- Тип
- Партнерський матеріал
- Категорія
- ІТ та Телеком
- Дата публікації
- Змінити мову
- Читать на русском
10 принципів кібербезпеки бізнесу
У час кібервоєн цифрова захищеність кожного бізнесу впливає на безпеку всієї країни. До місяця кібербезпеки Глобальний договір ООН в Україні спільно з CyberUnit.Tech запросив представників українського IT-сектору поділитися порадами з кібербезпеки, дотримуватися яких сьогодні має кожна українська компанія.
Відповідальність бізнесу перед своїми співробітниками, партнерами та суспільством загалом уже не є предметом дискусії. Це усталена необхідність. Розвиток цифрових технологій створює нові виклики для безпеки компаній і додає нових сенсів до поняття відповідального бізнесу.
Кібербезпека тісно пов’язана зі сталим розвитком. На цьому наголошує Тетяна Сахарук, генеральна директорка Глобального договору ООН в Україні.
Із січня 2022 року до сьогодні російські хакери атакували українські приватні підприємства та державні установи майже 4000 разів. Український бізнес, який працює нині в умовах війни, мусить адаптовуватися і бути готовим до атак Росії не лише фізичних, але й цифрових. Так само, як компанії облаштовують підземні сховища для співробітників та за потреби займаються їх релокацією, вони мусять піклуватися про захист своїх цифрових систем. Єгор Аушев, CEO CyberUnit.Tech, компанії, що спеціалізується на послугах кіберзахисту для бізнесів, переконаний, що компанії, які інвестують у свою кібербезпеку, допомагають протидіяти кібервійні Росії на рівні всієї держави.
Команда CyberUnit.Tech підготувала поради для бізнесів із кібербезпеки, докладно про які розповіли учасники та партнери Глобального договору ООН в Україні. Ці відповідальні бізнеси та установи впроваджують у себе заходи з кібербезпеки й діляться своїм досвідом з іншими.
Кібербезпека є надзвичайно важливою для великих компаній у сучасному цифровому світі. Вони все більше покладаються на технології для управління своєю діяльністю, взаємодії з клієнтами, зберігання даних, тож захист їхніх цифрових активів стає критичною вимогою. Найчастіше можна почути про підхід Zero Trust. Це модель, яка кидає виклик традиційному мисленню безпеки та діє за принципом «ніколи не довіряй, завжди перевіряй».
Щоби посилити безпеку, верифікуйте кожну транзакцію, обмежуйте доступ мінімальним допустимим рівнем, покладайтесь на аналіз загроз, їхнє своєчасне виявлення та блокування. Кібербезпека — це не лише проблема ІТ. Це стратегічний імператив для великих компаній. Захист даних, підтримка довіри, дотримання правил і забезпечення стабільності роботи — усе це залежить від надійних заходів кібербезпеки. Оскільки технології і далі розвиваються, інвестиції в кібербезпеку залишаються фундаментальним аспектом стабільного успіху бізнесу.
Сьогодні найбільш надійним захистом даних є двофакторна авторизація. Для зручності, щоб не вводити два різні паролі на обох етапах, є системи спрощення процедур підтвердження особи: MFA, FIDO2 та SSO. Перші дві системи спрямовані на зміну другого етапу авторизації, тоді як третя пропонує користувачам уже об’єднану систему додатків навколо одного облікового запису. Одна авторизація відкриває доступ до всіх інструментів, такою системою користується Google, Meta і навіть український уряд (gov.ua). MFA та FIDO2 перевіряють особу за допомогою біометрії або надсилаючи їй тимчасово згенерований пароль через мобільний зв’язок. Обидві системи забезпечують високий рівень захисту даних від несанкціонованого доступу.
Нещодавно компанія Microsoft випустила свіжий звіт Digital Defense Report за 2023 рік. Серед ключових висновків: переважній більшості успішних кібератак можна запобігти запровадженням усього кількох фундаментальних правил гігієни з погляду кібербезпеки. Тобто компаніям не обов’язково будувати дорогі та масштабні системи; достатньо дотримуватись мінімальних стандартів безпеки, щоб захиститися від понад 99 % атак. Один із них — використання антивірусного програмного забезпечення та XDR-рішень.
Використання XDR у поєднанні з програмним забезпеченням для захисту від зловмисних програм підвищує здатність організації захищатися від широкого спектру кіберзагроз, швидко реагувати на інциденти та підтримувати надійний рівень безпеки. Ці інструменти допомагають збирати аналітичну інформацію щодо зловмисних дій, виявляти та автоматично блокувати атаки на системи. Постійний моніторинг систем виявлення загроз важливий для своєчасного реагування на такі загрози.
Чому ж так багато компаній і досі не впровадили це базове рішення? Відповідь скоріш за все в тому, що це лежить у площині зміни щоденних звичок співробітників та культури всередині компанії. А цей процес непростий і нешвидкий, і він точно зустріне опір із боку людей. Проте впроваджувати зміни необхідно, і краще починати вже зараз.
Розробляючи політику доступу до систем та даних, необхідно пам’ятати про принципи розмежування та надання мінімально необхідних прав для виконання покладених обов’язків. Під час впровадження рольової моделі доступу для користувачів баз даних та систем варто обмежити можливість перегляду інформації в тих системах, які не входять у їх зону відповідальності. У разі несанкціонованого доступу до даних або зміни повноважень користувача/адміністратора такі дії повинні фіксуватись у журналі аудиту подій. У таких випадках роль інформаційної безпеки — виявлення порушення блокування доступу, розслідування і навіть накладання санкцій у разі навмисного порушення. Розмежування повноважень допомагає запобігти помилці або навмисному псуванню, копіюванню або видаленню інформації, потенційні наслідки яких — фінансиві або репутаційні втрати. До прикладу, роль оператор — нарахування виплат, роль бухгалтера — підтвердження нарахування, роль казначея — здійснення виплати. І ці ролі не може виконувати одна людина.
Ми у SoftServe стратегічно прийняли підхід «поглибленої оборони» («defense-in-depth»), коли ми маємо багаторівневу систему контролів по всьому периметру інформаційних систем — від простої робочої станції наших користувачів до серверів та комплексних хмарних сервісів. Ось найбільш впливові контролі, які убезпечують нас сьогодні:
CMDB. Configuration management database — це система обліку, що містить у собі базу даних з управління конфігурацій усіх інформаційних активів організації. CMDB використовують для інвентаризації, обліку та опису всіх серверів, ноутбуків, мережевого обладнання, технічних облікових записів і багато чого іншого.
24x7 CSOC. Мета Cyber Security Operation Center полягає в моніторингу подій безпеки та запобігання будь-яким інцидентам інформаційної загрози за допомогою проактивних дій. Наступним кроком є забезпечення моніторингу та виявлення аномалій. Ми впровадили систему SIEM (Security Information and Event Management). За її допомогою ми забезпечили безперервний цілодобовий моніторинг, детальний пошук і аналіз загроз, а також моніторинг сповіщень про підозрілу активність.
На щоденній основі ми скануємо всі наші мережі на предмет виявлення нових інформаційних активів, а також перевіряємо наявні активи на нові вразливості. Ми інтегрували нашу систему управління вразливостями з нашою CMDB системою.
На сьогодні найслабшою ланкою безпеки залишається людина. Тому важливо забезпечити всебічний захист облікового запису користувача та його робочої станції. Окрім звичних контролів безпеки, таких як захист поштової системи від спаму та фішингових лінків, ми впровадили Microsoft Entra ID Protection. Ця система виявляє ризики, пов’язані з використанням облікового запису користувача на основі локації, часу, не типових IP, витоки паролів і багато іншого.
З погляду захисту, журнали й сигнали, їхня якість і своєчасність — це очі і вуха аналітиків безпеки. Насамперед вам потрібно переконатися, що ви можете об’єднати якомога більше джерел, щоби виділити аномалії та ознаки зловмисників. Сьогодні початкове порушення неминуче. Питання в тому, як швидко ви зможете його виявити (MTTD), потім — як швидко ви зможете локалізувати й контролювати радіус ураження, і, нарешті, — як швидко ви зможете виправити ситуацію (MTTR) і винести з неї відповідні уроки. Це і є справжнім показником роботи тактичної групи кіберзахисту або вашої SOC.
Але через швидкі потоки даних нелегко виокремити відповідні дані і знайти кіл-ланцюг у режимі реального часу. Визначення пріоритетів і звуження кола подій, на які ви повинні реагувати, дозволить вам бути по-справжньому ефективними, і в наші дні це єдиний спосіб наздогнати злочинців. Тому переконайтеся, що ваша SIEM може допомогти вам звузити коло показників і подій, на які вам потрібно звернути увагу.
Й останнє, але не менш важливе: переконайтеся, що у вас є противага, використовуючи Red Team і BAS для постійного навантаження на сині команди і SOC. Це гарантуватиме, що ваші команди дійсно реагують, а вся ваша система від початку до кінця функціонує.
На підприємстві ми застосовуємо ефективну систему фільтрації спаму під керуванням Microsoft 365 Defender, яка спрямована на оптимізацію роботи поштового сервісу компанії та забезпечення співробітників надійним та чистим електронним спілкуванням.
Система аналізує відправників, заголовки, вміст листів та ключові фрази, використовуючи актуальні бази даних відправників спаму, та запобігає потраплянню повідомлень до поштових скриньок користувачів через спрямування на попередній розгляд адміністратору поштового сервісу. Система автоматично оновлює та вдосконалює фільтрацію спаму та/або фішингових повідомлень, спираючись на світові тенденції атак цього типу.
Фахівці з кібербезпеки ДП «ІНФОТЕХ» систематично проводять навчання працівників підприємства, повідомляють, як виявляти атаки, які здійснюються зловмисниками за допомогою поштових сервісів, як реагувати на порушення, що вже сталося, і кого сповіщати про такі події. З огляду на важливість заходів із кібербезпеки та велике значення виявлення атак, за допомогою поштових сервісів, фахівці компанії ДП «ІНФОТЕХ» вивчають нові тенденції з кібербезпеки, щоби бути на крок попереду потенційних загроз.
Оновлення програмного забезпечення та ОС мають вирішальне значення для оптимальної продуктивності та безпеки технологій. Своєчасне оновлення покращує функціональність, покращує взаємодію з користувачем, усуває проблеми, представляє нові функції та оптимізує продуктивність.
Важливо регулярно оновлювати свої системи, бо застаріле програмне забезпечення вразливе, а оновлення захищають від прогалин та потенційних ризиків. Також оновлення пропонують нові та вдосконалені функції та покращення швидкості та якості роботи. Насамкінець, застарілі та неефективні системи та програмне забезпечення можуть заважати роботі ваших співробітників та комфорту клієнтів, які користуються вашими сервісами.
У нестабільному сучасному світі необхідно приділяти велику увагу кібербезпековому ланцюгу поставок. Це не просто питання безпеки даних та інформаційних систем. Це також запорука стабільності та надійності вашого бізнесу.
Сьогодні компанії та організації пов’язані складними ланцюгами поставок, що включають у себе постачальників, підрядників та інших стейкголдерів з усього світу.
Ця взаємопов’язаність створює великий потенціал для кіберзагроз та кібератак. Якщо уявити, що компанія розробника програмного забезпечення зареєстровано у ворожій країні або її співробітники працюють віддалено, знаходячись там, — це є загрозою для кіберстійкості вашої організації.
Один успішний кіберінцидент або витік даних може призвести до значних економічних втрат і порушити навіть найповніші ланцюги поставок. Тому компанії повинні бути готові до виявлення та відповіді на кіберзагрози. Це включає в себе вдосконалення заходів безпеки, моніторингу програмного забезпечення, яким користуються в середині організації.
Усі ці заходи важливі для забезпечення стабільності глобальної економіки та захисту конфіденційної інформації. Кібербезпековий ланцюг поставок стає обов’язковим елементом стратегії для будь-якої компанії або організації, яка прагне залишатися конкурентоспроможною в сучасному цифровому світі.
Кібербезпека стала важливим фактором для захисту національної безпеки та інфраструктури України, а цифрові рішення є ключовим інструментом для ефективного адміністрування допомоги та забезпечення швидкого реагування на потреби громадян. Фахівці Міністерства та ДП ІОЦ щотижнево здійснюють повне резервне копіювання всіх систем, реєстрів та баз даних, власником яких є Мінсоцполітики, та щоденно — інкрементальне резервне копіювання.
Насамперед це стосується Єдиної інформаційної системи соціальної сфери (ЄІССС), що призначена для накопичення, зберігання та автоматизованого оброблення інформації щодо соціального захисту населення. Вона створена з урахуванням новітніх інформаційних та управлінських технологій, єдиних сучасних стандартів якості обслуговування заявників, можливостей вироблення ефективних організаційних і структурних рішень. Звісно, ця система має побудовану комплексну систему захисту інформації. Центр обробки даних ЄІССС розташовано в захищеному периметрі, який має Атестат відповідності у сфері технічного захисту інформації. Наразі завершується створення резервного центру обробки даних у хмарному середовищі.
ЄІССС мінімізує випадки неправомірного надання допомоги та шахрайства завдяки централізації і шифруванню даних, перевірки ідентичності громадян, моніторингу, аналітики та автоматизації процесів, що знижують ризик помилок, які можуть бути зроблені вручну.
Загалом ЄІССС має інтегрований підхід до безпеки та контролю, який спрямований на запобігання шахрайству та неправомірним діям. Вона сприяє покращенню якості надання соціальних послуг та зменшенню втрат коштів через несанкціоновані операції.
У Міністерстві заплановано побудову корпоративної мережі, яка містить оновлення наявного морально застарілого програмно-апаратного забезпечення на більш сучасне з новітніми системами захисту.
Кібербезпека необхідна для страхування бізнесу від загроз. Проте цим її функція не обмежується. Провідні аналітики України та світу підкреслюють можливості, які відкриваються перед компаніями, які інвестують у безпеку своїх цифрових даних.