Прекратите идти за толпой и начните борьбу с вымогательским ПО

qGbky6N99QiLtik8fjzcUL 1200 80

Влияние роста атак с использованием программ-вымогателей на стратегии кибербезопасности

С увеличением числа атак с помощью программ-вымогателей и утечек данных, доверие к технологиям безопасности продолжает падать. Современная реальность такова, что организации не могут полагаться только на обособленные стратегии по обеспечению устойчивости данных и восстановлению после катастроф для защиты от преступников.

Рост инцидентов с программами-вымогателями

Согласно отчету NTT Security Holdings по глобальной угрозам за 2024 год, количество инцидентов с использованием программ-вымогателей и вымогательства увеличилось на 67% за последний год. Это рекордный период для компаний, занимающихся разработкой программного обеспечения для безопасности, однако угрозы не исчезают. Исследования Evanta показывают, что приоритеты CIO по-прежнему сосредоточены на кибербезопасности, несмотря на значительные инвестиции в стратегии и технологии в этой области.

Реклама

Неэффективность традиционных стратегий

Большинство предприятий имеют стратегию устойчивости данных, традиционно включающую План непрерывности бизнеса (BC) и План восстановления после катастроф (DR). Однако технологии и процессы, разработанные для устойчивости данных, не предоставляют необходимые возможности для достижения киберустойчивости в условиях разрушительных кибератак, таких как программы-удалители и программы-вымогатели. Очевидно, что текущие стратегии не работают, и организациям нужно изменить свой тактический подход для защиты данных и инфраструктуры.

Новые нормативы и стандарты

Современные стандарты и нормативные акты, такие как NIST Cybersecurity Framework 2.0, директивы ЕС по сетевой и информационной безопасности (NIS2) и акт ЕС по цифровой операционной устойчивости (DORA), сосредоточены на формировании устойчивости: не только на предотвращении и обнаружении, но и на обороне от кибератак через функции реагирования и восстановления, которые традиционно недооценивались.

Проблемы с интеграцией инструментов кибербезопасности

В среднем предприятие имеет более 130 различных инструментов кибербезопасности, согласно Deloitte. Большинство этих инструментов не были интегрированы и операционализированы достаточно эффективно, чтобы предотвратить кибератаки. Продолжение инвестиций в предотвращение и обнаружение скорее всего приведет к незначительному снижению остаточного киберриска, создавая дополнительные проблемы для пользователей, снижая гибкость организации и увеличивая расходы на лицензии и управление.

Киберустойчивость и борьба с атаками «двойного удара»

Инвестиции в реагирование и восстановление (в отличие от обнаружения и предотвращения) обеспечивают киберустойчивость, необходимую для противодействия современным кибератакам с минимальным воздействием. Проблема заключается в том, как достичь киберустойчивости в мире, где уже было вложено много средств в инструменты кибербезопасности.

Основные элементы киберустойчивости

Для перехода к киберустойчивости необходимо установить два базовых элемента. Во-первых, способность к восстановлению должна быть недоступна для противников. Во-вторых, планирование реагирования должно предусматривать быстрое восстановление не только производственных систем, но и платформ для безопасности, аутентификации и коммуникаций, необходимых для эффективного и результативного реагирования на инцидент.

Различия между устойчивостью данных и киберустойчивостью

Основное отличие подходов к устойчивости данных и киберустойчивости заключается в том, что для достижения последней необходимо учитывать противника, активно пытающегося нарушить наши усилия по реагированию и восстановлению, и постоянно адаптироваться к его поведению. Необходимо признавать, что потребности в реагировании команды операций безопасности так же важны, как и потребности в восстановлении команды ИТ-операций для снижения воздействия атаки.


Заключение

Успешное противодействие кибератакам требует изменения подходов к безопасности. Вместо того чтобы полагаться на традиционные методы и инвестировать в дополнительные инструменты, организации должны развивать киберустойчивость путем тесной кооперации IT и команд безопасности. Техническое обеспечение должно быть направлено на укрепление чувствительных точек и, главное, на взаимосвязь между реагированием и восстановлением. Лишь благодаря этим мерам можно будет эффективно защищаться от угроз и минимизировать последствия атак с вымогательством.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама