В то время как мы ежедневно слышим в новостях о повышенном риске кибератак, усугубляемом пандемией, многие организации по-прежнему отстают на этапе планирования готовности к ним. Существует бесчисленное количество историй организаций от крупных корпораций до больниц и школ, которые преодолевают утечки данных и другие формы кибератак, которые подвергают риску их организации, сотрудников и заинтересованные стороны. Киберпреступники постоянно ищут цель, а их тактика постоянно развивается. Вопрос в том, как быть на шаг впереди или хотя бы идти в ногу с ними?
Существует множество шагов и стратегий, которые помогут вашей организации защититься от кибератак. Эти шаги не включают в себя ожидание нарушения, прежде чем приступить к работе реагирования на инциденты. Они также не включают в себя выплату выкупа киберпреступникам, заблокировавшим ваши диски и данные. Принимая требование о выкупе, вы не гарантируете восстановление своих данных или операций. Вместо этого организациям следует заранее сосредоточиться на построении культуры осведомленности о кибербезопасности, которая обеспечивает безопасность информации и защиту сотрудников от подозрительной активности.
Интенсивность угроз кибербезопасности вряд ли уменьшится в ближайшее время. Авторы статьи предлагают 5 шагов для построения кибер-осведомленной организации.
Шаг 1. Составьте план и последовательно проработайте все его элементы до того, как произойдет нарушение.
Быть готовым — это ваша первая линия защиты от преступной киберактивности. Если вы откладываете создание всеобъемлющего плана реагирования на инциденты, то после может быть уже слишком поздно. Протоколы безопасности должны быть разработаны и протестированы заблаговременно. Выбор наилучшего плана для вашей организации включает в себя обеспечение того, чтобы все понимали протоколы в случае взлома или атаки программ-вымогателей, а также свои индивидуальные роли и обязанности. Внешний партнер-эксперт может помочь определить шаги, которые необходимо предпринять.
Шаг 2. Сделайте обязательным информирование сотрудников основным угрозам, таким как направленный фишинг.
Как известно всем специалистам в области технологий, целевой фишинг — это тип атаки, нацеленной на отдельного человека или небольшую группу лиц с целью получения доступа к конфиденциальным данным пользователя. Этот метод представляет собой серьезную угрозу и требует от организаций постоянного планирования и обучения, чтобы помочь сотрудникам быть готовыми к обнаружению атак. Проинформируйте сотрудников организации, что не стоит открывать сообщение или ссылку в нем только потому, что отправитель кажется знакомым или одним из их коллег. Необходимо всегда уточнять информацию, прежде чем совершать какие-либо следующие шаги, запрошенные отправителем, особенно если отправитель сигнализирует о срочности.
Используйте все имеющиеся в вашем распоряжении каналы — личные или виртуальные встречи сотрудников, электронную почту, публикации в интернете и многое другое. Попробуйте сымитировать фишинговые атаки против ваших пользователей, чтобы подготовить их к методам, которые используют злоумышленники.
Шаг 3. Обучите сотрудников методам социальной инженерии
Большинство людей, работающих в вашей организации, не подозревают, что злоумышленники получают плацдарм, исследуя привычки, действия, любимые вещи или имена членов их семьи и друзей. Когда дело доходит до социальных сетей, информируйте сотрудников вашей организации о том, что они должны владеть своим присутствием в Интернете и делиться информацией только на уровне своего комфорта, а не за его пределами. При чрезмерном разглашении информации в социальных сетях, они сами помогают киберпреступникам легко угадывать пароли, содержащие важные элементы (например, любимую машину, имя жены, даты рождения детей и т. д.), и проникать в деловые или личные данные. Важно всегда действовать исходя из принципа «не знаю вас – не доверяю вам».
Шаг 4. Проактивный мониторинг журналов и систем наблюдения
Время ожидания — это то, как долго злоумышленник сидит в данной сети и собирает информацию, прежде чем организация это заметит. Среднее время пребывания в настоящее время составляет поразительные 180 дней. Развернув в своей среде план управляемого обнаружения и реагирования (MDR), вы сможете получать информацию о трафике, выходящем за пределы нормального диапазона и расширять возможности организации по поиску угроз. Это еще одна область, в которой надежный внешний партнер может помочь вам оценить потребности и создать необходимые возможности.
Эксперты ConvergeOne часто обнаруживают трояны удаленного доступа (т. е. RAT), входящие в состав программ-вымогателей, которые трудно обнаружить и уничтожить. RAT — это вредоносное ПО, которое включает в себя черный ход для административного контроля над целевыми системами. RAT обычно незаметно загружаются вместе с другими вредоносными программами, такими как программы-вымогатели. Как только хост-система будет скомпрометирована, злоумышленник может использовать ее для распространения RAT на другие уязвимые компьютеры и создания ботнета или использовать ее в качестве точки входа в будущем даже после того, как часть полезной нагрузки программы-вымогателя была сорвана.
Шаг 5. Уделите больше внимания защите данных клиентов
Цель почти каждого киберпреступника — получить доступ к как можно большему количеству защищенных данных и использовать их для получения денежной выгоды. Этот факт в сочетании с ужесточением правил, требующих защиты данных, означает усиление давления на каждую организацию с целью обеспечения безопасности информации о клиентах и сотрудниках. Это еще более важно в таких отраслях, как здравоохранение или финансовые услуги.
Когда речь идет о клиентских данных, то, как они обрабатываются, так же важно, как и сами данные. Следует учитывать, как физическое, так и электронное обращение с точки зрения того, кто имеет доступ к информации и что они с ней делают. Если нет необходимости хранить данные клиентов, убедитесь, что после завершения транзакции никакая информация не сохраняется в сети. Если есть необходимость в хранении конфиденциальных данных, таких как информация о кредитной карте, убедитесь, что используются надлежащие методы маскировки. Должны быть видны только последние четыре цифры, и они должны использоваться только для аутентификации и авторизации. Клиенты также должны знать, что они никогда не должны делиться этой информацией по телефону, и что эти последние четыре цифры должны быть обычным запросом. Киберпреступники безжалостны и не раскаиваются в своих действиях. Сделав кибербезопасность приоритетом для своей организации сегодня, вы сможете помочь предотвратить кибератаку завтра.
Перевод: София Шурманова