Как защитить свой бизнес от кибератак

Делитесь и голосуйте:

Содержание статьи:

  1. Мы привыкли, но угроза никуда не делась
  2. «Интернет вещей» — новые угрозы
  3. Мы всего лишь люди
  4. Что же делать?
  5. Заключение

Многие компании совершенно не подготовлены к возможным атакам, а злоумышленники оттачивают свое мастерство с каждым днем. Разбираемся, что сегодня угрожает кибербезопасности и как IT-компаниям защититься.

Безопасность — это не мода, которая приходит и уходит, о ней нужно думать всегда. Боб Мур из Hewlett Packard Enterprise и Джеймс Моррисон из ФБР приводят статистику, которая поражает воображение: атаки происходят все чаще и становятся все изощреннее, а связанные с ними расходы продолжают расти.

Есть разные подсчеты, но можно предположить, что число устройств «интернета вещей» (IoT) и промышленного «интернета вещей» (IIoT) может дойти до 1 трлн. И, даже если это преувеличение, все равно миллиарды устройств будут управлять нашими домами, машинами, магазинами, больницами, лабораториями и всем остальным.

Айтишникам на заметку: Как меняется «интернет вещей»

Эти устройства будут генерировать беспрецедентные объемы данных, которые нужно будет передать на серверы, преобразовать, проанализировать и превратить в полезную информацию. Именно этим и занимаются в Hewlett Packard Enterprise в рамках серверной линейки Edgeline — это компьютеры и ПО, позволяющие использовать собираемые данные. И эти серверы предназначены не для защищенных дата-центров — они устанавливаются прямо на месте, на производстве, позволяя анализировать информацию и контролировать процессы в реальном времени. При этом передача на серверы в дата-центре тоже ведется — через установленные временные интервалы.

Утверждение, что «интернет вещей» несет с собой новые угрозы, неверно. Помните взлом компании Target? Кто-то украл идентификационные данные подрядчика по обслуживанию систем вентиляции, и в результате было украдено 110 млн номеров кредитных карт клиентов. А Home Depot? Та же история — взлом с кражей 56 млн кредитных карт произошел через подрядчика.

Как, разворачивая подобную инфраструктуру, обеспечить наивысший уровень безопасности и рабочие инструменты для обнаружения и предотвращения атак, а также восстановления работоспособности системы в режиме реального времени? Мы вернемся к этому чуть ниже.

IT-сообщество неплохо защитило свои границы: мы редко слышим, что какая-нибудь организация была взломана «в лоб» — обычно используются вирусы, трояны и другие косвенные методы. Причем во всех этих атаках всплывает человеческий фактор: сотрудник, открывающий фишинговое письмо, якобы посланное кадровиком компании, недовольный работник, который, уходя, оставляет «подарок» на память, или, как в обсуждавшейся истории с Target, просто подрядчик, у которого все не так хорошо с безопасностью.

Именно косвенные фишинговые атаки позволяют внедрять на серверы, маршрутизаторы и другие устройства вирусы, которые могут оставаться там незамеченными на протяжении дней, недель или даже месяцев, распространяясь все шире и глубже и в один прекрасный день просыпаясь и разрушая инфраструктуру целой организации. При этом до уплаты выкупа данные и учетные записи пользователей часто «остаются в заложниках». Важно понимать, что современная компьютерная преступность — это уже не дети с готовыми скриптами, а большой организованный бизнес.

В некоторых случаях хакер и не предлагает никакого пути восстановления данных — если вас атаковало государство или идеологизированные активисты, их могут не интересовать деньги.

Технологическим компаниям важно вкладываться в людей, процессы и инфраструктуру для защиты от возникающих угроз и своих центров обработки данных, и распределенных сетей.

Инвестируйте в людей и процессы. Наймите директора по информационной безопасности (CISO) и дайте ему сформировать команду. Впрочем, многие организации считают, что этим можно ограничиться, в то время как на самом деле бдительность следует проявлять всем сотрудникам.

Обучаете ли вы новых сотрудников основам кибербезопасности? Говорите ли вы с работниками об угрозах регулярно? Часто ли вы проводите оценки уязвимости IT-инфраструктуры? Что происходит, когда сотрудник все же нажимает на ссылку в фишинговом письме? Если у вас нет протоколов, охватывающих все эти вопросы, вы очень уязвимы, и вам нужно срочно меняться.

Инвестируйте в инфраструктуру. Благодаря виртуализации жизненный цикл сервера становится все длиннее, и, хотя экономически это выгодно, в долгосрочной перспективе может дорого обойтись организации — новое инфраструктурное оборудование для дата-центров защищено гораздо лучше, чем прежние поколения.

Такие новые методы защиты разрабатывают и используют, в частности, в HPE — одним из самых безопасных в отрасли считаются серверы ProLiant Gen10. Начинается все со слоя, обеспечивающего неизменный процесс загрузки: перед началом загрузки «цифровой отпечаток» сервера сравнивается с неизменяемым образом и, если обнаруживается какая-то аномалия, сервер можно автоматически восстановить до последнего достоверно рабочего состояния — если организация купила последнюю лицензию HPE iLO Advanced Premium Security. Больше того, Gen10 ProLiant можно восстановить системными средствами даже после атаки, когда злоумышленник ради выкупа зашифровывает все данные.

Когда речь идет о защите от враждебного окружения, никакой панацеи быть не может, и вы можете быть уверены, что рано или поздно взломщики доберутся и до вас. И, хотя развитие «интернета вещей» и больших данных увеличивает риски, страдать от последствий не обязательно — можно заранее позаботиться о возможностях восстановления своих систем.

Смягчить риски, связанные с развитием «интернета вещей» и распределенных вычислительных сетей, можно. Для этого нужно инвестировать в людей, разрабатывать и учиться применять протоколы и инвестировать в инфраструктуру — и тогда ваша распределенная сеть и серверы в дата-центрах будут защищены от бушующего вокруг Дикого Запада.

Государство и общество

Ждем новостей

Нет новых страниц

Следующая новость