Возможно ли предотвратить целевые атаки?

 2 июля 2021 Традиционной защиты в виде антивирусов достаточно только против несложных случайных хакерских атак. При целевых (таргетированных) атаках, когда злоумышленники знают, кого атакуют и пытаются обойти каждый из уровней защиты, нужны более серьезные меры защиты. Обычно это хорошо организованные, тщательно спланированные атаки, направленные на конкретные организации или целые отрасли экономики, осуществляемые, как правило, хакерскими группировками. Причем, конкретная организация может являться как непосредственной целью киберпреступников, так и промежуточным звеном в более сложной цепочке хакерской атаки.
Предотвратить целевые (таргетированные) атаки невозможно, но их можно своевременно выявить и остановить. Основная цель защитного решения – сделать обход защиты максимально ресурсозатратным.
В современных условиях организациям необходимо использовать комплекс программных и аппаратных средств, позволяющий обеспечить приемлемый уровень защищенности информационных систем с сохранением достаточной эффективности бизнес-процессов.

Дополнительные виды и средства кибербезопасности:
–    Межсетевые экраны нового поколения
–    Системы обнаружения и предотвращения вторжений
–    Межсетевые экраны веб-приложений
–    «Песочницы»
–    Системы предотвращения утечек информации (DLP)
–    Системы защиты конечных устройств (EPP)
–    Системы обнаружения и реагирования на угрозы на конечных устройствах (EDR)
–    Системы обнаружения и реагирования на угрозы в инфраструктуре (XDR)
–    Шифрование данных
–    Виртуальные частные сети
–    Электронная цифровая подпись
–    Двухфакторная аутентификация
–    Средства защиты от DDoS
–    Средства для защиты почтовых серверов
–    Средства для защиты систем коллективной работы
–    Сканеры уязвимостей
–    Тесты на проникновение
–    Менеджеры паролей
–    Управление мобильными устройствами
–    Ограничение программной среды
–    Системы анализа поведения пользователей (UBA)
–    Системы анализа поведения пользователей и сущностей (UEBA)
–    Системы безопасного доступа в облако (CASB)
–    Системы управления событиями информационной безопасности (SIEM)
–    Центры обеспечения безопасности (SOC)
–    Cистемы оркестровки, автоматизации и реагирования (SOAR)

Как показывает практика, киберпреступники уже давно научились обходить многие из вышеуказанных средств кибербезопасности. Противостоять возможной реализации угроз кибербезопасности можно, только используя комплексный подход и приняв адекватные меры защиты. Грамотный подход к кибербезопасности предполагает многоуровневую защиту всей инфраструктуры.

Комплекс защитных мер, направленный на предотвращение нарушений конфиденциальности данных, должен включать также ряд организационных мер:
–    Строгий учет используемого ПО и оборудования, а также каналов передачи информации
–    Внедрение корректной политики информационной безопасности
–    Разработка четких регламентов обмена данными
–    Подготовка парольных политик и регламентов
–    Оформление договоров о неразглашении перечня сведений, не подлежащих огласке, с сотрудниками бухгалтерии, финансовых служб и других экономических подразделений организации
–    Составление плана реагирования на инциденты
–    Проведение периодических инструктажей персонала организации по соблюдению требований и регламентов информационной безопасности
–    Регулярный анализ эффективности мер и средств информационной безопасности
–    Организация системы контроля за соблюдением политик и регламентов со стороны руководства организации и административного персонала

Воспринимать затраты на информационную безопасность следует как инвестицию, ведь, как говорится, «скупой платит дважды». Важно помнить, что обеспечение информационной безопасности – это непрерывный процесс, требующий постоянного внимания и контроля, а не единоразовое мероприятие. И средства защиты будут неэффективны без мониторинга, обслуживания и поддержки со стороны опытных специалистов по информационной безопасности.

Автор: Иванков Алексей, системный архитектор Центра кибербезопасности Открытых Технологий

Предыдущая новость:
Первый в энергетическом секторе России проект SD-WAN: компания «Открытые Технологии» и ПАО «Самараэнерго» объединили более 20 подразделений в Самарской области
Следующая новость:
Глобальное исследование кибератак и методы их предупреждения