«Задача искусства сегодня — упорядочить хаос».
Теодор Адорно, 1903–1969.

В отличие от Теодора Адорно, в Onapsis мы хотим добиться обратного: мы хотим внести порядок в хаос. С новыми технологиями, такими как Интернет вещей, или масштабными тенденциями, такими как цифровая трансформация, мы получаем новое измерение сложности, которое может немного напоминать хаос, по крайней мере, с точки зрения ИТ-ландшафта.

Индустрия кибербезопасности сильна и полна экспертов. Тем не менее, успешные кибератаки происходят постоянно, по всему миру. Почему это так? Почему хакеры находят новые способы атаковать свои цели?

Проблема не в том, что индустрия кибербезопасности развивается недостаточно быстро. Если честно, мне кажется даже наоборот — мы очень быстро развиваемся. Проблема в том, как говорит эксперт по ИТ-безопасности Брюс Шнайер, что цель кибербезопасности постоянно меняется. На рынок выходит все больше и больше новых технологий все большей сложности. И все они имеют свои собственные поверхности атаки. И поэтому по мере роста сложности мы теряем позиции.

Аспекты кибербезопасности

В вашем ИТ-ландшафте есть много разных целей для хакеров. Упомянем некоторые из них:

Аспекты кибербезопасности

  • Сетевая безопасность: защита данных и ресурсов в вашей компьютерной сети.
  • Безопасность системы: применение безопасных конфигураций к вашим системам
  • Безопасность приложений: рекомендации по безопасной разработке критически важных для бизнеса приложений.
  • Безопасность в облаке. Принятие правильных мер для предотвращения потери данных, сбоя службы или несанкционированного доступа.
  • Безопасность мобильных устройств: защита данных, например, на смартфонах или устройствах Интернета вещей.
  • Безопасность центра обработки данных: физическая защита центров обработки данных от несанкционированного доступа.
  • Информационная безопасность: использование методов шифрования
  • Интернет-безопасность: наличие безопасных браузеров и инструментов для корпоративных пользователей.

Если учесть, что все эти темы требуют собственных экспертов или опыта, вы получите представление о том, насколько сложной может быть кибербезопасность.

Хотя крайне важно охватить технологическую сторону кибербезопасности, мы должны помнить, что большинство всех успешных атак на самом деле не сосредоточены на технологиях. Наибольшее количество атак сосредоточено на использовании уязвимости человеческого фактора. И некоторые из вас, вероятно, подвергались атакам, таким как фишинговые электронные письма, вредоносное ПО и т. д. Это даже добавляет еще один вектор атаки к вашей общей стратегии управления рисками.

Цели безопасности

В конце концов, тремя основными задачами безопасности являются:

1. Обеспечение непрерывности бизнеса
Кошмар каждого ИТ-менеджера: система дает сбой или становится недоступной, и все бизнес-процессы останавливаются. Каждую секунду, когда ваши системы не работают, вы теряете ценный доход.

2. Обеспечение соответствия
Компании должны соблюдать требования местного законодательства. И, как вы можете видеть из GDPR и других правил конфиденциальности, все больше и больше стран применяют законы для защиты информационных систем.

3. Соблюдайте контракты с заинтересованными сторонами
Наконец, у вас есть контракты с клиентами и партнерами на ваши продукты и услуги. Обычно эти контракты включают конфиденциальную информацию о клиентах или партнерах. Представьте, что сейчас вы страдаете от утечки или потери данных. Возможно, вам придется заплатить большие штрафы или, что еще хуже, потерять доверие клиентов и партнеров.

Чтобы играть по правилам, организациям необходимо защитить множество различных векторов атак. Например:

Защита от внешних и даже внутренних хакеров для предотвращения промышленного шпионажа и мошенничества.
Упускание новых поверхностей для атак из-за политик «BYOD» (принеси свое устройство). Персональные смартфоны, планшеты и IoT-устройства в сети вашей компании являются потенциальными воротами в ваши системы.
Ожидание новых парадигм разработки, которые, например, позволяют быстро разрабатывать прототипы, но где безопасность, к сожалению, не является высшим приоритетом.
Одновременная работа локальных и облачных приложений, когда вам необходимо подключить локальные приложения, защищенные брандмауэром, к облачным службам через Интернет.

Рекомендации по преодолению сложности
Итак, что бы я порекомендовал для преодоления этой сложности?

  1. Повысьте осведомленность о безопасности во всей организации. Хорошо обучайте своих сотрудников. Большинство кибератак нацелены на пользователя, а не на технологию. В конце концов, все мы люди. Одна секунда невнимательности — и вы нажимаете ссылку из фишингового письма, особенно в то время, когда многие организации работают из дома. Обучите своих сотрудников здоровому подозрению в отношении поступающей цифровой информации.
  2. Защитите свои системы и приложения должным образом. Внедрите стратегию управления рисками, которая обеспечивает полезную аналитику, непрерывный мониторинг и автоматизированное управление критически важными бизнес-приложениями. Платформа Onapsis — это правильный продукт, который поможет вам защитить ваши приложения SAP и Oracle ERP.
  3. И последнее, но не менее важное: работайте с новыми технологиями и новыми способами доступа, которые вы используете.
    Можете ли вы контролировать доступ к своей сети и критически важным приложениям, чтобы снизить риски? О чем эти новые устройства IoT? Какие программные фреймворки реализованы? Их регулярно патчят? Что значит принести свои собственные устройства в вашу компанию? Есть ли у них какие-либо известные уязвимости, о которых нам нужно позаботиться?

Одним из важных ответов на вопрос, куда движется кибербезопасность, является машинное обучение. В своем следующем блоге я расскажу вам об этой новой тенденции, которая помогает компаниям вести свой бизнес безопаснее. Посмотрите мой последний вебинар по запросу здесь, чтобы узнать больше о текущем и будущем состоянии кибербезопасности.