`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Александр Черников

Шесть жестоких истин для CIO. Часть 3

+11
голос

Итак, IT лидерство всегда связано с преодолением различных препятствий, и каждый CIO должен быть готов к неизбежным неудачам. Мы уже рассмотрели Shadow IT и проблемы облаков. Третья и четвертая части описывают проблемы внешней и внутренней безопасности систем соответственно.

Истина 3. Ваши системы взломаны

Шесть жестоких истин для CIO. Часть 3

В этом разделе эксперты утверждают, что любая корпоративная сеть, имеющая точки входа, находится под угрозой, и корпоративные данные всегда в опасности. Положение только ухудшается с течением времени. Согласно Identity Theft Resource Center, только за 2016 г. количество случаев несанкционированного доступа к данным увеличилось на 40%.

Вопрос — что с этим можно сделать? Многие предприятия стандартно отвечают, что они много инвестируют в устройства сетевой безопасности. Хмм... Предоставим слово уже известным нам по прежним блогам экспертам.

Шесть жестоких истин для CIO. Часть 3

Слева направо — Майкл Мейкл, Том Майнелли, Бобби Камерон.

Майкл Мейкл считает, что простое вливание денег в безопасность — неправильный подход. «Все хотят иметь корпоративные системы, которыми легко управлять и которые трудно взломать», — говорит он. — «Но при этом почти все обычно ограничиваются покупкой как можно более «навороченных» аппаратных устройств безопасности.

Результат — ими трудно управлять, а данные остаются незащищенными и уязвимыми. Более умный подход должен предполагать, что корпоративная IT среда уже поставлена под угрозу, и далее проектировать план обеспечения безопасности на основании этого».

«Вместо того, чтобы пытаться защитить сети и устройства, умные организации обращают внимание на обеспечение безопасности данных компании во всех конечных точках, — добавляет Том Майнелли. — Что происходит, как только кто-то воткнул USB флешку в свой компьютер на рабочем месте? Что происходит, пока данные перемещаются от одного адреса электронной почты к другому или от одного жесткого диска к другому?»

«Безопасность постоянно ухудшается, потому что появляется все больше устройств и данных, которые нужно защищать», — говорит Бобби Камерон. — «Да, такие технологии как докер-контейнеры для облачных данных и автоматизированное обнаружение нарушений на основе AI помогают несколько смягчить проблему.

Но гораздо более важно то, что после таких громких взломов, как Equifax и Yahoo, руководители C-уровня и совет директоров компаний, наконец, начинают обращать внимание на то, что нужно не только выделять деньги на безопасность, но и грамотно тратить их».

Сегодня к нашим экспертам присоединится Роджер А. Граймс (Roger A. Grimes) — обладатель более 40 сертификатов и автор восьми книг по безопасности.

Пять фактов компьютерной безопасности, которые удивляют большинство людей

Шесть жестоких истин для CIO. Часть 3

Роджер Граймс и некоторые его книги на Amazon

По Граймсу, пять утверждений, приведенных ниже, являются основными причинами большинства рисков компьютерной безопасности. «Если вы достаточно глубоко поймете эти причины сегодня, то получите преимущество перед другими компаниями завтра», — говорит он.

1. Каждая компания взломана

Когда мир слышит об очередном большом взломе, люди, вероятно, думают, что эта компания или организация не уделяет должного внимания компьютерной безопасности. Когда это происходит снова и снова, когда опять украдены миллионы аккаунтов или миллионы долларов, люди должны думать, что «Каждая компания взломана. Это — просто очередной случай, о котором сегодня говорят СМИ».

Да, каждая компания полностью принадлежит хакерам или легко может быть взломана. Это — просто факт. Конечно, сюда не могут быть отнесены совершенно секретные военные системы, которые принципиально не имеют подключения к интернету, и жесткие диски которых закрываются в сейфах в конце каждого рабочего дня. Мы же говорим о типичной средней корпоративной компании или малом бизнесе.

Шесть жестоких истин для CIO. Часть 3

Четыре основные мотивации взлома компьютерных систем в 2016 г. Все-таки две трети нарушителей хотят денег. А чистых хакеров «из любви к искусству» всего 7,9%.

Консультанты по безопасности говорят, что в их практике не было ни одного случая, когда бы в компании, где проводился аудит, не находился по крайней мере один хакер или инсайдер-злоумышленник. В большинстве случаев, особенно за последнее десятилетие, обнаруживались целые группы, которые работали в течение многих лет.

Интересно, что одна из причин, почему инсайдеры взламывали корпоративные системы, заключалась в нежелании администрации тратиться на обеспечение безопасности. Это — тот случай, когда IT персонал больше беспокоится о безопасности компании, чем ее топ-менеджеры.

«При аудите меня часто просили попытаться проникнуть в корпоративную систему», — говорит Граймс. — «Мне никогда не требовалось больше часа, чтобы сделать это, за исключением одной компании, где мне понадобилось три часа. И то только потому, что они уже последовали моим советам после предыдущего аудита.

При этом я — только средний тестер проникновения. Есть люди, которыми я восхищаюсь. Они входят еще быстрее. В целом компьютеры в мире очень плохо защищены. Большинство компаний не делает почти ничего, чтобы обезопасить свои компьютеры. Нужно просто немного посмотреть, чтобы найти доступную брешь».

2. Большинство компаний не знают, как их ломают

По опыту того же Граймса, только каждый пятый специалист по безопасности, который полный день работает в компании и получает до $80К в год, может сказать, каких именно атак он ожидает и как готовится к их отражению.

Это означает, что 80% безопасников в лучшем случае защищаются «от всего». Остальная часть IT, — и, тем более, другие сотрудники, абсолютно невежественны. Если почти никто в компании не знает, какие угрозы наиболее опасны для них, как они могут эффективно бороться с ними?

3. Угрозы реальные и воспринятые

Существует очень большой разрыв между самыми большими потенциальными угрозами и самыми большими фактическими действиями компаний. Безопасники, которые понимают это различие, должны цениться на вес золота.

Каждый год появляется пять-семь тысяч различных новых эксплойтов*. Это довольно последовательно отмечается в течение более десяти последних лет. 25-35% из них имеют очень высокий уровень вредоносности.

* Эксплойты — подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере (Kaspersky Lab).

4. Брандмауэры и антивирусы не настолько важны

Большинство сегодняшних проблем безопасности связано с угрозами со стороны клиента, т.е., теми, которые инициируются конечным пользователем.

Брандмауэры в целом добавляют очень мало ценности. Главная ценность традиционного брандмауэра в том, что он предотвращает несанкционированную попытку соединения с уязвимым сервисом. Однако если сервис достаточно безопасен сам по себе, брандмауэр не добавляет ничего нового.

Нельзя сказать, что брандмауэры совершенно бесполезны, особенно интеллектуальные решения последних поколений. Они, например, могут глубоко просматривать и анализировать пакеты. Просто большинство угроз уже не те, на противодействие которым они были рассчитаны.

Шесть жестоких истин для CIO. Часть 3

Вот вопрос — если все они эффективны на 100%, то почему их так много?

Антивирусное ПО также почти не имеет ценности. Любому антивирусному продукту очень сложно быть эффективным на 100% эффективным против всего malware, объем которого увеличивается с каждым днем.

Если на коробке написано «Защита 100%», не верьте этому. Пусть даже тестирование продукта проводилось объективно и тщательно, — но оно проводилось в статичной среде. А malware постоянно обновляется. В реальном мире первая же malware программа, с которой сталкивается пользователь, фактически представляет собой downloader, который загружает совершенно новые malware программы, обновленные так, чтобы обойти все антивирусное ПО.

5. Две проблемы составляют почти 100% риска

В области безопасности всегда доминировали две наиболее вероятных причины, которые приводят к неприятностям. Первая — не обновленное и не пропатченное ПО. Вторая — инсталляция того, чего не нужно было ставить никогда.

Эти две причины составляют почти 100% риска. Если вы не устраняете их, тогда остальные не имеют значения. Иногда единственная не пролеченная вовремя программа дает более 90% нарушений. Социальные сети дают большинство из остального.

Выводы из Истины 3

Тема хакеров, крекеров и иже с ними практически бесконечна и неохватна. Никто не может быть гарантирован от внешнего нападения, если у него есть внешняя точка входа. Как указывают выше эксперты — защититься на 100% невозможно, даже потратив большие деньги на «самое лучшее» аппаратное и программное обеспечение безопасности.

Единственное средство, которое может в какой-то степени уменьшить риск нанесения вреда — гигиена, т.е., установление и поддержание определенных правил для персонала по использованию компьютеров и сетей. И нужно еще раз перепроверить все и удостовериться, что вы концентрируетесь на наиболее важных проблемах.

Впрочем, большой вред организации может нанести и собственная служба IT безопасности, если она не следит за своевременным обновлением и пропатчиванием используемого системного ПО и приложений. Об этом — в следующей части «Жестоких истин».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

Безобасность - адекватные меры, предполагаемой угрозе?

Неплохо. Есть работа для Вас, пишите, жду...

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT