10 принципов кибербезопасности бизнеса

Фото: ua.depositphotos.com

В настоящее время кибервоен цифровая защищенность каждого бизнеса влияет на безопасность всей страны. До месяца кибербезопасности Глобальный договор ООН в Украине совместно с CyberUnit.Tech пригласил представителей украинского IT-сектора поделиться советами по кибербезопасности, соблюдать которые сегодня есть у каждой украинской компании.

Ответственность бизнеса перед своими сотрудниками, партнерами и обществом в целом не является предметом дискуссии. Это устоявшаяся необходимость. Развитие цифровых технологий создает новые вызовы для безопасности компаний и добавляет новые смыслы к понятию ответственного бизнеса.

Кибербезопасность тесно связана с устойчивым развитием. Это подчеркивает Татьяна Сахарук, генеральный директор Глобального договора ООН в Украине .

С января 2022 года по сегодняшний день российские хакеры атаковали украинские частные предприятия и государственные учреждения почти 4000 раз . Украинский бизнес, работающий сейчас в условиях войны, должен адаптироваться и быть готовым к атакам России не только физических, но и цифровых. Так же, как компании обустраивают подземные хранилища для сотрудников и при необходимости занимаются их релокацией, они должны заботиться о защите своих цифровых систем. Егор Аушев, CEO CyberUnit.Tech , компании, специализирующейся на услугах киберзащиты для бизнесов, убежден, что компании, инвестирующие в свою кибербезопасность, помогают противодействовать кибервойне России на уровне всего государства.

Команда CyberUnit.Tech подготовила советы для бизнеса по кибербезопасности, подробно о которых рассказали участники и партнеры Глобального договора ООН в Украине. Эти ответственные бизнесы и учреждения осуществляют мероприятия по кибербезопасности и делятся своим опытом с другими.

Кибербезопасность чрезвычайно важна для крупных компаний в современном цифровом мире. Они все больше полагаются на технологии управления своей деятельностью, взаимодействия с клиентами, хранения данных, поэтому защита их цифровых активов становится критическим требованием. Чаще можно услышать о подходе Zero Trust. Это модель, которая бросает вызов традиционному мышлению безопасности и действует по принципу никогда не доверяй, всегда проверяй.

Чтобы усилить безопасность, проверьте каждую транзакцию, ограничивайте доступ минимальным допустимым уровнем, полагайтесь на анализ угроз, их своевременное обнаружение и блокировку. Кибербезопасность – это не только проблема ИТ. Это стратегический императив для крупных компаний. Защита данных, поддержка доверия, соблюдение правил и обеспечение стабильности работы – все это зависит от надежных мер кибербезопасности. Поскольку технологии продолжают развиваться, инвестиции в кибербезопасность остаются фундаментальным аспектом стабильного успеха бизнеса.

Сегодня наиболее надежной защитой данных является двухфакторная авторизация. Для удобства, чтобы не вводить два разных пароля на обоих этапах, есть системы упрощения процедур подтверждения личности: MFA, FIDO2 и SSO. Первые две системы направлены на изменение второго этапа авторизации, тогда как третья предлагает пользователям уже объединенную систему приложений вокруг одной учетной записи. Одна авторизация открывает доступ ко всем инструментам, такой системой пользуются Google, Meta и даже украинское правительство (gov.ua). MFA и FIDO2 проверяют личность с помощью биометрии или посылая ей временно сгенерированный пароль через мобильную связь. Обе системы обеспечивают высокий уровень защиты данных от несанкционированного доступа.

Недавно компания Microsoft выпустила новый отчет Digital Defense Report за 2023 год. Среди ключевых выводов: подавляющее большинство успешных кибератак можно предотвратить введение всего нескольких фундаментальных правил гигиены с точки зрения кибербезопасности. То есть компаниям не обязательно строить дорогостоящие и масштабные системы; достаточно соблюдать минимальные стандарты безопасности, чтобы защититься от более 99% атак. Один из них – использование антивирусного программного обеспечения и XDR-решений.

Использование XDR в сочетании с программным обеспечением для защиты от вредоносного ПО повышает способность организации защищаться от широкого спектра киберугроз, быстро реагировать на инциденты и поддерживать надежный уровень безопасности. Эти инструменты помогают собирать аналитическую информацию о вредоносных действиях, выявлять и автоматически блокировать атаки на системы. Постоянный мониторинг систем обнаружения угроз важен для своевременного реагирования на такие угрозы.

Почему же так многие компании до сих пор не внедрили это базовое решение? Ответ, скорее всего, в том, что это лежит в плоскости изменения ежедневных привычек сотрудников и культуры внутри компании. А этот процесс непрост и небыстр, и он точно встретит сопротивление со стороны людей. Однако вводить изменения необходимо, и лучше начинать уже сейчас.

Разрабатывая политику доступа к системам и данным, необходимо помнить о принципах разграничения и предоставления минимально необходимых прав для выполнения возложенных обязанностей. При использовании ролевой модели доступа для пользователей баз данных и систем следует ограничить возможность просмотра информации в тех системах, которые не входят в их зону ответственности. В случае несанкционированного доступа к данным или изменения полномочий пользователя/администратора, такие действия должны фиксироваться в журнале аудита событий. В таких случаях роль информационной безопасности — выявление нарушения блокировки доступа, расследования и даже наложения санкций в случае умышленного нарушения. Разграничение полномочий помогает предотвратить ошибку или преднамеренную порчу, копирование или удаление информации, потенциальные последствия которых — финансовые или репутационные потери. К примеру, роль оператора — начисление выплат, роль бухгалтера — подтверждение начисления, роль казначея — осуществление выплаты. И эти роли не может исполнять один человек.

Мы в SoftServe стратегически приняли подход «углубленной обороны» («defense-in-depth»), когда у нас многоуровневая система контроля по всему периметру информационных систем — от простой рабочей станции наших пользователей до серверов и комплексных облачных сервисов. Вот наиболее влиятельные контроли, которые обезопасят нас сегодня:

CMDB. Configuration management database – это система учета, содержащая в себе базу данных по управлению конфигураций всех информационных активов организации. CMDB используют для инвентаризации, учета и описания всех серверов, ноутбуков, сетевого оборудования, технических аккаунтов и многое другое.

24x7 CSOC . Цель Cyber Security Operation Center заключается в мониторинге событий безопасности и предотвращении любых инцидентов информационной угрозы с помощью проактивных действий. Следующим шагом является обеспечение мониторинга и выявление аномалий. Мы внедрили систему SIEM (Security Information and Event Management). С ее помощью мы обеспечили непрерывный круглосуточный мониторинг, детальный поиск и анализ угроз, а также мониторинг уведомлений о подозрительной активности.

На ежедневной основе мы сканируем все наши сети для выявления новых информационных активов, а также проверяем имеющиеся активы на новые уязвимости. Мы интегрировали нашу систему управления уязвимостями с нашей системой CMDB.

На сегодняшний день самым слабым звеном безопасности остается человек. Поэтому важно обеспечить всестороннюю защиту аккаунта пользователя и его рабочей станции. Кроме привычных контролей безопасности, таких как защита почтовой системы от спама и фишинговых ссылок, мы внедрили Microsoft Entra ID Protection. Эта система выявляет риски, связанные с использованием аккаунта пользователя на основе локации, времени, не типичных IP, утечки паролей и многое другое.

С точки зрения защиты, журналы и сигналы, их качество и своевременность — глаза и уши аналитиков безопасности. Прежде всего, вам нужно убедиться, что вы можете объединить как можно больше источников, чтобы выделить аномалии и признаки злоумышленников. Сегодня первоначальное нарушение неизбежно. Вопрос в том, как быстро вы сможете его выявить (MTTD), затем – как быстро вы сможете локализовать и контролировать радиус поражения, и, наконец, – как быстро вы сможете исправить ситуацию (MTTR) и извлечь из нее соответствующие уроки. Это и есть подлинный показатель работы тактической группы киберзащиты или вашей SOC.

Но из-за быстрых потоков данных нелегко выделить соответствующие данные и найти кол-цепь в режиме реального времени. Определение приоритетов и сужение круга событий, на которые вы должны реагировать позволит вам быть по-настоящему эффективными, и в наши дни это единственный способ догнать преступников. Поэтому убедитесь, что ваша SIEM может помочь сузить круг показателей и событий, на которые вам нужно обратить внимание.

И последнее, но не менее важное: убедитесь, что у вас есть противовес, используя Red Team и BAS для постоянной нагрузки на синие команды и SOC. Это гарантирует, что ваши команды действительно реагируют, а вся ваша система от начала до конца функционирует.

На предприятии мы используем эффективную систему фильтрации спама под управлением Microsoft 365 Defender, которая направлена на оптимизацию работы почтового сервиса компании и обеспечение сотрудников надежным и чистым электронным общением.

Система анализирует отправителей, заголовки, содержимое писем и ключевые фразы, используя актуальные базы данных отправителей спама, и предотвращает попадание сообщений в почтовые ящики пользователей через направление на предварительное рассмотрение администратору почтового сервиса. Система автоматически обновляет и усовершенствует фильтрацию спама и/или фишинговых сообщений, опираясь на мировые тенденции атак этого типа.

Специалисты по кибербезопасности ГП «ИНФОТЕХ» систематически проводят обучение работников предприятия, сообщают, как выявлять атаки, совершаемые злоумышленниками с помощью почтовых сервисов, как реагировать на уже случившиеся нарушения и кого извещать о таких событиях. Учитывая важность мероприятий по кибербезопасности и большое значение для выявления атак, с помощью почтовых сервисов специалисты компании ГП «ИНФОТЕХ» изучают новые тенденции по кибербезопасности, чтобы быть на шаг впереди потенциальных угроз.

Обновления программного обеспечения и операционной системы имеют решающее значение для оптимальной производительности и безопасности технологий. Своевременное обновление улучшает функциональность, улучшает взаимодействие с пользователем, устраняет проблемы, представляет новые функции и оптимизирует производительность.

Важно регулярно обновлять свои системы, потому что устаревшее программное обеспечение уязвимо, а обновления защищают от пробелов и потенциальных рисков. Также обновления предлагают новые и усовершенствованные функции и улучшение скорости и качества работы. В заключение, устаревшие и неэффективные системы и программное обеспечение могут мешать работе ваших сотрудников и комфорту клиентов, пользующихся вашими сервисами.

В нестабильном современном мире необходимо уделять большое внимание кибербезопасной цепи поставок. Это не просто вопрос безопасности данных и информационных систем. Это также залог стабильности и надежности вашего бизнеса.

Сегодня компании и организации связаны сложными цепями поставок, включающих поставщиков, подрядчиков и других стейкголдеров со всего мира.

Эта взаимосвязанность создает большой потенциал для киберугроз и кибератак. Если представить, что компания разработчика программного обеспечения зарегистрирована во враждебной стране или ее сотрудники работают удаленно, находясь там, — это угроза киберустойчивости вашей организации.

Один успешный киберинцидент или утечка данных может привести к значительным экономическим потерям и нарушить даже самые полные цепи поставок. Поэтому компании должны быть готовы к обнаружению и ответу на киберугрозы. Это включает в себя усовершенствование мер безопасности, мониторинга программного обеспечения, которым пользуются внутри организации.

Все эти меры важны для обеспечения стабильности глобальной экономики и защиты конфиденциальной информации. Кибербезопасная цепь поставок становится обязательным элементом стратегии для любой компании или организации, стремящейся оставаться конкурентоспособной в современном цифровом мире.

Кибербезопасность стала важным фактором защиты национальной безопасности и инфраструктуры Украины, а цифровые решения являются ключевым инструментом для эффективного администрирования помощи и обеспечения быстрого реагирования на нужды граждан. Специалисты Министерства и ГП ИОЦ еженедельно осуществляют полное резервное копирование всех систем, реестров и баз данных, владельцем которых являются Минсоцполитики, и ежедневно инкрементальное резервное копирование.

В первую очередь это касается Единой информационной системы социальной сферы (ЕИССС), предназначенной для накопления, хранения и автоматизированной обработки информации о социальной защите населения. Она создана с учетом новейших информационных и управленческих технологий, единых современных стандартов качества обслуживания заявителей, возможностей выработки эффективных организационных и структурных решений. Естественно, эта система имеет построенную комплексную систему защиты информации. Центр обработки данных ЕИССС расположен в защищенном периметре, который имеет Аттестат соответствия в сфере технической защиты информации. В настоящее время завершается создание резервного центра обработки данных в облачной среде.

ЕИССС минимизирует случаи неправомерного оказания помощи и мошенничества благодаря централизации и шифрованию данных, проверке идентичности граждан, мониторингу, аналитике и автоматизации процессов, снижающих риск ошибок, которые могут быть сделаны вручную.

В целом ЕИССС имеет интегрированный подход к безопасности и контролю, направленный на предотвращение мошенничества и неправомерных действий. Она способствует улучшению качества предоставления социальных услуг и уменьшению потерь средств из-за несанкционированных операций.

В Министерстве запланировано построение корпоративной сети, содержащей обновление существующего морально устаревшего программно-аппаратного обеспечения на более современное с новейшими системами защиты.

Кибербезопасность необходима для страхования бизнеса от угроз. Однако этим ее функция не ограничивается. Ведущие аналитики Украины и мира подчеркивают открывающиеся возможности перед компаниями, которые инвестируют в безопасность своих цифровых данных.