В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
В 91% случаев кибератак4 первым этапом является целевой фишинг. Традиционная фишинговая атака действует по сетевому принципу и предполагает рассылку электронных сообщений сотням и тысячам потенциальных жертв. Целевой фишинг нацелен на небольшую группу пользователей (обычно сотрудников компании, выбранных в качестве потенциальной жертвы).
Организатор целевого фишинга может создать почтовый аккаунт фиктивного сотрудника и рассылать запросы корпоративной информации настоящим сотрудникам компании. А они могут без дополнительной проверки предоставить запрашиваемую информацию, думая, что общаются с настоящим коллегой.
Когда осуществляется атака типа Watering Hole, хакеры встраивают вредоносное ПО в код часто используемого Web-сайта. Если какой-нибудь сотрудник компании заходит на этот сайт с рабочего компьютера, вся корпоративная сеть становится доступной для вируса, осуществляющего хищение данных.
Технологии атак, используемые хакерами, развиваются параллельно со средствами и технологиями ИТ-безопасности. Хотя на серверах крупных организаций размещено больше ценных файлов, представляющих интерес для злоумышленников, есть несколько причин увеличения количества атак на малый и средний бизнес:
Например, более половины предприятий в Великобритании5 не принимает никаких превентивных мер для своей защиты от кибератак. Более того, 85% предприятий не планируют увеличивать свой бюджет на ИТ-безопасность, несмотря на увеличение количества инцидентов. Все это делает сегмент среднего и малого бизнеса особенно привлекательным для злоумышленников, которые любят легкую добычу.
Согласно исследованию6, за прошлый год было обнаружено 37 млн уникальных образцов вредоносного ПО, что почти вдвое больше результата за 2013 г. Когда атаки с использованием такого ПО осуществляются косвенно через "бреши" (watering holes), нет ограничений, которые бы направляли вирус исключительно на крупные компании. Добавьте к этому тот факт, что SMB обычно имеет меньше средств защиты, и становится понятно, почему малые организации принимают на себя главный удар таких атак.
В конце 2013 г. хакеры получили номера банковских карт 40 млн клиентов из данных платежных терминалов сети супермаркетов Target, выкрав учетные данные у компании, поставлявшей холодильники и кондиционеры7. Этот инцидент не только стал крупнейшим случаем хищения данных в истории американской розничной торговли, но и напомнил всему миру, как злоумышленники могут использовать средние и малые компании с недостаточным уровнем ИТ-безопасности для доступа к данным крупных корпораций, которые эти последние обслуживают.
Большинство средних и малых предприятий просто не сможет пережить хищение данных. Подобные атаки сопряжены с большими расходами, а в случае невозможности восстановления данных средние и малые компании сталкиваются не только с репутационными, но и с операционными проблемами: 68% представителей SMB в Великобритании8 не имеют плана обеспечения непрерывности бизнеса на случай хищения данных. В этом случае ставки исключительно велики, т.к. 60% средних и малых компаний вынуждены прекратить деятельность и закрыться в течение полугода после произошедшего хищения данных.
Добавьте к этим проблемам, что большая часть случаев хищения связана с кражей или потерей устройств9, и станет ясно, что для средних и малых предприятий настало время серьезнее относиться к вопросам защиты данных.
Средние и малые компании должны использовать свое важное преимущество – оперативность и мобильность. Специалисты средних и малых компаний часто озабочены тем, что усиление безопасности приведет к снижению производительности, т.к. пользователи будут вынуждены проходить сложные процедуры аутентификации.
Однако существуют способы, позволяющие обеспечить защиту от атак хакеров и хищения данных без наложения существенных ограничений на деятельность пользователей.
Сейчас можно обеспечить защиту данных независимо от места их хранения (на мобильных или настольных устройствах, внешних носителях или даже в публичном облаке) без затруднения доступа к ним пользователей. Благодаря бесперебойному шифрованию сотрудники компании могут использовать данные и совместно работать с ними, не испытывая неудобств из-за чрезмерных проверок безопасности или медленной загрузки данных.
Расширенная аутентификация объединяет несколько форм аутентификации, чтобы обеспечить достоверность идентификации сотрудников для доступа к корпоративным данным. Компании могут комбинировать аппаратную аутентификацию, аутентификацию на базе учетных данных, централизованное удаленное управление и безопасный единый вход, чтобы сотрудники имели доступ только к той информации, которая им действительно необходима.
Современные системы предотвращения вредоносного ПО позволяют автоматически распознавать и блокировать вредоносные программы в корпоративной сети до их проникновения в сеть. Программы контейнеризации дают браузерам команду выполнять наиболее подверженные атакам приложения в виртуализированной среде. В этом случае даже при посещении сотрудником Web-страницы, пораженной вредоносной программой, эта программа не сможет атаковать ОС хоста. Кроме того, такие системы могут автоматически выявлять атаки, совершаемые на базе вредоносного ПО, используя для этого не сигнатуры вредоносных программ, а закономерности поведения, таким образом предотвращая распространение даже атак "нулевого дня".
Никогда еще в истории ИТ-отрасли средние и малые предприятия не подвергались столь высокому риску стать мишенью кибератак, а ставки сейчас высоки как никогда. Урок, которые многие средние и малые компании усваивают слишком поздно, заключается в том, что ценность превентивных систем обеспечения безопасности равна разнице между прочным будущим и стремительным уходом из бизнеса.
Возможно, такое заявление звучит излишне категорично, но статистика показывает, что поводов для беспокойства более чем достаточно. Оценивайте риски, информируйте своих сотрудников и вкладывайте средства в безопасность данных, чтобы ваша компания не стала еще одним назидательным примером для других средних и малых компаний.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2016