Журнал "Information Security/ Информационная безопасность" #4, 2021

Атака через посредника (MITM) При данном типе атаки киберпреступ- ник становится "третьим лишним" и про- пускает весь веб-трафик через себя. В этот момент потенциальная жертва ни о чем не подозревает, что приводит к тому, что все учетные данные для входа в системы оказываются у зло- умышленника. После полученная инфор- мация может быть использована для кражи корпоративных данных или несанкционированных переводов средств. Как обезопасить бизнес? Грамотный выбор инструментов обес- печения безопасности ИТ-ландшафта – залог сохранения конфиденциальности и сохранности корпоративных данных. Меры по обеспечению ИБ можно разде- лить на три ключевых вида: технические средства, организационные меры и про- филактические проверки уровня защи- щенности. Технические средства 1. WAF-комплекс – межсетевой экран для веб-приложений, основными функ- циями которого являются выявление и блокировка атак. С помощью WAF-ком- плекса можно не только выявлять вре- доносный трафик, но также и опреде- лять, какие атаки были направлены на бизнес-критичные системы. Внедрение этого инструмента позволяет бизнесу защититься от атак на бизнес-логику приложений. 2. Межсетевые экраны (FW) являются цифровым защитным барьером вокруг ИТ-инфраструктуры, который защищает сеть и предотвращает несанкциониро- ванный доступ. Они обеспечивают без- опасность сети путем фильтрации вхо- дящего и исходящего сетевого трафика на основе набора правил. В целом зада- ча межсетевых экранов состоит в том, чтобы уменьшить или исключить воз- никновение нежелательных сетевых под- ключений, позволяя при этом свободно протекать всем законным коммуника- циям. 3. Антивирус – программа, которая обнаруживает заражение и выполняет действия по его устранению (лечит или удаляет зараженные файлы). Антиви- русное ПО работает и как профилакти- ческое средство: оно не только борется, но и предотвращает заражение ком- пьютера в будущем. Антивирусное ПО позволяет бизнесу защититься от шпион- ского и вредоносного ПО, фишинговых атак, спам-атак и других киберугроз. 4. DLP – набор инструментов и про- цессов, которые применяются для пред- отвращения потери и нелегитимного использования конфиденциальных дан- ных. DLP-система отслеживает весь тра- фик в защищенной корпоративной сети и позволяет выявлять нарушение поли- тик, несанкционированный доступ к дан- ным со стороны неавторизованных поль- зователей и блокировать попытки несанкционированной передачи крити- чески важных корпоративных данных. 5. Почтовая защита – основная линия защиты корпоративной почты, безопас- ный шлюз. Он фильтрует вредоносные сообщения и отправляет их в карантин. Безопасный шлюз электронной почты может блокировать до 99,99% спама, обнаруживать и удалять письма, содер- жащие вредоносные ссылки или вложе- ния. 6. SIEM-системы собирают и объеди- няют данные со всей ИТ-инфраструкту- ры, от хост-систем и приложений до устройств безопасности, после чего про- исходит классификация и анализ инци- дентов и событий. SIEM-системы на основе правил корреляции получаемых событий выявляют потенциальные инци- денты ИБ и уведомляют об этом адми- нистратора безопасности. Организационные меры 1. Повышение осведомленности. Регу- лярные внутрикорпоративные вебинары и обучение основам ИБ жизненно необходимы для каждой компании. Это позволяет повысить осведомленность сотрудников и убедиться, что они обла- дают навыками, необходимыми для обнаружения и противодействия ата- кам. 2. Разграничение прав и ролей сотруд- ников. Полный доступ каждого сотруд- ника ко всем данным компании имеет свои риски: утечка клиентских баз, инсайдерская торговля и раскрытие информации об инновационной деятель- ности. Компаниям необходимо четко разграничивать права доступа пользо- вателей к корпоративным системам, файлам и оборудованию. Регулярная проверка защищенности: пентест + аудит Аудит информационной безопасности ИТ-инфраструктуры – это независимая оценка уровня защищенности компании на соответствие признанным практикам в области обеспечения ИБ, а также законодательным требованиям: между- народному стандарту ISO/IEC 27001, ФЗ- 152 "О персональных данных" и ФЗ-187 "О безопасности критической информа- ционной инфраструктуры". В аудит вхо- дит оценка эффективности и надежности существующих методов защиты, анализ слабых мест и уязвимостей, а также оценка их критичности и разработка рекомендаций по их устранению. Аудит ИБ – важнейшая мера при раз- работке концепции защиты ИТ-ландшаф- та. Однако по-настоящему она эффек- тивна только в том случае, если осу- ществляется с определенной периодич- ностью, а не как разовая инициатива. Помимо аудита, стоит обратить вни- мание и на тестирование на проникно- вение – пентест. Это имитация реальной атаки с применением техник и методов, которые используют злоумышленники с целью выявления уязвимых точек в ИТ- инфраструктуре компании. Проведение пентестпозволяет бизнесу получить реальную оценку и полноценную картину уровня защищенности инфраструктуры и всех информационных систем, а также сформировать список действий и меро- приятий, необходимых для повышения уровня безопасности. В заключение Обеспечение информационной без- опасности является одной из ключевых задач бизнеса. Безопасность должна быть как на техническом уровне, в кото- рый входят все необходимые инстру- менты защиты инфраструктуры, так и на организационном: сотрудники ком- пании всегда должны быть в курсе последних новостей в сфере ИБ и акту- альных техник киберпреступников. Толь- ко комплексный и проактивный подход к обеспечению ИБ позволит добиться высокого уровня безопасности и сохра- нить конфиденциальные данные внутри организации. l • 19 УПРАВЛЕНИЕ www.itsec.ru Объекты атак (доля атак) Источник: исследование Positive Technologies "Актуальные киберугрозы: II квартал 2021 года" Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw