https://cyber-web.ru/
Киберпространство - наше будущее

Что такое кибербезопасность?

Технологии и передовые методы кибербезопасности защищают критически важные системы и конфиденциальную информацию от постоянно растущего числа постоянно развивающихся угроз

0 460

Кибербезопасность — это практика защиты критически важных систем и конфиденциальной информации от цифровых атак. Также известные как безопасность информационных технологий (ИТ), меры кибербезопасности предназначены для борьбы с угрозами сетевым системам и приложениям, независимо от того, исходят ли эти угрозы изнутри или извне организации.

В 2020 году средняя стоимость нарушения данных составила 3,86 миллиона долларов США во всем мире и 8,64 миллиона долларов США в Соединенных Штатах. Эти расходы включают расходы на обнаружение нарушения и реагирование на него, затраты на простои и упущенную выгоду, а также долгосрочный репутационный ущерб для бизнеса и его бренда. Киберпреступники нацеливаются на личную информацию клиентов (PII) — имена, адреса, национальные идентификационные номера (например, номер социального страхования в США, фискальные коды в Италии) и информацию о кредитных картах — а затем продают эти записи на подпольных цифровых рынках. Скомпрометированный PII часто приводит к потере доверия клиентов, наложению регулирующих штрафов и даже судебным искам.

Сложность системы безопасности, создаваемая разрозненными технологиями и отсутствием собственного опыта, может увеличить эти затраты. Но организации с комплексной стратегией кибербезопасности, основанной на лучших практиках и автоматизированной с использованием передовой аналитики, искусственного интеллекта (ИИ) и машинного обучения, могут более эффективно бороться с киберугрозами и сокращать жизненный цикл и последствия нарушений, когда они происходят.

Домены кибербезопасности

Сильная стратегия кибербезопасности имеет уровни защиты от киберпреступности, включая кибератаки, которые пытаются получить доступ, изменить или уничтожить данные; вымогать деньги у пользователей или организации; или направлены на нарушение нормальной деловой деятельности. Контрмеры должны касаться:

  • Безопасность критической инфраструктуры — методы защиты компьютерных систем, сетей и других активов, на которые общество полагается в интересах национальной безопасности, экономического здоровья и/или общественной безопасности. Национальный институт стандартов и технологий (NIST) создал структуру кибербезопасности, чтобы помочь организациям в этой области, в то время как Министерство внутренней безопасности США (DHS) предоставляет дополнительные рекомендации.
  • Сетевая безопасность — Меры безопасности для защиты компьютерной сети от злоумышленников, включая как проводные, так и беспроводные (Wi-Fi) соединения.
  • Безопасность приложений — процессы, которые помогают защитить приложения, работающие локально и в облаке. Безопасность должна быть встроена в приложения на этапе проектирования с учетом того, как обрабатываются данные, аутентификации пользователей и т.д.
  • Облачная безопасность — в частности, настоящие конфиденциальные вычисления, которые шифруют облачные данные в состоянии покоя (в хранилище), в движении (по мере их перемещения в облако, из облака и внутри него) и в процессе использования (во время обработки) для поддержки конфиденциальности клиентов, бизнес-требований и стандартов соответствия нормативным требованиям.
  • Информационная безопасность — Меры по защите данных, такие как Общие правила защиты данных или GDPR, которые защищают ваши наиболее конфиденциальные данные от несанкционированного доступа, раскрытия или кражи.
  • Обучение конечных пользователей-повышение осведомленности о безопасности во всей организации для повышения безопасности конечных точек. Например, пользователей можно научить удалять подозрительные вложения электронной почты, избегать использования неизвестных USB-устройств и т.д.
  • Планирование аварийного восстановления/обеспечения непрерывности бизнеса — Инструменты и процедуры для реагирования на незапланированные события, такие как стихийные бедствия, отключения электроэнергии или инциденты кибербезопасности, с минимальными нарушениями ключевых операций.
  • Безопасность хранения данных — IBM FlashSystem® обеспечивает надежную защиту данных с многочисленными гарантиями. Это включает в себя шифрование и неизменяемые и изолированные копии данных. Они остаются в одном пуле, поэтому их можно быстро восстановить для поддержки восстановления, минимизируя воздействие кибератаки.
  • Безопасность мобильных устройств — IBM Security MaaS360 с Watson позволяет управлять мобильными сотрудниками и обеспечивать их безопасность с помощью безопасности приложений, безопасности приложений-контейнеров и безопасной мобильной почты.

Опасные мифы о кибербезопасности

По всему миру растет число инцидентов, связанных с кибербезопасностью, но по-прежнему сохраняются ошибочные представления, в том числе о том, что:

  • Киберпреступники-аутсайдеры. На самом деле нарушения кибербезопасности часто являются результатом действий злоумышленников, работающих на себя или совместно с внешними хакерами. Эти инсайдеры могут быть частью хорошо организованных групп, поддерживаемых национальными государствами.
  • Риски хорошо известны. На самом деле, область риска все еще расширяется, и в старых и новых приложениях и устройствах сообщается о тысячах новых уязвимостей. И возможности для человеческих ошибок — особенно со стороны нерадивых сотрудников или подрядчиков, которые непреднамеренно приводят к нарушению данных, — продолжают увеличиваться.
  • Векторы атаки сдерживаются. Киберпреступники постоянно находят новые векторы атаки, включая системы Linux, операционные технологии (OT), устройства Интернета вещей (IoT) и облачные среды.
  • Моя промышленность в безопасности. В каждой отрасли есть своя доля рисков кибербезопасности, и киберпреступники используют потребности коммуникационных сетей почти в каждой государственной организации и организации частного сектора. Например, атаки вымогателей (см. Ниже) нацелены на большее число секторов, чем когда-либо, включая местные органы власти и некоммерческие организации, а также возросли угрозы для цепочек поставок, веб-сайтов». gov» и критической инфраструктуры.

Распространенные киберугрозы

Хотя профессионалы в области кибербезопасности усердно работают над устранением пробелов в безопасности, злоумышленники всегда ищут новые способы избежать внимания ИТ, уклониться от мер защиты и использовать возникающие слабые места. Последние угрозы кибербезопасности придают новый импульс “известным” угрозам, используя преимущества среды «работа из дома», инструменты удаленного доступа и новые облачные сервисы. Эти развивающиеся угрозы включают:

  • Вредоносная программа

    Термин “вредоносное ПО” относится к вариантам вредоносного программного обеспечения, таким как черви, вирусы, трояны и шпионские программы, которые обеспечивают несанкционированный доступ или наносят ущерб компьютеру. Атаки вредоносных программ все чаще становятся “без файлов” и предназначены для обхода знакомых методов обнаружения, таких как антивирусные средства, которые сканируют вредоносные вложения файлов.

  • Вирус-вымогатель

    Вымогатели-это тип вредоносного ПО, которое блокирует файлы, данные или системы и угрожает стереть или уничтожить данные — или сделать личные или конфиденциальные данные общедоступными, — если киберпреступникам, которые начали атаку, не будет выплачен выкуп. Недавние атаки вымогателей были нацелены на государственные и местные органы власти, которые легче взломать, чем организации, и на которые оказывается давление с целью выплаты выкупов для восстановления приложений и веб-сайтов, на которые полагаются граждане.

  • Фишинг / социальная инженерия

    Фишинг-это форма социальной инженерии, которая обманом заставляет пользователей предоставлять свои собственные персональные данные или конфиденциальную информацию. При фишинговых мошенничествах электронные письма или текстовые сообщения, по-видимому, поступают от законной компании с просьбой предоставить конфиденциальную информацию, такую как данные кредитной карты или данные для входа в систему. ФБР отметило о всплеске связанного с пандемией фишинга, связанного с ростом удаленной работы.

  • Инсайдерские угрозы

    Нынешние или бывшие сотрудники, деловые партнеры, подрядчики или кто-либо, кто имел доступ к системам или сетям в прошлом, могут рассматриваться как угроза со стороны инсайдеров, если они злоупотребляют своими разрешениями на доступ. Внутренние угрозы могут быть невидимы для традиционных решений безопасности, таких как брандмауэры и системы обнаружения вторжений, которые фокусируются на внешних угрозах.

  • Распределенные атаки типа «отказ в обслуживании» (DDoS)

    DDoS-атака пытается привести к сбою сервера, веб-сайта или сети, перегружая их трафиком, обычно из нескольких скоординированных систем. DDoS-атаки поражают корпоративные сети с помощью простого протокола управления сетью (SNMP), используемого для модемов, принтеров, коммутаторов, маршрутизаторов и серверов.

  • Расширенные постоянные угрозы (APTs)

    В APT злоумышленник или группа злоумышленников проникают в систему и остаются незамеченными в течение длительного периода. Злоумышленник оставляет сети и системы нетронутыми, чтобы злоумышленник мог шпионить за деловой активностью и красть конфиденциальные данные, избегая при этом активации защитных контрмер. Недавнее нарушение Солнечными ветрами правительственных систем Соединенных Штатов является примером APT.

  • Атаки «Человек посередине»

    Человек посередине-это атака на подслушивание, при которой киберпреступник перехватывает и передает сообщения между двумя сторонами с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые между устройством гостя и сетью.

Ключевые технологии и передовой опыт в области кибербезопасности

Следующие рекомендации и технологии могут помочь вашей организации внедрить надежную кибербезопасность, которая снижает вашу уязвимость к кибератакам и защищает ваши критически важные информационные системы, не нарушая работу пользователей или клиентов:

  • Управление идентификацией и доступом (IAM) определяет роли и права доступа для каждого пользователя, а также условия, при которых им предоставляются или отказываются в их правах. IAM методика включения единого входа, которая позволяет пользователю входить в Сеть сразу, без повторного ввода учетных данных в течение той же сессии; многофакторной аутентификации, требующая двух или более учетные данные для доступа; привилегированных учетных записей пользователей, который предоставляет административные привилегии только определенным пользователям, и пользователь жизненного цикла управления, который управляет каждой личности пользователя и разграничение прав доступа от первоначальной регистрации на пенсию. Инструменты IAM также могут предоставить вашим специалистам по кибербезопасности более подробную информацию о подозрительной активности на устройствах конечных пользователей, включая конечные точки, к которым они физически не могут получить доступ. Это помогает ускорить расследование и время реагирования, чтобы изолировать и локализовать ущерб от нарушения.
  • Комплексная платформа безопасности данных защищает конфиденциальную информацию в различных средах, включая гибридные много облачные среды. Лучшие платформы безопасности данных обеспечивают автоматизированную видимость уязвимостей данных в режиме реального времени, а также постоянный мониторинг, который предупреждает их об уязвимостях и рисках данных до того, как они станут нарушениями данных; они также должны упростить соблюдение государственных и отраслевых правил конфиденциальности данных. Резервное копирование и шифрование также жизненно важны для обеспечения безопасности данных.
  • Информация о безопасности и управление событиями (SIEM) агрегирует и анализирует данные о событиях безопасности, чтобы автоматически обнаруживать подозрительные действия пользователей и инициировать превентивные или корректирующие меры. Сегодня решения SIEM включают в себя передовые методы обнаружения, такие как анализ поведения пользователей и искусственный интеллект (ИИ). SIEM может автоматически определять приоритеты реагирования на киберугрозы в соответствии с целями управления рисками вашей организации. И многие организации интегрируют свои инструменты SIEM с платформой управления безопасностью, автоматизации и реагирования (SOAR), которые еще больше автоматизируют и ускоряют реагирование организаций на инциденты кибербезопасности и устраняют многие инциденты без вмешательства человека.

Стратегия безопасности с нулевым доверием

Бизнес сегодня связан, как никогда раньше. Ваши системы, пользователи и данные живут и работают в разных средах. Безопасность по периметру больше не является адекватной, но внедрение средств контроля безопасности в каждой среде создает сложности. Результатом в обоих случаях является ухудшение защиты ваших наиболее важных активов. Стратегия нулевого доверия предполагает компромисс и устанавливает элементы управления для проверки подлинности и назначения каждого пользователя, устройства и подключения к бизнесу. Для успешного выполнения стратегии нулевого доверия организациям необходим способ объединения информации о безопасности для создания контекста (безопасность устройства, местоположение и т. Д.), Который информирует и обеспечивает контроль проверки.

Интересное на эту тему:

Кибербезопасность: как защитить личные данные в сети

Оставьте комментарий

Ваш электронный адрес не будет опубликован.


This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More