Пожалуй, только ленивый не высказался на тему, насколько увеличилось количество киберугроз в ковидную и постковидную эпоху, но что еще опаснее – значительно повысилось качество этих самых угроз. В последнее время вопрос «как обезопасить ИТ-инфраструктуру бизнеса от киберугроз» стал крайне актуальным.
31 марта Казахстан и другие страны отмечает всемирный День резервного копирования (День бэкапа), который служит напоминанием о важности создания резервных копий. Эта дата выбрана неслучайно. 1 апреля увеличивается количество кибератак, что служит причиной проблем с ИТ-инфраструктурой компаний. Хакеры обладают отменным чувством юмора и специально создают первоапрельские вирусы. Впрочем, сами сотрудники службы безопасности говорят, что это – выдумки. Хотя дыма без огня нет бывает, и лучше защищаться от киберугроз и обеспечивать безопасность ИТ-инфраструктуры не только накануне Дня смеха, а круглосуточно и круглогодично.
Безопасность ИТ-инфраструктуры – ключ к успеху
Слабая система безопасности приводит к утечке ценной информации, удачно завершенным кибератакам и как следствие – финансовым и репутационным потерям.
Если раньше владельцы малого и среднего бизнеса Алматы и других городов относились к киберугрозам с легкой иронией, полагая, что внимание хакеров привлекают лишь крупные компании, которые у всех на слуху, то сейчас им тоже необходимо задуматься о безопасности. Растет количество кибератак даже на небольшие предприятия, что вполне логично: владельцам малого бизнеса не под силу содержать специальный отдел, занимающийся информационной безопасностью, а самим им сложно мониторить киберпространство и постоянно обновляющиеся фишки систем безопасности, а, значит, их компании становятся лакомой добычей для злоумышленников. Чтобы не взваливать на свои плечи непосильную ношу, владельцам малого и среднего бизнеса лучше воспользоваться услугой ИТ-аутстаффинга и нанять грамотного специалиста, способного оперативно решать вопросы безопасности компании.
«Тонкий лед» в ИТ-инфраструктуре бизнеса
Астана стала мощным центром развития бизнес-среды, и столичным предпринимателям (и не только) важно знать, какие опасности подстерегают их компании. Одна из опасностей – безответственное или поверхностное отношение к кибербезопасности.
Стоит отметить, что зачастую кибератаки оказываются успешными, не потому что их осуществляют мощные хакерские группировки с тщательно разработанным планом действий, задачу злоумышленникам упрощает банальный человеческий фактор: руководство, экономящее на защите данных; обиженные сотрудники офисов, готовые «сливать» информацию конкурентам; а также сотрудники, излишне откровенные с малознакомыми людьми.
В современном мире опасение вызывают не только киберугрозы в сети. Непоправимый урон могут нанести черви, вирусы и разнообразные malware, несанкционированно проникающие в компьютерную технику. Кроме того, не стоит забывать о социальной инженерии – манипулятивном методе, позволяющем получить необходимую информацию или доступ к ней), а также программах-вымогателях, способных заблокировать компьютеры или доступ к файлам с целью получения выкупа. Кроме того, злоумышленниками могут оказаться даже и не хакеры, а конкуренты, обманом выстраивающие многоступенчатое взаимодействие с сотрудниками интересующей их компании с целью получения необходимой информации.
Угрозу проще предотвратить, чем устранить
Хорошо выстроенная и отлаженная система информационной безопасности – это сведение к минимуму финансовых и репутационных рисков, возможность контроля основных каналов утечки данных и мощный рычаг предотвращения материального ущерба, который непременно возникнет при утечке информации.
Основные направления безопасности в сфере ит, которые выделяют специалисты, – шифрование, ограниченный доступ и бэкапы, позволяющие восстановить данные в случае возникновения нештатных ситуаций.
Также стоить обратить внимание на API: открытые и незащищенные интерфейсы могут стать источником проблем.
Кроме того, сложности могут возникнуть в архитектуре программ, работе серверов или с провайдерами. Поставщика ПО тоже лучше проверить, прежде чем полностью довериться ему.
К сожалению, полная безопасность не может гарантироваться даже самыми дорогими корпоративными программами. Более того безопасность программ некоторых мелких разработчиков софта и поставщиков ит услуг может быть даже эффективнее, поскольку в их компактной, сплоченной команде много времени и внимания уделяется проектированию систем, алгоритмов и рефакторингу.
В доступе отказано
Продвинутые хакеры стойки в своем стремлении взломать систему, поэтому требуется предотвратить распространение атаки на все уязвимые звенья в общей цепи. Как обезопасить ИТ-инфраструктуру бизнеса от киберугроз с помощью мониторинга? Продукты для мониторинга ИТ-инфраструктуры (обратите внимание на линейку Cisco) позволяют ИТ-менеджерам или службе безопасности отслеживать сетевую активность. С помощью этих продуктов они могут видеть все подключения к сети. Кроме того, ИТ-менеджеры могут обозначить права доступа, а также расписать компетенции: кто и что может делать.
Человеческий фактор – самое уязвимое место
ИТ-компаниям стоит уделить дополнительное внимание налаживанию бизнес-процессов и обучению персонала элементарным основам безопасности, а лучше не элементарным, а углубленным.
Информационная безопасность в ит, особенно в компаниях, включающих несколько отделов, – задача непростая. Например, сисадмин или служба безопасности сделали все возможное, чтобы защитить компанию, а их коллеги в других отделах вешают стикеры с паролем на мониторах, «надежно» прячут их под клавиатурой или в текстовом файле на рабочих столах компьютеров; заходят с Wi-Fi в корпоративную почту и другие рабочие системы; пользуются единым паролем к CRM. Одним словом, человеческий фактор может разрушить все усилия по созданию надежной системы безопасности.
Службе безопасности необходимо контролировать тотальное соблюдение правил безопасности и предупреждать коллег из других отделов о фишинговых письмах, социальной инженерии, подкупах, делать регулярные рассылки о новых способах кибератак и даже проводить тренинги.
Стремительно развивающийся Шымкент, как и другие крупные города страны, обеспокоен работой сотрудников служб безопасности. Если в компании нет такого отдела или он кажется руководству недостаточно квалифицированным, можно воспользоваться ИТ-аутсорсингом, и все вопросы ИТ-инфраструктуры, включая безопасность, возьмут на себя настоящие профессионалы.
Бэкап, бэкап и еще раз бэкап
Важность резервного копирования сложно переоценить. Архив данных, защищенный от изменений и повреждений, должен формироваться постоянно и планомерно, а не стихийно и эпизодически.
Основные методы бэкапов (резервного копирования):
·полное резервирование;
·инкрементальное резервирование;
·дифференциальное резервирование;
·зеркальное резервирование;
·реверсивное инкрементальное резервирование;
·смарт-бэкап;
·непрерывная защита данных (CDP)
·синтетическое полное резервирование;
·бесконечно-инкрементальное резервирование.
Устранение киберугроз на подступах
Отслеживание всех событий в ИТ-инфраструктуре бизнеса способствует быстрому реагированию на киберугрозы. Мониторинг важен и для поддержания непрерывности работы всех систем и сервисов компании.
Как правило, мониторингу подвергаются метрики, логи, события, трейсы, и на основе их анализа разрабатываются наиболее эффективные схемы защиты. Инструментами для мониторинга могут стать Prometheus (подходит для микросервисов), Zabbix (используется для статичных инфраструктур), Jager (производит анализ приложений).
Эффективные методы защиты
К основным методам обеспечения безопасности ИТ-инфраструктуры относятся:
·Авторизация – создание групп пользователей и наделение их разными уровнями доступа к ресурсам компании.
·Идентификация и аутентификация позволяют проверить подлинность субъекта по уникальному номеру, сетевому имени, паролю, PIN-коду, криптографическому ключу и пр.
·Протоколирование и аудит. Протоколирование включает всю информацию в информационной среде компании, аудит позволяет провести анализ этой информации, найти тонкие места и укрепить их.
·Экранирование позволяет сохранять безопасность объектов внутренней области, отвергая неофициальные запросы, исходящие из внешних областей.
А что там в облаках?
Плохая новость – хакерам все равно, где хранятся ваши данные: на железе или в облаках, их цель – обладание информацией вне зависимости от ее местонахождения, поэтому для защиты данных в облаке можно использовать те же средства, что и для защиты данных оффлайн ИТ-инфраструктуры.
Если поставщики облачных услуг хранят данные в нескольких ЦОДах, это еще один довод в пользу сохранности и безопасности данных.
Многомерный подход к безопасности способен предотвратить любые киберугрозы. Информационная безопасность ИТ-инфраструктуры должна включать комплексное использование антивирусов, антиспама, брандмауэра, VPN, системы мониторинга и ITSM, распределение прав доступа и пр., чтобы предотвратить и защитить практически от всех типов кибератак. Сэкономить и предпочесть лишь один способ защиты – стратегия так себе.