Как обезопасить ИТ-инфраструктуру бизнеса от киберугроз
Как обезопасить ИТ-инфраструктуру бизнеса от киберугроз

Как обезопасить ИТ-инфраструктуру бизнеса от киберугроз

Все статьи

Пожалуй, только ленивый не высказался на тему, насколько увеличилось количество киберугроз в ковидную и постковидную эпоху, но что еще опаснее – значительно повысилось качество этих самых угроз. В последнее время вопрос «как обезопасить ИТ-инфраструктуру бизнеса от киберугроз» стал крайне актуальным.

31 марта Казахстан и другие страны отмечает всемирный День резервного копирования (День бэкапа), который служит напоминанием о важности создания резервных копий. Эта дата выбрана неслучайно. 1 апреля увеличивается количество кибератак, что служит причиной проблем с ИТ-инфраструктурой компаний. Хакеры обладают отменным чувством юмора и специально создают первоапрельские вирусы. Впрочем, сами сотрудники службы безопасности говорят, что это – выдумки. Хотя дыма без огня нет бывает, и лучше защищаться от киберугроз и обеспечивать безопасность ИТ-инфраструктуры не только накануне Дня смеха, а круглосуточно и круглогодично.

 Безопасность ИТ-инфраструктуры – ключ к успеху

Слабая система безопасности приводит к утечке ценной информации, удачно завершенным кибератакам и как следствие – финансовым и репутационным потерям.

Если раньше владельцы малого и среднего бизнеса Алматы и других городов относились к киберугрозам с легкой иронией, полагая, что внимание хакеров привлекают лишь крупные компании, которые у всех на слуху, то сейчас им тоже необходимо задуматься о безопасности. Растет количество кибератак даже на небольшие предприятия, что вполне логично: владельцам малого бизнеса не под силу содержать специальный отдел, занимающийся информационной безопасностью, а самим им сложно мониторить киберпространство и постоянно обновляющиеся фишки систем безопасности, а, значит, их компании становятся лакомой добычей для злоумышленников. Чтобы не взваливать на свои плечи непосильную ношу, владельцам малого и среднего бизнеса лучше воспользоваться услугой ИТ-аутстаффинга и нанять грамотного специалиста, способного оперативно решать вопросы безопасности компании.

 «Тонкий лед» в ИТ-инфраструктуре бизнеса

Астана стала мощным центром развития бизнес-среды, и столичным предпринимателям (и не только) важно знать, какие опасности подстерегают их компании. Одна из опасностей – безответственное или поверхностное отношение к кибербезопасности.

Стоит отметить, что зачастую кибератаки оказываются успешными, не потому что их осуществляют мощные хакерские группировки с тщательно разработанным планом действий, задачу злоумышленникам упрощает банальный человеческий фактор: руководство, экономящее на защите данных; обиженные сотрудники офисов, готовые «сливать» информацию конкурентам; а также сотрудники, излишне откровенные с малознакомыми людьми.

В современном мире опасение вызывают не только киберугрозы в сети. Непоправимый урон могут нанести черви, вирусы и разнообразные malware, несанкционированно проникающие в компьютерную технику. Кроме того, не стоит забывать о социальной инженерии – манипулятивном методе, позволяющем получить необходимую информацию или доступ к ней), а также программах-вымогателях, способных заблокировать компьютеры или доступ к файлам с целью получения выкупа. Кроме того, злоумышленниками могут оказаться даже и не хакеры, а конкуренты, обманом выстраивающие многоступенчатое взаимодействие с сотрудниками интересующей их компании с целью получения необходимой информации.

Угрозу проще предотвратить, чем устранить

Хорошо выстроенная и отлаженная система информационной безопасности – это сведение к минимуму финансовых и репутационных рисков, возможность контроля основных каналов утечки данных и мощный рычаг предотвращения материального ущерба, который непременно возникнет при утечке информации.

Основные направления безопасности в сфере ит, которые выделяют специалисты, – шифрование, ограниченный доступ и бэкапы, позволяющие восстановить данные в случае возникновения нештатных ситуаций.

Также стоить обратить внимание на API: открытые и незащищенные интерфейсы могут стать источником проблем.

Кроме того, сложности могут возникнуть в архитектуре программ, работе серверов или с провайдерами. Поставщика ПО тоже лучше проверить, прежде чем полностью довериться ему.

К сожалению, полная безопасность не может гарантироваться даже самыми дорогими корпоративными программами. Более того безопасность программ некоторых мелких разработчиков софта и поставщиков ит услуг может быть даже эффективнее, поскольку в их компактной, сплоченной команде много времени и внимания уделяется проектированию систем, алгоритмов и рефакторингу.

