Ми помітили, що ви зараз відвідуєте сайт у Великій Британії. Бажаєте відвідати наш основний сайт?

рука на килимку для миші біля ноутбука, вхід у систему за допомогою імені користувача й пароля

Кібербезпека – робота на випередження у 2022 році

Робота на випередження у сфері кібербезпеки у 2022 році є найважливішим пріоритетом. Почали діяти нові штрафи за витоки даних, тому безпека має вирішальне значення для виживання бізнесу. Виклики пандемії та пов’язаний із нею перехід до гібридної роботи змусили керівників у сфері безпеки замислитися над тим, як адаптувати політики та протоколи до цього нового середовища.

Щоб дізнатися, як управлятися з щораз витонченішими загрозами, ми зібрали запитання у Twitter і адресували їх одній із впливових осіб #KingstonCognate, професору Саллі Івз і нашій спільноті експертів. У результаті ми отримали цінну інформацію та прогнози на наступний рік.

Еволюція кіберзагроз: як, чому й де

З глобальним переходом на віддалену роботу та швидким збільшенням кількості пристроїв у мережах з’явився ландшафт загроз, який за одну ніч значно розширився. Крім того, поширення кіберзагроз і пов’язаний із цим ризик можуть призвести до використання нових вразливостей і безлічі нових векторів атак:

  • Проблеми в ланцюгу постачання
  • Нестача кадрів у галузі
  • Нові технології, як-от IoT
  • Велика кількість доступної дезінформації

Професор Саллі Івз (@sallyeaves) також зауважує, що «кібербезпека як послуга теж на підйомі – наприклад, за одну роботу зловмисник отримує 250 доларів (і більше!) За DoS-атаки зловмисник отримує приблизно 311 доларів на місяць. Список можна продовжувати – економіка кіберзлочинності на підйомі».

Разом зі зростанням кількості загроз, також зростають частота й витонченість атак. Але з чим пов’язані зміни? «Програми-шантажисти, крадіжка особистих даних, соціальна інженерія та збої в роботі критичної інфраструктури є характерними для цифрової епохи кіберзлочинами, оскільки на поведінку та взаємодію людей усе більше впливають технології», – каже Джульяно Лігуорі (@ingliguori).

Мабуть, найхарактерніша відмінність полягає в тому, що розмір компанії більше не важливий. У старі добрі часи мішенню була велика риба, як-от корпоративні мережі. Тепер кожен є потенційною жертвою.

На думку Білла М’ю (@BillMew), «це безперервна гонка озброєнь у сфері кібербезпеки, у якій обидві сторони використовують штучний інтелект та інші передові технології. Швидкість, з якою білі капелюхи виявляють і виправляють вразливості, не поступається швидкості, з якою чорні капелюхи виявляють і використовують їх».

Через що керівники відділів IT-безпеки не сплять уночі?

чоловік використовує ноутбук і телефон на роботі в офісі вночі

За словами професора Саллі Івз, зловмисники часто змінюють тактику, що є серйозною причиною для занепокоєння. Візьмемо, наприклад, програми-шантажисти: «Я передбачаю, що замість того, щоб тримати дані компанії в заручниках за допомогою шифрування, вони можуть погрожувати розкрити дані та змушувати клієнтів вибирати – платити викуп чи платити штрафи регуляторним органам. Я думаю, що подібні зміни є особливо цікавими, вірно кажуть, що єдина константа в житті – це зміни».

Ще один виклик, який стоїть перед керівниками відділів IT-безпеки, – оцінювання людського фактора ризику. На жаль, керування ризиками гірше піддається кількісній оцінці, коли справа стосується ефекту від витрат на підвищення поінформованості, навчання та формування культури проти прибдання фізичного обладнання.

А оскільки кібератаки на мікропрограми випереджають інвестиції в їх припинення, питання бюджету й ресурсів для захисту від загроз також можуть викликати занепокоєння. «Керівники відділів IT-безпеки, які знають, що їм дійсно не вистачає ресурсів для належного виконання роботи, будуть дуже хвилюватися про те, що може відбуватися без їхнього відома. Інші можуть хвилюватися про соціальний хакінг, у результаті якого люди перетворюється на внутрішню загрозу», – каже Рафаель Блум (@RafiBloom73).

Зрештою, стійкість до загроз кібербезпеці базується на навчанні, яке дає нам змогу постигати за змінами. Однак часто бюджет на навчання користувачів навіть близько не такий, яким він має бути, або розподіляється не так, як того вимагають загрози. Як показує досвід Еллі Херст (@Advent_IM_Comms), «технології завжди отримують левову частку, але ми знаємо, що частою причиною витоків є поведінка на робочому місці».

Важливі перші кроки до підвищення кібербезпеки

За словами професора Саллі Івз, вживання базових заходів є важливим кроком, який вимагає від вас «перевірки поточного стану, покращення видимості, зменшення шуму та складності даних, підвищення стійкості протидії атакам. Зрештою, 98 % атак проваляється, коли підтримується кібергігієна».

Білл М’ю додає, що разом із гарною кібергігієною, базові заходи мають включати: «1. Навчання та поінформованість – особливо про фішинг. 2. Багатофакторна автентифікація. 3. Основні засоби кібербезпеки, як-от виправлення, антивіруси та брандмауери».

Сара Джейнс (@SarahkJanes) нагадує нам, що «необхідна додаткова підтримка від центральних джерел. Йдеться не лише про гроші, а й про надання кваліфікованих спеціалістів для стимулювання необхідних змін та роботи з компаніями в індивідуальному порядку».

Регулярні оновлення та виправлення, а також рекомендації щодо складності паролів і блокування непотрібних портів брандмауера можуть допомогти посилити безпеку. Крім того, Ніл Кеттермулл (@NeilCattermull) вважає, що важливу роль відіграють зіставлення й моніторинг даних. Він вважає, що регулярне видалення непотрібних збережених даних, мінімізація даних із подальшим обмеженням доступу та чітка політика зберігання даних можуть допомогти компаніям краще захищати свою конфіденційну інформацію. «Сьогодні потрібно виходити з того, що кожна точка дотику з даними потребує захисту. Інакше вас зламають!»

Кейт Суханова (@ThisIsKateS) вважає, що кожна компанія має «використовувати підхід «безпека за задумом», коли створює системи та продукти, а не ставитися до кібербезпеки як до чогось другорядного». А оскільки цифрова екосистема малого та середнього бізнесу дедалі частіше стає мішенню кібератак, «щоб створити стійкішу екосистему, потрібно співпрацювати та встановлювати партнерські відносини», – додає Джульяно Лігуорі.

Роль кібербезпеки кінцевих точок

Захист кінцевих точок відіграє дуже важливу роль у забезпеченні кібербезпеки будь-якої організації. Для початку важливо зосередитися на захисті від втрати даних, які зберігаються на локальних пристроях ваших співробітників. Дуже корисними можуть бути USB-носії із шифруванням, які дають змогу безпечно зберігати та передавати конфіденційні дані.

Роланд Брох (@rolandbroch) рекомендує, щоб «усі кінцеві точки відповідали визначеному рівню безпеки та вимогам компанії». Оскільки кінцевою точкою може бути будь-який пристрій, який підключається до обладнання з-за меж брандмауера, кожна точка є потенційною точкою для атаки, тому кожна точка має бути захищеною й керованою. Олена Карстою (@elenacarstoiu) підкреслює, що це особливо важливо «у компаніях, які дозволяють використовувати для роботи власні пристрої, які підключаються до випадкових мереж Wi-Fi». Протидія загрозам у кінцевих точках (EDR) – це сфера, що розвивається, і рішення для захисту кінцевих точок користуються великим попитом, імовірно, завдяки поширенню традиційних централізованих корпоративних мереж. Однак, коли «найслабшою ланкою» в кіберпросторі є користувач, який керує кінцевими точками, як знайти золоту середину в питанні контролю? «Занадто сильний контроль перешкоджатиме продуктивній роботі, а занадто слабкий стане запрошенням для хакера!» – каже Найджел Тозер (@NigelTozer).

Отже, як вчинити?

Кейт Суханова вважає, що «шифрування має бути базовим засобом захисту, але воно має поєднуватися з нульовою довірою, оскільки саме шифрування мало захищає від соціальної інженерії». Нові технології також відіграють свою роль, оскільки «операційні системи, як-от Android та iOS, тепер містять вбудовані засоби захисту кінцевих точок, наприклад біометричну ідентифікацію, керування паролями, і підтримують багатофакторну автентифікацію», – зазначає Рафаель Блум. Деякі платформи захисту кінцевих точок використовують складні методи, як-от машинне навчання, для автоматизації розслідувань.

Враховуючи все це, чи є фінішна пряма? Напевно, ні, на думку професора Саллі Івз, яка вважає, що ризик високий і може продовжувати зростати. «Вільний вибір кінцевої точки, гнучкі умови роботи та програми на всіх пристроях означають, що традиційні межі довіри, що ґрунтувалися на безпеці периметра, просто більше не існують».

Кінцеві точки більше не є "вашими", і Білл М’ю погоджується, вважаючи, що "немає одного рішення або абсолютної гарантії (зламали навіть АНБ)". Він робить висновок, що усвідомлення ризиків і кібергігієна в поєднанні з розумним використанням технологій і методологій, наприклад нульової довіри, SASE та EDR, – це найкраще, що ви можете зробити для захисту свого ландшафту безпеки кінцевих точок.

Ми, працівники Kingston Technology, вважаємо себе надійними консультантами у сфері USB-носіїв із шифруванням. Ми знаємо, що підготовка правильного рішення вимагає розуміння цілей безпеки. Наша команда Kingston Ask an Expert може допомогти вам зменшити ризики за допомогою наших USB-рішень із шифруванням. Kingston завжди з вами, що б ви не робили, і піклується про ваші бізнес-потреби. І хоча 2022 рік може принести чимало несподіванок і можливостей для організацій, ми впевнені, що наші рішення допоможуть подолати будь-які технологічні виклики.

#KingstonIsWithYou #KingstonIronKey

Kingston’s Ask an Expert icon on a circuit board chipset

Зверніться до експерта

Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.

Зверніться до експерта

Пов’язані публікації