Добавлен: 29.10.2023
Просмотров: 202
Скачиваний: 9
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
конкурентной борьбы или легкого заработка, что привело к формированию модели Cybercrime-as-a-Service (киберпреступление как услуга).
Зависимость бизнес-экосистем от стабильной работы цифровой инфраструктуры делает компании крайне уязвимыми перед ИБ-угрозами. Эффективность атак при этом растет, так как киберпреступники вооружаются цифровыми технологиями, включая ML/AI-решения.
Цифровая защита от рисков — упреждающая оборонительная стратегия. Она позволяет противостоять угрозам, избегать ненужных затрат, повышать эффективность и возмещать убытки. Именно по этим четырем областям DRP предлагает возврат инвестиций. Рассмотрим детальнее.
ROI 1: Избегание рисков
Как и большинство других элементов стратегии кибербезопасности, инвестиции в решение должны рассматриваться в контексте нежелательных расходов, которые может повлечь за собой взлом системы безопасности. Но это только одна часть преимущества. Одним из наиболее ценных аспектов DRP является визуализация собственного «цифрового следа» организации — важнейшего элемента для защиты бизнеса и репутации.
ROI 2: Снижение затрат
DRP решения автоматизируют многие задачи, связанные с выявлением, мониторингом цифровых угроз. Самостоятельные действия на местах по киберзащите покрывают такие задачи лишь частично по сравнению со специально разработанными, постоянно обновляемыми решениями. Лучшие DRP сервисы охватывают также Shadow IT (т.е. неавторизованные домены, приложения или устройства, создаваемые или используемые без уведомления ИТ-отдела) и Forgotten IT (например, старые целевые страницы веб-сайтов и архивированный контент), обеспечивая дополнительные возможности снижения затрат.
ROI 3: Повышение эффективности
Автоматизация, присущая цифровым решениям по защите от рисков быстрее и проще выявляет уязвимые места, повышая эффективность процесса. Идентификация и устранение Shadow и Forgotten IT дополнительно оптимизирует цифровое пространство предприятия, экономя ресурсы.
ROI 4: Получение дохода
Успешные кибератаки, фишинговые письма и поддельные сайты организации оказывают непосредственное негативное влияние на доходы, и, конечно, отрицательно влияют на репутацию. Цифровые решения по защите от рисков помогают снизить и эти риски, помогая максимально быстро выявлять и устранять незаконные или угрожающие действия.
Если у вас один пароль для почты, соцсетей, рабочих аккаунтов и других учетных записей, достаточно одной утечки, чтобы злоумышленники взломали все. Установите менеджер паролей с функцией их создания, к примеру, 1Password. Не храните ключевые комбинации на листочках или в записных книжках. Масштабируйте эту практику на всю компанию: поручите сотрудникам ИТ-службы следить за регулярностью обновления паролей среди работников. Хорошим тоном считается смена ключевых комбинаций раз в три месяца.
Даже надежный пароль могут перехватить злоумышленники. Это в особенности применимо к публичным беспроводным сетям в аэропортах, кафе или бизнес-центрах. Используйте VPN-соединение, когда работаете с деловыми документами, общаетесь с партнерами или авторизуетесь в личных аккаунтах. То же самое можно развернуть в рамках компании: обязуйте сотрудников подключаться к серверам организации по защищенным каналам, чтобы избежать утечек данных. Однако помните, что сведения, которые вы передаете через VPN-соединение, может просмотреть провайдер, поэтому пользуйтесь услугами доверенных компаний.
Освойте основы кибергигиены, чтобы не стать жертвой преступников. Инвестируйте в повышение киберграмотности, в частности, в тренинги по противодействию фишингу и охране чувствительных данных. Привлеките к этому процессу не только высшее руководство, но и сотрудников на всех уровнях: никто не знает, где именно будут атаковать злоумышленники. Подобные меры окупаются: по нашим данным, регулярные тренинги повышают устойчивость сотрудников к фишингу в девять раз.
Разработайте с сотрудниками сценарии поведения для ситуаций, связанных с повышенным риском, таких как срочные переводы крупных сумм и предоставление важных документов. Придумайте секретные слова для подтверждения подобных операций — мы помним, что преступники осваивают дипфейк-технологии, так что стандартного звонка с повтором указаний уже недостаточно. Отрабатывайте эти сценарии с коллегами и старайтесь следовать им сами.
Этот совет относится ко всем устройствам и программам, которыми вы пользуетесь. В новых релизах разработчики зачастую закрывают уязвимости. Чем новее ПО в вашем компьютере, смартфоне, часах и даже автомобиле, тем ниже риск, что вы станете жертвой кибератаки. Представьте, сколько уязвимых точек в компании, которая насчитывает даже 20 компьютеров — и это не считая серверов, роутеров и другой техники. Обновление ПО в компании — лучшая профилактика взломов.
Посмотреть квартальные отчеты в дороге на ноутбуке — в целом здравая мысль, до тех пор, пока это корпоративный компьютер. Если загружаете рабочие данные на личный планшет или смартфон, не забывайте их удалять, иначе в случае кражи ворам достанется не только новенький гаджет, но и ваши коммерческие тайны. Для надежности установите пароль или разблокировку по биометрическим данным на всех устройствах. Еще есть способ усложнить злоумышленникам доступ к почтовому ящику на корпоративном уровне — попросите ИТ-департамент разрешить вход в рабочие email-аккаунты только тем, кто подключен через VPN-туннель. В условиях пандемии разделять офис и дом стало намного сложнее, но вы можете перевести бизнес-процессы в облачные сервисы: они защищены чуть лучше, чем персональные устройства сотрудников.
Любые ИТ-проекты — от настройки почтового сервера до цифровой трансформации, должны опираться на принцип security by design. Он заключается в том, что безопасность должна быть неотъемлемой частью системы и встраиваться во все ее компоненты. Соблюдение этого принципа требует четко выстроенных процессов и участия компетентных специалистов. Лучше обратиться к сторонним подрядчикам: их осведомленность о киберугрозах будет выше, чем у среднестатистического отдела КБ, а конечная стоимость услуг — ниже. При этом вы не перегрузите штатных сотрудников дополнительной работой. На рынке достаточно компаний, специализирующихся на подобных задачах, — они учтут особенности вашей ИТ-инфраструктуры и помогут построить цифровой бастион, чтобы дать отпор даже продвинутым атакам.
Forrester выделяет две основные задачи для любой организации, стремящейся снизить цифровые риски: во-первых, выявить, какие риски существуют, и, во-вторых, устранить их. Согласны с вами — на первый взгляд цели очевидны. Но на самом деле они предполагают определенную позицию касательно безопасности — более активную, чем реагирование на инциденты.
1.Возможности сбора и сканирования данных с широкого набора цифровых каналов.
2.Функции картирование, мониторинга и снижения цифровых рисков. Благодаря автоматизации.
3.Фокусировка на юз-кейсах и функциях безопасности.
Наиболее надежные решения — обширные примеры из практики клиентов и стратегическое партнерство, что делает их гибкими и способными к использованию в различных приложениях.
Виртуальный мир давно уже стал неотъемлемой частью современного общества. С другой стороны, правовые отношения, реализуемые в контексте «Всемирной паутины», продолжают требовать правового регулирования. Так, в существующем информационном пространстве одни из самых значимых этические проблемы, связанные с информационным неравенством, нарушениями неприкосновенности личной жизни, этикой поведения в сети.
Информационная безопасность уже международное понятие. Под ним подразумевают комплекс специальных технических и организационных мер, которыенаправ-лены на обеспечение защиты данных, целостности информации и ее доступности, специальные правила для управляемости массивов данных и информации. Структур-иные элементы информационной безопасности на международном и внутригосударственное уровняхвключают:
Несомненно, новые технологии несут в себе все большие и большие возможности, скорость и комфорт, но в то же время это приносит новые угрозы. В связи с этим актуальными являются мониторинговые и аналитические исследования угроз в разных сферах экономической деятельности, в том числе банковской.
По статистике в 2020 г. мы наблюдаем сокращение попыток компьютерных атак более чем на 40% по сравнению с 2019 г.
Если рассматривать структуру сфер, в которых происходят вредоносные таки, то в 2020 г. на первом месте это шпионское ПО, причем увеличение атак составило практически до 45% доли всех операций, а за ним финансовое ПО с долей в 13%. Также, стоит отметить, что в 2020 г. заметно сократились массовые атаки. Связано это с тем, что механизмы Банка России быстрее начали реагировать на пресечение возможных вредоносных программ. Также, центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, начал выпускать бюллетени, где прописана вся необходимая информация о самых опасных атаках, способах их обнаружения и противодействиями им.
Интересным фактом является и само расположение ресурсов в сети Интернет: все они находятся за пределами Российской Федерации, преимущественно в странах с большим количеством веб-сервисов. Лидерами являются, как и в прошлые годы, США и Германия.
Если же рассматривать атаки на информационную инфраструктуру клиентов организаций кредитно-финансовой сферы РФ, то наиболее активной и опасной угрозой является группа злоумышленников, именуемых как RTM (Remote Transaction Manager). По статистике, за 2019–2020 гг. еженедельно происходило по 2–3 таких атаки, что показывает, насколько интенсивно данные группы людей захватывают информацию пользователей. Большинство случаев относится к фишинговым компаниям, в которых к сообщениям на электронную почту прикрепляется архив с вредоносными ссылками, так называемой «полезной» информацией.
На ряду с уже перечисленными атаками, остаются опасными и атаки на банкоматы. 44% случаев связаны с использованием всевозможных приспособлений для вскрытия дверцы банкомата для извлечения денежных средств. На кештреппинг приходится немного меньше: 32% всех случаев.
Зависимость бизнес-экосистем от стабильной работы цифровой инфраструктуры делает компании крайне уязвимыми перед ИБ-угрозами. Эффективность атак при этом растет, так как киберпреступники вооружаются цифровыми технологиями, включая ML/AI-решения.
Цифровая защита от рисков — упреждающая оборонительная стратегия. Она позволяет противостоять угрозам, избегать ненужных затрат, повышать эффективность и возмещать убытки. Именно по этим четырем областям DRP предлагает возврат инвестиций. Рассмотрим детальнее.
ROI 1: Избегание рисков
Как и большинство других элементов стратегии кибербезопасности, инвестиции в решение должны рассматриваться в контексте нежелательных расходов, которые может повлечь за собой взлом системы безопасности. Но это только одна часть преимущества. Одним из наиболее ценных аспектов DRP является визуализация собственного «цифрового следа» организации — важнейшего элемента для защиты бизнеса и репутации.
ROI 2: Снижение затрат
DRP решения автоматизируют многие задачи, связанные с выявлением, мониторингом цифровых угроз. Самостоятельные действия на местах по киберзащите покрывают такие задачи лишь частично по сравнению со специально разработанными, постоянно обновляемыми решениями. Лучшие DRP сервисы охватывают также Shadow IT (т.е. неавторизованные домены, приложения или устройства, создаваемые или используемые без уведомления ИТ-отдела) и Forgotten IT (например, старые целевые страницы веб-сайтов и архивированный контент), обеспечивая дополнительные возможности снижения затрат.
ROI 3: Повышение эффективности
Автоматизация, присущая цифровым решениям по защите от рисков быстрее и проще выявляет уязвимые места, повышая эффективность процесса. Идентификация и устранение Shadow и Forgotten IT дополнительно оптимизирует цифровое пространство предприятия, экономя ресурсы.
ROI 4: Получение дохода
Успешные кибератаки, фишинговые письма и поддельные сайты организации оказывают непосредственное негативное влияние на доходы, и, конечно, отрицательно влияют на репутацию. Цифровые решения по защите от рисков помогают снизить и эти риски, помогая максимально быстро выявлять и устранять незаконные или угрожающие действия.
4.Выявите возможности защиты от цифровых рисков.
-
Используйте оригинальные пароли для каждого сервиса
Если у вас один пароль для почты, соцсетей, рабочих аккаунтов и других учетных записей, достаточно одной утечки, чтобы злоумышленники взломали все. Установите менеджер паролей с функцией их создания, к примеру, 1Password. Не храните ключевые комбинации на листочках или в записных книжках. Масштабируйте эту практику на всю компанию: поручите сотрудникам ИТ-службы следить за регулярностью обновления паролей среди работников. Хорошим тоном считается смена ключевых комбинаций раз в три месяца.
-
Передавайте данные только по защищенным каналам
Даже надежный пароль могут перехватить злоумышленники. Это в особенности применимо к публичным беспроводным сетям в аэропортах, кафе или бизнес-центрах. Используйте VPN-соединение, когда работаете с деловыми документами, общаетесь с партнерами или авторизуетесь в личных аккаунтах. То же самое можно развернуть в рамках компании: обязуйте сотрудников подключаться к серверам организации по защищенным каналам, чтобы избежать утечек данных. Однако помните, что сведения, которые вы передаете через VPN-соединение, может просмотреть провайдер, поэтому пользуйтесь услугами доверенных компаний.
-
Учитесь и учите киберграмотности.
Освойте основы кибергигиены, чтобы не стать жертвой преступников. Инвестируйте в повышение киберграмотности, в частности, в тренинги по противодействию фишингу и охране чувствительных данных. Привлеките к этому процессу не только высшее руководство, но и сотрудников на всех уровнях: никто не знает, где именно будут атаковать злоумышленники. Подобные меры окупаются: по нашим данным, регулярные тренинги повышают устойчивость сотрудников к фишингу в девять раз.
-
Готовьте руководства на любые случаи
Разработайте с сотрудниками сценарии поведения для ситуаций, связанных с повышенным риском, таких как срочные переводы крупных сумм и предоставление важных документов. Придумайте секретные слова для подтверждения подобных операций — мы помним, что преступники осваивают дипфейк-технологии, так что стандартного звонка с повтором указаний уже недостаточно. Отрабатывайте эти сценарии с коллегами и старайтесь следовать им сами.
-
Устанавливайте обновления
Этот совет относится ко всем устройствам и программам, которыми вы пользуетесь. В новых релизах разработчики зачастую закрывают уязвимости. Чем новее ПО в вашем компьютере, смартфоне, часах и даже автомобиле, тем ниже риск, что вы станете жертвой кибератаки. Представьте, сколько уязвимых точек в компании, которая насчитывает даже 20 компьютеров — и это не считая серверов, роутеров и другой техники. Обновление ПО в компании — лучшая профилактика взломов.
-
Не храните рабочие документы на личных устройствах
Посмотреть квартальные отчеты в дороге на ноутбуке — в целом здравая мысль, до тех пор, пока это корпоративный компьютер. Если загружаете рабочие данные на личный планшет или смартфон, не забывайте их удалять, иначе в случае кражи ворам достанется не только новенький гаджет, но и ваши коммерческие тайны. Для надежности установите пароль или разблокировку по биометрическим данным на всех устройствах. Еще есть способ усложнить злоумышленникам доступ к почтовому ящику на корпоративном уровне — попросите ИТ-департамент разрешить вход в рабочие email-аккаунты только тем, кто подключен через VPN-туннель. В условиях пандемии разделять офис и дом стало намного сложнее, но вы можете перевести бизнес-процессы в облачные сервисы: они защищены чуть лучше, чем персональные устройства сотрудников.
-
Проектируйте системы с оглядкой на безопасность
Любые ИТ-проекты — от настройки почтового сервера до цифровой трансформации, должны опираться на принцип security by design. Он заключается в том, что безопасность должна быть неотъемлемой частью системы и встраиваться во все ее компоненты. Соблюдение этого принципа требует четко выстроенных процессов и участия компетентных специалистов. Лучше обратиться к сторонним подрядчикам: их осведомленность о киберугрозах будет выше, чем у среднестатистического отдела КБ, а конечная стоимость услуг — ниже. При этом вы не перегрузите штатных сотрудников дополнительной работой. На рынке достаточно компаний, специализирующихся на подобных задачах, — они учтут особенности вашей ИТ-инфраструктуры и помогут построить цифровой бастион, чтобы дать отпор даже продвинутым атакам.
Forrester выделяет две основные задачи для любой организации, стремящейся снизить цифровые риски: во-первых, выявить, какие риски существуют, и, во-вторых, устранить их. Согласны с вами — на первый взгляд цели очевидны. Но на самом деле они предполагают определенную позицию касательно безопасности — более активную, чем реагирование на инциденты.
-
Отчет Forrester также определяет несколько важнейших качеств, присущих DRP решению:
1.Возможности сбора и сканирования данных с широкого набора цифровых каналов.
2.Функции картирование, мониторинга и снижения цифровых рисков. Благодаря автоматизации.
3.Фокусировка на юз-кейсах и функциях безопасности.
Наиболее надежные решения — обширные примеры из практики клиентов и стратегическое партнерство, что делает их гибкими и способными к использованию в различных приложениях.
5.Определите ключевые направления развития кибербезопасности.
Виртуальный мир давно уже стал неотъемлемой частью современного общества. С другой стороны, правовые отношения, реализуемые в контексте «Всемирной паутины», продолжают требовать правового регулирования. Так, в существующем информационном пространстве одни из самых значимых этические проблемы, связанные с информационным неравенством, нарушениями неприкосновенности личной жизни, этикой поведения в сети.
Информационная безопасность уже международное понятие. Под ним подразумевают комплекс специальных технических и организационных мер, которыенаправ-лены на обеспечение защиты данных, целостности информации и ее доступности, специальные правила для управляемости массивов данных и информации. Структур-иные элементы информационной безопасности на международном и внутригосударственное уровняхвключают:
-
защиту сведений, содержащих государственную или коммерческую тайну; -
защиту серверов государственных учреждений и систем жизнеобеспечения; -
защиту безопасности данных как набора аппаратных и программных средств, которые обеспечивают сохранность информацию неавторизированного доступа, затруднения доступа, разрушения и перепрограммирование; -
реализацию системы мер, направленных на защиту от целенаправленного информационного воздействия на субъект нападения, его психологическое состояние или имидж на международной арене
6.Сравните рассмотренные продукты защиты от цифровых рисков на основе принципа «цена-функциональность».
Характеристик | INTSIGHTS Threat Intelligenc | KASPERSKY Threat Inte. |
IР-эдреса |
|
|
URL-адреса |
|
|
Угрозы категории ТТР5 |
|
|
Индикаторы из социальных сетей |
| |
Номер карт |
|
|
Код |
| |
Vulnerability Intelligence (CVE's) | | |
7.Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019–2020гг.: перечислите и опишите.
Несомненно, новые технологии несут в себе все большие и большие возможности, скорость и комфорт, но в то же время это приносит новые угрозы. В связи с этим актуальными являются мониторинговые и аналитические исследования угроз в разных сферах экономической деятельности, в том числе банковской.
По статистике в 2020 г. мы наблюдаем сокращение попыток компьютерных атак более чем на 40% по сравнению с 2019 г.
Если рассматривать структуру сфер, в которых происходят вредоносные таки, то в 2020 г. на первом месте это шпионское ПО, причем увеличение атак составило практически до 45% доли всех операций, а за ним финансовое ПО с долей в 13%. Также, стоит отметить, что в 2020 г. заметно сократились массовые атаки. Связано это с тем, что механизмы Банка России быстрее начали реагировать на пресечение возможных вредоносных программ. Также, центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, начал выпускать бюллетени, где прописана вся необходимая информация о самых опасных атаках, способах их обнаружения и противодействиями им.
Интересным фактом является и само расположение ресурсов в сети Интернет: все они находятся за пределами Российской Федерации, преимущественно в странах с большим количеством веб-сервисов. Лидерами являются, как и в прошлые годы, США и Германия.
Если же рассматривать атаки на информационную инфраструктуру клиентов организаций кредитно-финансовой сферы РФ, то наиболее активной и опасной угрозой является группа злоумышленников, именуемых как RTM (Remote Transaction Manager). По статистике, за 2019–2020 гг. еженедельно происходило по 2–3 таких атаки, что показывает, насколько интенсивно данные группы людей захватывают информацию пользователей. Большинство случаев относится к фишинговым компаниям, в которых к сообщениям на электронную почту прикрепляется архив с вредоносными ссылками, так называемой «полезной» информацией.
На ряду с уже перечисленными атаками, остаются опасными и атаки на банкоматы. 44% случаев связаны с использованием всевозможных приспособлений для вскрытия дверцы банкомата для извлечения денежных средств. На кештреппинг приходится немного меньше: 32% всех случаев.