В доступе отказано

Продвинутые хакеры стойки в своем стремлении взломать систему, поэтому требуется предотвратить распространение атаки на все уязвимые звенья в общей цепи. Как обезопасить ИТ-инфраструктуру бизнеса от киберугроз с помощью мониторинга? Продукты для мониторинга ИТ-инфраструктуры (обратите внимание на линейку Cisco) позволяют ИТ-менеджерам или службе безопасности отслеживать сетевую активность. С помощью этих продуктов они могут видеть все подключения к сети. Кроме того, ИТ-менеджеры могут обозначить права доступа, а также расписать компетенции: кто и что может делать.

 Человеческий фактор – самое уязвимое место

ИТ-компаниям стоит уделить дополнительное внимание налаживанию бизнес-процессов и обучению персонала элементарным основам безопасности, а лучше не элементарным, а углубленным.
Информационная безопасность в ит, особенно в компаниях, включающих несколько отделов, – задача непростая. Например, сисадмин или служба безопасности сделали все возможное, чтобы защитить компанию, а их коллеги в других отделах вешают стикеры с паролем на мониторах, «надежно» прячут их под клавиатурой или в текстовом файле на рабочих столах компьютеров; заходят с Wi-Fi в корпоративную почту и другие рабочие системы; пользуются единым паролем к CRM. Одним словом, человеческий фактор может разрушить все усилия по созданию надежной системы безопасности.

Службе безопасности необходимо контролировать тотальное соблюдение правил безопасности и предупреждать коллег из других отделов о фишинговых письмах, социальной инженерии, подкупах, делать регулярные рассылки о новых способах кибератак и даже проводить тренинги.

Стремительно развивающийся Шымкент, как и другие крупные города страны, обеспокоен работой сотрудников служб безопасности. Если в компании нет такого отдела или он кажется руководству недостаточно квалифицированным, можно воспользоваться ИТ-аутсорсингом, и все вопросы ИТ-инфраструктуры, включая безопасность, возьмут на себя настоящие профессионалы.

Бэкап, бэкап и еще раз бэкап

Важность резервного копирования сложно переоценить. Архив данных, защищенный от изменений и повреждений, должен формироваться постоянно и планомерно, а не стихийно и эпизодически.

Основные методы бэкапов (резервного копирования):

·полное резервирование; 

·инкрементальное резервирование;

·дифференциальное резервирование; 

·зеркальное резервирование;

·реверсивное инкрементальное резервирование;

·смарт-бэкап;

·непрерывная защита данных (CDP)

·синтетическое полное резервирование;

·бесконечно-инкрементальное резервирование.

Устранение киберугроз на подступах

Отслеживание всех событий в ИТ-инфраструктуре бизнеса способствует быстрому реагированию на киберугрозы. Мониторинг важен и для поддержания непрерывности работы всех систем и сервисов компании.

Как правило, мониторингу подвергаются метрики, логи, события, трейсы, и на основе их анализа разрабатываются наиболее эффективные схемы защиты. Инструментами для мониторинга могут стать Prometheus (подходит для микросервисов), Zabbix (используется для статичных инфраструктур), Jager (производит анализ приложений). 

Эффективные методы защиты

 К основным методам обеспечения безопасности ИТ-инфраструктуры относятся:

·Авторизация – создание групп пользователей и наделение их разными уровнями доступа к ресурсам компании.

·Идентификация и аутентификация позволяют проверить подлинность субъекта по уникальному номеру, сетевому имени, паролю, PIN-коду, криптографическому ключу и пр.

·Протоколирование и аудит. Протоколирование включает всю информацию в информационной среде компании, аудит позволяет провести анализ этой информации, найти тонкие места и укрепить их.

·Экранирование позволяет сохранять безопасность объектов внутренней области, отвергая неофициальные запросы, исходящие из внешних областей.

А что там в облаках?

Плохая новость – хакерам все равно, где хранятся ваши данные: на железе или в облаках, их цель – обладание информацией вне зависимости от ее местонахождения, поэтому для защиты данных в облаке можно использовать те же средства, что и для защиты данных оффлайн ИТ-инфраструктуры.

Если поставщики облачных услуг хранят данные в нескольких ЦОДах, это еще один довод в пользу сохранности и безопасности данных.

Многомерный подход к безопасности способен предотвратить любые киберугрозы. Информационная безопасность ИТ-инфраструктуры должна включать комплексное использование антивирусов, антиспама, брандмауэра, VPN, системы мониторинга и ITSM, распределение прав доступа и пр., чтобы предотвратить и защитить практически от всех типов кибератак. Сэкономить и предпочесть лишь один способ защиты – стратегия так себе.

Похожие статьи