Миллионы компьютерных систем вышли из строя одновременно: аварийные службы, транспортные и финансовые системы были нарушены, а глобальная доставка остановилась. Это тот технологический катастрофический сценарий, который многие представляли в период Y2K или в далеком антиутопическом будущем. И все же, сбой CrowdStrike произошел в 2024 году, и мир оказался к нему совершенно не готов. Пока что точная причина инцидента находится под расследованием, но предположительно, виновником стал баг в их программном обеспечении.
Очень сложно представить жизнь в мире, где неисправности кода могут вывести из строя столь критические системы и вызвать убытки в $5 миллиардов для компаний из списка Fortune 500. Просто решения данной проблемы не существует. Однако, несмотря на это, для предотвращения плохих обновлений ПО или для поддержания соответствия постоянно меняющимся требованиям, организации могут предпринять несколько практических шагов для улучшения своей кибергигиены и снижения рисков.
Ключевые области для фокусировки:
1. Повышение осведомленности сотрудников и усиление контроля доступа
Социальные инженерные атаки удвоились с прошлого года и теперь составляют 17% всех утечек данных. Ранее фишинговые попытки по электронной почте было довольно легко обнаружить из-за ошибок в грамматике и подозрительных адресов отправителей. Сейчас, благодаря инструментам на основе ИИ, таким как ChatGPT, злоумышленники могут создавать очень убедительные фишинговые письма, которые могут пройти через спам-фильтры.
Новички особенно подвержены атакам. В одном из часто используемых сценариев мошенники находят новых сотрудников через LinkedIn и отправляют им сообщения от имени CEO компании, прося приобрести подарочные карты и отправить им номера этих карт. В 2020 году хакеры получили доступ к системам Twitter через фишинговую атаку на сотрудников службы поддержки. Вот почему так важно проводить комплексное обучение по безопасности для всех сотрудников, особенно для новичков.
Еще одним методом защиты является внедрение ролевых контрольных механизмов доступа (RBAC). Каждый сотрудник должен иметь доступ только к тем системам и данным, которые необходимы ему для выполнения работы, причём привилегированные разрешения должны быть доступны только IT-специалистам и высшему руководству. Такой подход помогает предотвращать атаки, использующие уязвимости сотрудников.
2. Управление рисками третьих сторон
Многие организации не уделяют достаточного внимания безопасности используемых услуг и технологий, которыми они пользуются. 54% компаний сообщили о нарушениях данных, вызванных действиями их сторонних поставщиков. Поэтому очень важно оценивать и управлять рисками каждого поставщика, с которым вы сотрудничаете, и удостовериться, что они соблюдают строгие стандарты кибербезопасности.
Необходимо проводить регулярные проверки и спрашивать у потенциальных поставщиков об их практиках шифрования или использовании системы обнаружения вторжений (IDS), чтобы лучше понять их сетевые методы безопасности. Также стоит интересоваться процессами удаления клиентских данных после завершения сотрудничества.
После проверки необходимо ранжировать поставщиков по критичности их услуг и чувствительности обрабатываемых данных, чтобы использовать больше контроля для поставщиков с высоким уровнем риска. Контракты с поставщиками должны включать критерии оценки, требования по безопасности, протоколы сообщений об инцидентах и обязательства по соблюдению нормативов для обеспечения соответствия требованиям вашей организации.
3. Оптимизация процессов соответствия
Регулярные аудиты являются необходимой частью хорошей кибергигиены. Однако, когда компании сталкиваются с многочисленными и повторяющимися проверками, это может отвлекать от выполнения важных задач и снижать моральный дух сотрудников. Такой процесс я называю «аудиторной усталостью». Постоянный цикл проверок и перегруженности документацией становится чрезмерно обременительным, что может привести к потере мотивации у сотрудников и их увольнению. В конечном итоге это снижает производительность и увеличивает текучесть кадров, что значимо отражается на финансовых показателях компании.
Важно минимизировать рутинную работу — например, процесс сбора доказательств, избегая дублирования работы во время аудита. Автоматизация процессов соответствия может помочь в этом, ускоряя сбор доказательств, централизуя данные и постоянно мониторя контрольные механизмы безопасности, что снижает нагрузку на сотрудников и позволяет им сосредоточиться на основных задачах.
4. Принятие непрерывного контроля
Поддержание сильной кибергигиены требует постоянного внимания и усилий для адаптации к изменяющимся угрозам.
Первым шагом является создание четкого понимания профиля риска и состояния безопасности организации. Затем важно внедрить систему для быстрого устранения выявленных проблем до того, как они будут использованы злоумышленниками.
Инструменты автоматизации соответствия могут помочь, обнаруживая уязвимости и сбои в контролях, что позволяет командам безопасности и IT устранять проблемы до возникновения атак. Эти инструменты также предоставляют полное представление о профиле риска и состоянии безопасности, что облегчает и улучшает управление рисками. Используя такие технологии, компании могут упростить свои процессы соответствия, уменьшить вероятность ошибок и оставаться впереди изменяющихся угроз.
Это особенно важно для финансовых организаций, медицинских учреждений и транспортных систем, которые могут оказаться под угрозой, как это случилось в инциденте с CrowdStrike. Быстрое выявление и устранение уязвимостей помогает защитить чувствительные данные и предотвратить сбои критически важных услуг.
Фокусируясь на этих четырех областях – осведомленность сотрудников, управление рисками третьих сторон, оптимизация соответствия и непрерывный контроль – организации могут значимо улучшить свою кибергигиену. Такой комплексный подход не только защищает конфиденциальные данные, но и способствует установлению культуры безопасности во всей организации.
Источник: TechRadar