Спросите специалиста
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалистаВ 2022 году как никогда важно оставаться на пике кибербезопасности. Из-за новых штрафов за утечки данных безопасность имеет решающее значение для выживания бизнеса. Проблемы пандемии и связанный с ней переход к гибридному режиму работы заставили руководителей в области безопасности задуматься над тем, как они адаптируют политики и протоколы к этой новой среде.
Чтобы узнать, как оставаться на шаг впереди все более опасных угроз, мы провели сеанс вопросов и ответов в Twitter, организованный одним из наших влиятельных специалистов #KingstonCognate, профессором Салли Ивз. К ней также присоединилось наше сообщество экспертов, которые предоставили нам ценную информацию и прогнозы на предстоящий год.
С глобальным переходом на удаленный режим работы и быстрым увеличением количества пользовательских устройств в каждой сети образовался ландшафт угроз, который значительно расширился в кратчайшие сроки. Кроме того, рост числа киберугроз и связанный с этим риск могут привести к использованию вновь обнаруженных уязвимостей по множеству новых векторов атак:
Профессор Салли Ивз (@sallyeaves) также отмечает, что «модель кибербезопасности как услуги тоже набирает обороты — например, злоумышленники предлагают свои услуги по 250 долл. США (и больше) за работу, атаки типа «отказ в обслуживании» стоят примерно 311 долл. США в месяц. Список можно продолжать — обороты киберпреступности постоянно растут».
Вместе с увеличением числа угроз также растут частота и изощренность атак. Но с чем связаны эти перемены? «Программы-вымогатели, кража личных данных, социальная инженерия и критические сбои в инфраструктуре — это типичные киберпреступления цифровой эпохи, так как технологии все больше влияют на поведение и взаимодействие людей», — говорит Джулиано Лигуори (@ingliguori).
Возможно, самое разительное отличие состоит в том, что размер компании больше не имеет значения. В старые добрые времена целью была крупная рыба, например корпоративные сети. Теперь каждый является потенциальной жертвой.
По мнению Билла Мью (@BillMew), «это непрекращающаяся гонка вооружений в области кибербезопасности, в которой обе стороны используют искусственный интеллект и другие передовые технологии. Так же быстро, как "белые хакеры" используют его для поиска и исправления уязвимостей, "черные хакеры" используют его, чтобы выявлять эти уязвимости и злоупотреблять ими».
По словам профессора Салли Ивз, злоумышленники меняют тактику, что является тревожным знаком. Возьмем, к примеру, программы-вымогатели: «Я предполагаю, что вместо того, чтобы держать данные компании в заложниках с помощью шифрования, они могут фактически угрожать раскрытием данных и заставлять клиентов выбирать между уплатой выкупа или штрафами регулирующих органов. Я думаю, что такие перемены особенно интересны. Верно выражение: "Единственная константа — перемены"».
Директора по информационной безопасности также сталкиваются с проблемой измерения риска из-за человеческого фактора. К сожалению, управление рисками труднее поддается количественной оценке, когда речь идет о влиянии затрат на осведомленность, обучение и культуру по сравнению с физическим оборудованием.
А поскольку кибератаки на встроенное ПО опережают инвестиции в борьбу с ними, бюджет и ресурсы для защиты от угроз являются дополнительными проблемными факторами. «Директора по информационной безопасности, которые знают, что им действительно не хватает ресурсов для надлежащего выполнения работы, будут сильно беспокоиться о том, что может произойти без их ведома. Других могут беспокоить случаи социальной инженерии, которая превращает сотрудников во внутреннюю угрозу», — говорит Рафаэль Блум (@RafiBloom73).
В конечном счете, киберустойчивость подкрепляется обучением, которое позволит нам идти в ногу с темпами изменений. Тем не менее, часто бюджет на адекватное обучение пользователей чрезмерно мал, а также недостаточно тщательно распределен с учетом ролей и серьезности угроз. По опыту Элли Херст (@Advent_IM_Comms): «Львиная доля средств всегда направляется на технологическую составляющую, но мы знаем, что нарушения безопасности часто обусловлены человеческим фактором».
По словам профессора Салли Ивз, правильное понимание основ является важным шагом, который требует «оценки текущей ситуации, улучшения контроля, оптимизации и упрощения структуры данных, повышения устойчивости при реагировании на атаки. В конце концов, 98% атак нейтрализуются продуманными правилами кибербезопасности».
Билл Мью добавляет, что, наряду с хорошими правилами кибербезопасности, первые шаги должны включать «1) обучение и осведомленность — особенно в вопросе фишинга; 2) многофакторную аутентификацию (MFA); 3) основы кибербезопасности, такие как исправления, антивирусы и брандмауэры».
Сара Джейнс (@SarahkJanes) напоминает, что «необходима дополнительная поддержка из центральных источников. Речь идет не только о деньгах, но и о предоставлении квалифицированных специалистов для содействия необходимым изменениям и индивидуальной работы с компаниями».
Регулярные обновления и исправления, а также рекомендации по сложности пароля и блокировка ненужных портов брандмауэра могут помочь повысить безопасность. Кроме того, Нил Каттермулл (@NeilCattermull) считает, что структурирование и мониторинг данных играют важную роль. Он предполагает, что регулярное удаление ненужных сохраненных данных, минимизация данных с последующим ограничением доступа и четкая политика хранения данных могут помочь предприятиям лучше защитить свою конфиденциальную информацию. «Сегодня вы должны исходить из того, что каждая точка соприкосновения с данными нуждается в защите. В противном случае злоумышленники обязательно используют возможность взломать вас!»
Кейт Суханова (@ThisIsKateS) считает, что независимо от того, где вы находитесь на своем пути к кибербезопасности, каждая компания должна «делать системы и продукты безопасными на этапе проектирования, а не относиться к кибербезопасности как к чему-то второстепенному». А поскольку цифровая экосистема малых и средних предприятий все чаще становится мишенью кибератак, «для создания более устойчивой экосистемы необходимы сотрудничество и партнерские отношения», — добавляет Джулиано Лигуори.
Защита оконечных устройств играет очень важную роль в обеспечении кибербезопасности любой организации. В качестве отправной точки важно сосредоточиться на предотвращении потери данных, в первую очередь тех, которые хранятся локально на устройствах ваших сотрудников. Зашифрованные USB-накопители могут эффективно справляться с этой задачей, помогая обеспечить безопасное хранение и передачу конфиденциальных данных.
Роланд Брох (@rolandbroch) рекомендует, чтобы «все оконечные устройства в идеале соответствовали определенному уровню безопасности и требованиям компании». Поскольку оконечным может быть любое устройство, которое подключается к ИТ-инфраструктуре из-за пределов брандмауэра, каждое соединение является потенциальной точкой атаки, поэтому необходимо его защищать и управлять им. Елена Карстою (@elenacarstoiu) подчеркивает, что это особенно важно «в деловом мире, который позволяет сотрудникам использовать для работы личные устройства, которые используются в случайных сетях Wi-Fi и в различных ситуациях». Обнаружение инцидентов на оконечных устройствах и реагирование на них (EDR) — это растущая область, в которой решения для обеспечения безопасности оконечных устройств пользуются большим спросом, что, вероятно, обусловлено расширением традиционных корпоративных сетей с централизованным управлением. Однако, если слабым звеном в киберпространстве является пользователь, управляющий оконечными устройствами, как добиться правильного баланса, когда дело доходит до контроля? «Слишком строгие ограничения мешают работе, а недостаток контроля — приглашение для хакера!» — говорит Найджел Тозер (@NigelTozer).
Кейт Суханова считает, что «шифрование должно использоваться по умолчанию, но оно должно сочетаться с принципом нулевого доверия, так как само по себе оно мало защищает от социальной инженерии». Новые технологии также играют свою роль: «Операционные системы, такие как Android и iOS, теперь предлагают встроенные средства защиты оконечных устройств, такие как биометрическая идентификация, управление паролями, а также поддержка многофакторной аутентификации», — отмечает Рафаэль Блум. Некоторые платформы защиты оконечных устройств используют сложные методы, такие как машинное обучение, для автоматизации расследований.
Учитывая все это, есть ли финишная черта? Возможно, нет, по мнению профессора Салли Ивз, которая считает, что существует повышенный риск, который, вероятно, продолжит увеличиваться. «Помимо выбора оконечных устройств, гибких подход к работе и повсеместное использование приложений означают, что традиционные границы доверия, использующие защиту периметра, просто больше не существуют».
Оконечные устройства больше не являются «вашими», и Билл Мью согласен с тем, что «нет серебряной пули или абсолютной гарантии (даже АНБ было взломано)». Он приходит к выводу, что, скорее, сочетание осведомленности о рисках, правил кибербезопасности и разумного использования технологий и методологий, таких как решения с нулевым доверием, SASE и EDR, будет лучшим вариантом для обеспечения безопасности постоянно развивающегося ландшафта оконечных устройств.
Мы в Kingston Technology считаем себя надежными консультантами в области зашифрованных USB-накопителей. Мы знаем, что планирование оптимального решения требует понимания целей безопасности. Наша команда Kingston «Спросите специалиста» может помочь вам снизить риски с помощью наших USB-решений с шифрованием. Kingston всегда с вами. Мы поддерживаем ваши бизнес-потребности, чем бы вы ни занимались. Хотя 2022 год может быть полон неожиданных проблем и возможностей для организаций, мы уверены, что наши решения смогут поддержать компании в решении любых технологических задач.
#KingstonIsWithYou #KingstonIronKey
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалиста