучного інтелекту та машинного навчання. Їхня здатність розпізнавати певні моделі діяльності та робити з них висновки має допомогти виявити аномалії на ранній стадії та мати можливість відповідно посилити заходи безпеки.

Об'єктивно перевіряти заходи безпеки

Інтелектуальні рішення для ІТ-безпеки, які працюють проактивно та виявляють загрози на ранній стадії, доступні в усіх цінових діапазонах і, отже, доступні для кожної компанії. Однак ваша оцінка безпеки завжди самопосилається і тому обмежена. Цілком можливо, що існують прогалини між окремими рішеннями безпеки. Хоча можна припустити, що використовувані рішення забезпечують повну безпеку, об'єктивної перевірки немає. Таким чином, залишається певна кількість невизначеності.

Це також делікатна ситуація для постачальників ІТ-послуг. Кожне ІТ-середовище має індивідуальні обставини, тому залишається певний залишковий ризик. Наскільки безпечні ваші клієнти, залежить від їхньої оцінки та, значною мірою, від їхнього уявлення про можливі сценарії атак. Пентестування, яке могло б надати трохи більше ясності, здійснюється лише постачальниками послуг із відповідним досвідом безпеки та, через зусилля та витрати, замовляється лише кількома клієнтами через триваліші проміжки часу.

Баланс сил між компаніями та хакерами

Автоматизація може допомогти змінити цей переважаючий баланс сил, який зараз має тенденцію на користь хакерів. Технології інтелектуальної автоматизації можна використовувати для тестування ІТ-середовища та захисних рівнів рішень, що використовуються проти багатьох можливих сценаріїв атак. Такі перевірки безпеки дають реалістичну оцінку всього ландшафту рішень і показують, де і як потрібно посилити заходи.

Залежно від розміру компанії сканування можна проводити з коротшими інтервалами. Ця безперервна перевірка також дає відповідальним особам зворотний зв’язок щодо ефективності вжитих ними додаткових заходів, що може збільшити задоволення від виконаної роботи. Завдяки такому посиленню контролю звільняються можливості, які постачальники ІТ-послуг можуть використовувати для ефективного подальшого розвитку стратегії ІТ-безпеки компаній. Таким чином вони збільшують свої довгострокові шанси на ефективну протидію кіберзлочинності.

Більше на Sophos.com

 


Про Ливанда

Lywand Software пропонує повністю автоматизований аудит безпеки ІТ-інфраструктури для компаній. Для ІТ-дилерів, постачальників послуг і системних будинків, які хочуть задовольнити потреби своїх малих і середніх клієнтів щодо ІТ-безпеки, Lywand спрощує процес консультування та рекомендацій продуктів. Таким чином клієнти отримують пропозиції, які відчутно підвищують їх безпеку. Штаб-квартира Lywand розташована в Санкт-Пельтені, Австрія.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі