`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Евгений Куликов

Уроки безопасности

0 
 

Уроки безопасности

В прошлом году достоянием общественности стали ряд масштабных инцидентов безопасности из которых можно сделать ряд полезных для бизнеса выводов. В частности, что адекватная реакция на инциденты не менее важна, чем их предотвращение и устранение последствий.

Так, стало известно, что компания Uber в конце 2016 г. скрыла факт кражи данных 57 млн. клиентов и, к тому же, заплатила хакерам около 100 тыс. долл. за молчание. В свою очередь Equifax стала жертвой кибер-преступников, которые воспользовавшись дырой безопасности в веб-приложении компании для кражи информации о 143 млн. ее пользователей.

Отказ от своевременного уведомления пользователей о взломе привел к некоторым юридическим последствиям для Uber (помимо суммы выкупа), а в случае с Equifax непоследовательные заявления представителей компании продемонстрировали непрофессиональный подход и нанесли серьезный урон репутации.

Чтобы избежать подобных ситуаций, важно, чтобы обновления безопасности были частью бизнес-стратегии компании, как и уведомление об инцидентах соответствующих органов, которое, хоть и неприятно, но должно быть первым шагом после случившегося.

Кроме того, пример Uber показал, что обмен регистрационными данными через код – не такая уж хорошая идея. Хакеры в итоге получили доступ к серверам компании благодаря коду, который разработчики Uber опубликовали на Github.

Далеко не все угрозы проистекают от вредоносного ПО. Злоумышленники могут также использовать вполне легальные утилиты, чтобы проникнуть в сеть предприятия и начать выдавать себя за администратора. Такие атаки, безусловно, останутся в «тренде», а для их выявления необходимо использовать усовершенствованные инструменты мониторинга в сочетании с методами Threat Hunting, основанными на поведении пользователя.

Прошлый год показал, что даже сложные пароли, которые сочетали в себе прописные и строчные буквы, цифры и специальные символы, нередко могут быть подобраны злоумышленниками. Поэтому Национальный Институт Стандартов и Технологий (NIST) пересмотрел подходы к созданию паролей и теперь рекомендует использовать составные предложения со случайными словами. Такой пароль будет достаточно длинным и сложным в подборе. При этом пользователю его легко запомнить.

Количество вредоносных программ растет экспоненциально. К примеру, в прошлом году компания PandaLabs зарегистрировала свыше 15 млн. новых вредоносов. Но лишь малая их часть получила широкое распространение. Т.е. большинство образцов имеет очень ограниченное распространение и всегда пытается оставаться незамеченными. Поэтому для защиты важно выбрать современную платформу с функциями расширенной информационной безопасности для распознавания атак и реагирования на них в режиме реального времени.

Уже упоминавшаяся атака на Equifax началась в мае 2017 г. и основывалась на уязвимости, которая была обнаружена еще в марте. Потому патчи стоит устанавливать максимально оперативно, пока злоумышленники не воспользовались известной уязвимостью.

Системы, решения и устройства, используемые в компании, но которые никогда не были разрешены ее ИТ-специалистами, известны как «теневое ИТ». Они представляют собой своеобразную «черную дыру» для корпоративной системы безопасности, т.к. очень сложно защитить то, о существовании чего не известно. По данным исследования EMC, ежегодные потери от «теневого ИТ» достигают 1,7 трлн. долл. Таким образом, необходимо разрабатывать приемлемые политики, которые бы удовлетворяли потребности сотрудников, ограждая их от соблазна использовать несанкционированные решения. Повышение осведомленности по вопросам безопасности и анализ того, почему сотрудники переходят на приложения и утилиты, запрещенные в компании, могут даже помочь усовершенствовать рабочие процессы.

Количество внешних угроз продолжает увеличиваться, поэтому важно сделать правильные выводы из предыдущего опыта.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT