<<      19:20  Зеленський звільнив Данілова та голову зовнішньої розвідки Литвиненка   13:22  Президент України привітав збірну України з виходом на Р„вро-2024   13:27  Світовий банк виділив для України позику на $1,5 млрд   13:32  Заява Макрона про відправку військ в Україну розлютила американських посадовців - ЗМР†   13:33  У Держдепі США відповіли, як ставляться до ударів України по російських НПЗ   13:35  За ніч ЗСУ збили 10 із 13 дронів-камікадзе Шахед - Повітряні сили   22:53  Зеленський: російський терор проти Харкова набуває особливої підлості   24:52  Бундесвер терміново передає ЗСУ 10 тисяч снарядів - генерал ФройдінТ‘   26:26  Росіяни знали про підготовку теракту у Підмосков'ї щонайменше за місяць - Буданов   26:27  Росія використовує теракт під Москвою, щоб виправдати війну проти України, - Держдеп   >> UKR RUS

3АЩИЩАЕТ ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ

17-06-2016

Как известно, угрозу лучше предотвратить, чем бороться с ее последствиями. Поэтому компания Tet разработала специальный тест, позволяющий быстро выявить основные уязвимые места в ИТ-инфраструктуре бизнеса.

Количество, качество и масштаб кибератак, совершаемых по всему миру, стремительно растет год от года. Не секрет, что подобные действия уже давно превратились для определенных людей и структур в разновидность доходного бизнеса. Времена хакеров-идеалистов постепенно проходят - на арену вышли организованные преступные группы, которые, по данным международной статистики, ответственны не менее, чем за половину всех зарегистрированных инцидентов. По мере дальнейшей организации киберпреступности противостоять ее воздействию становится все сложнее. Количество и масштаб кибератак растет, равно как и их влияние на бизнес. Согласно данным свежего отчета Allianz risk Barometer 2019, инциденты, связанные с нападением на ИТ- инфраструктуру, занимают первое место среди всех глобальных рисков для предпринимательской деятельности.

Поэтому лучше всего подготовиться к атакам заранее, протестировав свою ИТ- инфраструктуру на предмет наличия уязвимостей. Такая возможность сегодня есть. Но для начала поговорим о том, от чего именно следует защищаться и в каком направлении развивается мировой рынок кибербезопасности. Источники угрозы

Детальная классификация киберугроз - дело неблагодарное, ведь постоянно появляются все новые их виды и классы. Но, в общем и целом, потенциальные источники опасности можно объединить в четыре макрогруппы:

Индивидуальные (любительские) атаки хакеров - нападения, в которых задействован один злоумышленник, не связанный с объектом нападения и осуществляющий атаку из-за финансовых соображений. Целью, как правило, является получение конфиденциальной информации, которую затем можно продать конкурентам компании на "хакерских биржах", или получить выкуп за неразглашение от руководства атакованной организации. Отдельным случаем индивидуальных атак являются т.н. "хактивисты" - преступники, которые совершают кибернападения по идеологическим соображениям или ради общественно-полезных целей и не преследуют коммерческой выгоды (типичный пример - группа Anonymous).

Организованные хакерские группировки - они, как правило, нанимаются конкурентами или другой заинтересованной стороной с целью навредить конкретному предприятию или заполучить его конфиденциальные данные, которые затем используются для дискредитации компании или в качестве инструмента в конкурентной борьбе.

"Государственные" хакерские группировки - обычно представляют интересы крупных стран и финансируются из госбюджета. Страны, которые традиционно считаются "хакерскими" - это, например, Китай, США, Россия, Израиль, Бразилия.

Внутренние хакеры - в этом случае задействованы собственные работники компании, которые совершают противоправные действия или замешаны в киберпреступлениях против своих работодателей. Высокая эффективность атак, совершенных внутри компании, объясняется тем, что они позволяют обойти защиту периметра, в которую компании обычно вкладывают основную часть (иногда до 80% и более) всего бюджета, выделенного на ИТ-безопасность. Данный тип угрозы является наиболее опасным.

Количество, качество и масштаб кибератак, совершаемых по всему миру, стремительно растет год от года

Глобальная статистика свидетельствует о том, что буквально каждое предприятие может стать объектом атаки любого из упомянутых источников угроз, независимо от размера, поэтому защиту необходимо выстраивать с учетом ликвидации всех потенциальных уязвимостей.

Большая часть нападений направлена на слабые места, которые обнаруживаются в приложениях, используемых чаще других. В их числе - интернет-браузеры, офисное ПО, программы Adobe (Flash, Reader) и т.д. Поэтому особое внимание нужно обратить на регулярную установку обновлений и периодическую диагностику уязвимостей. Тренды кибербезопасности

Тенденции последних лет таковы, что эффективную систему кибербезопансости на предприятии невозможно построить без активного вовлечения в процесс не только руководителя отдела ИТ-безопасности (Chief Information Security Officer, CISO) или директора по информационным технологиям (Chief Information Officer, CIO), но также и без руководителей различных ИТ- отделов, поскольку информационные технологии проходят сквозь все сферы деятельности любой современной компании. При этом основную ответственность за обеспечение киберзащиты несет, как правило, главный исполнительный директор (CEO), в подчинении которого уже находится CISO, управляющий рисками и принимающий решения для их предотвращения.

Отдельный тонкий вопрос связан с расчетом бюджета на ИТ-безопасность. В каждом случае результат будет очень индивидуальным, но для ориентировки можно взять международные данные - как показывает глобальная статистика, например, предприятия группы G2000 инвестируют в ИТ-безопасность около 2,8% общей годовой прибыли.

Отметим, что в каждом регионе имеются свои особенности, связанные со специфическими требованиями к обеспечению информационной безопасности. Так, в ЕС одним из главных трендов является стремление к соблюдению Общего регламента по защите данных (General Data Protection Regulation, GDPR), что отражается на общей политике работы с данными.

Что касается технологической стороны вопроса, то сегодня большие надежды в плане повышения эффективности борьбы с киберугрозами возлагают на системы защиты с искусственным интеллектом (правда, эту же идею стремятся использовать и преступники).

Отдельная новая сфера - это интернет вещей. Здесь еще многое предстоит сделать в плане выработки общих стандартов и подходов к обеспечению ИТ- безопасности (которых сегодня фактически нет). Но крупные отраслевые организации, осознавая насущную необходимость, активно работают в данном направлении.

Еще одной важной тенденцией является всевозрастающая сложность киберзащиты, поэтому все чаще эта задача делегируется профильным компаниям по принципу аутсорсинга. Что говорит мировой опыт

Сегодня в мире идет активный процесс выработки общих подходов к созданию эффективных систем киберзащиты. В этом отношении интересен опыт крупных международных компаний, использующих для своих ИТ-инфраструктур наиболее эффективные подходы. Многие организации проводят большую работу по приведению своих инфраструктур в соответствие с различными международными регламентами, в числе которых -упомянутый GDPR, Калифорнийский акт приватности потребителей, ISO 27001, PCI-DSS, и т.д.

Кроме того, значительные усилия прилагаются для диагностики потенциальных уязвимостей и их предотвращения в соответствии со степенью риска. Суть такого подхода заключается в том, что инструменты автоматической диагностики уязвимостей осуществляют постоянный мониторинг всех указанных устройств (в числе которых могут быть маршрутизаторы, массивы дисков, сети Wi-Fi), у которых есть IP/MAC адреса. В ходе диагностики осуществляется поиск уязвимостей, которые зарегистрированы в публично доступных базах данных, и ошибок конфигурации - как внутренних, так и внешних служб. После выявления потенциальной угрозы компания должна определить ее важность в соответствии с собственной политикой управления рисками.

Хорошая международная практика подразумевает также общий аудит по ИТ- безопасности, постоянное обучение сотрудников, а также проведение контролируемых профилактических кибератак, позволяющих выявить слабые места корпоративной ИТ-системы.

Вариантом такой проверки может стать, например, тест проникновения в систему с помощью инструментов социальной инженерии. В рамках таких кампаний работникам предприятия высылают вводящие в заблуждение электронные письма, которые имитируют шаблонные документы предприятия, но на самом деле содержат киберугрозу. С помощью рассылки таких фишинговых писем, руководство компании может идентифицировать работников, которые открыли ссылку, скачали файл или заполнили форму. Если бы такую рассылку делали хакеры, то они получили бы доступ к ИТ-системам компании, эквивалентный доступу работника, получившего письмо.

Помогает в борьбе с киберугрозами и метод использования сервисов SIEM/SOC, которые осуществляют профессиональную идентификацию инцидентов и предоставляют рекомендации по ликвидации уязвимостей и уменьшению последствий кибератак. SIEM (Security Information and Event Management) - это инструмент, который обобщит информацию о происходящем в ИТ- инфраструктуре организации, проанализирует логи и найдет наилучший способ прогноза внешних и внутренних попыток атак, исправит недочеты в политиках безопасности и т.д. Когда аномалии идентифицированы, работники SOC (Security Operations Center) обработают инцидент и выдадут рекомендации для предотвращения подобного в дальнейшем. Предотвратить, а не бороться

Как было отмечено выше, наиболее опасные атаки происходят не снаружи, а изнутри периметра ИТ-безопасности. Осознание этого факта все чаще достигает сознания ответственных лиц многих организаций. Ведь если злоумышленник преодолел периметр защиты, а у компании нет инструментов, которые анализируют происходящее внутри сети, то действия хакера могут оставаться незамеченными в течение месяцев или даже лет. Поэтому при выборе стратегии SIEM следует уделять особое внимание анализу внутренних угроз.

Для того, чтобы быстро определить уровень защищенности инфраструктуры компании, латвийский ИТ-интегратор Tet (ранее Lattelecom) разработал простой тест из 10 вопросов. Пройти исследование можно бесплатно по ссылке. В зависимости от результатов тестирования, Tet предложит оптимальные варианты комплексной киберзащиты ИТ-инфраструктуры предприятия. Это позволит, в первую очередь сосредоточиться на предотвращении возможных рисков, а не на ликвидации их последствий.

"К сожалению, предприниматели часто несерьезно относятся к ИТ-безопасности своих компаний и поднимают тревогу уже после того, как произошел факт утечки информации или кибератаки. Руководители также нередко игнорируют необходимость повышения осведомленности своих сотрудников об управлении ИТ- безопасностью. Этим тестом Tet надеется привлечь внимание к обеспечению кибербезопасности, чтобы компании могли вовремя предотвратить ИТ-риски и защитить ИТ-инфраструктуру", - комментирует Марис Сперга, директор по развитию бизнеса центров обработки данных Tet.

После прохождения теста Tet предлагает в течение месяца проверить уязвимость ИТ-инфраструктуры с помощью системы Nexpose, разработанной одним из лидеров отрасли кибербезопасности - компанией Rapid7. Эта система позволяет провести идентификацию уязвимостей для всех ИТ-устройств, работающих в сети компании. Кроме того, она определит степень риска для каждой угрозы и предоставит рекомендации по устранению уязвимостей. В дополнение Tet предлагает защиту от DDoS-атак, решения SIEM (IBM QRadar), а до конца года планирует создать полноценный SOC на базе собственной площадки в Евросоюзе.

Короткая ссылка на материал: http://cnews.ru/link/a15011

adv  

04-03-2024 11:38
26-02-2024 21:09
12-02-2024 23:05
29-02-2024 11:04
26-02-2024 16:42
16-02-2024 23:51
17-03-2024 18:04
17-03-2024 18:02
17-03-2024 18:00
-- 3
-- 3
-- 3
23-02-2024 18:37
08-02-2024 16:51
06-02-2024 20:07
06-09-2014 11:10
04-03-2024 23:29
29-02-2024 10:53
Про агенство
Послуги

ФОТО

photo


UKRAINIAN -CZECH BUSINESS FORUM УКРАЇНСЬКО-ЧЕСЬКИЙ БІЗНЕС -ФОРУМ


ВІДЕО







Kursu valut


Про агенство
Послуги
Всі права захищені. При повному або частковому передрукуванні матеріалів з сайту посилання на ЦК.інфо обов'язкове.
Редакція може не поділяти точку зору авторів статей та не несе відповідальності за зміст матеріалів, що републікуються.
Свідоцтво про державну реєстрацію №235-98г. від 6 жовтня 2010 року.
© ЦК, 2011
E-mail: