11.10.2023 | 8 самых дорогостоящих ошибок, которые может совершить ваша IT-команда |
В наше время, когда предприятия почти полностью полагаются на виртуальные операции, защита своего бизнеса от кибератак и утечек данных имеет решающее значение, ведь ошибки безопасности могут быть чрезвычайно дорогостоящими для организации. По данным компании IBM, средняя стоимость утечки данных достигла 4,35 млн долларов в 2022 году, что на 12,7% больше, чем в 2020 году. В отчёте также говорится, что социальная инженерия и скомпрометированные учётные данные являются одними из наиболее распространённых векторов атак. Ещё более тревожным является тот факт, что до 60% малых предприятий в конечном итоге объявляют себя банкротами в течение шести месяцев после утечки данных. В этой статье рассмотрим некоторые из наиболее распространённых и фатальных для компании ошибок, которые может совершить её IT-команда. Разумеется, также поговорим о том, как предотвратить данные ошибки и повысить общую безопасность предприятия. 1. Неспособность реализовать контроль доступаНеспособность реализовать эффективную политику управления доступом может подвергнуть приложения, компьютеры и сети компании вполне реальному риску. Это облегчит хакерам возможность воспользоваться неконтролируемыми административными привилегиями и использовать приобретённые полномочия в своих гнусных целях. Прошлогодний отчёт Verizon о расследовании нарушений данных показал, что неправомерное использование инсайдерской информации является одним из наиболее распространённых каналов утечек данных. Согласно отчёту, 55% всех случаев неправомерного использования конфиденциальных данных компаний были результатом злоупотребления привилегиями конкретных работников. Организации должны иметь надёжную политику использования, в связи с чем просто необходимо настроить ограничения доступа сотрудников к сторонним веб-сайтам с рабочих устройств, а также озаботиться вопросами контроля доступа к корпоративным данным с личных устройств работников. Также рекомендуется ограничить административные возможности пользователей внутри системы: далеко не каждый сотрудник должен иметь доступ ко всей информации, хранящейся в компании. А чем меньше людей имеют доступ к конфиденциальным данным, тем меньше риск их утечки. 2. Устаревшие версии программного и аппаратного обеспеченияНи для кого не секрет, что устаревшее программное обеспечение может содержать известные уязвимости, которые злоумышленники могут использовать для получения доступа к системам и данным. Потенциально это может привести к заражению систем компании программами-вымогателями и прочим зловредным софтом. Управление исправлениями является важной частью обеспечения кибербезопасности. Если IT-команды своевременно не обновляют программное обеспечение до последних версий, это может сделать системы компании уязвимыми для атак. Когда выходит новый патч на тот или иной программный софт, применить его необходимо как можно быстрее, потому что уязвимости быстро становятся достоянием общественности. Другой распространённой ошибкой, о которой мало кто задумывается, является слишком долгое использование ноутбуков, настольных компьютеров, серверов, сетевого оборудования и прочих устройств, которые со временем просто перестают поддерживать последние обновления безопасности и навсегда остаются уязвимыми для киберпреступного вмешательства. Проблемы в компании начинаются тогда, когда у руководства не получается грамотно спланировать или заложить в бюджет регулярные циклы обновления аппаратного и программного обеспечения, часто недооценивая продолжительность времени между обновлениями. Оборудование начинает работать со сбоями, а программное обеспечение на них сильно устаревает. Компьютеры, серверы, маршрутизаторы и прочее оборудование, которое широко используется в бизнесе каждый день, функционирует с оптимальной производительностью и надёжностью только в течение примерно трёх-четырёх лет, после чего было бы неплохо его тщательно проверить. Как оборудование справляется со своими задачами? Не прекратил ли производить программную поддержку этих устройств? В случае выявления возможных рисков для безопасности, такое оборудование необходимо заменить на новое. 3. Недостаточное резервное копирование данныхРезультаты опроса , опубликованные компанией Acronis в 2020 году, показали, что только 15% опрошенных организаций создаёт резервные копии важных данных по несколько раз в день. Только 26% резервируют данные раз в день, в то время как 28% компаний делают резервные копии и вовсе всего раз в месяц, что крайне редко, особенно для крупных организаций с сотнями и тысячами бизнес-операций в день. 68% респондентов отметили, что хотя бы раз теряли свои важные бизнес-данные из-за их случайного удаления, сбоя оборудования или программного обеспечения. И именно на такие случаи было бы неплохо иметь свежую резервную копию, чтобы не потратить ещё кучу времени на ручное восстановление потерянных данных. Иными словами, недостаточное планирование аварийного восстановления может привести к потере данных, времени и дорогостоящим юридическим последствиям. Это также может повлиять на текущие бизнес-операции, включая потерю партнёрских отношений и репутационный ущерб. 4. Слабые паролиВ своих атаках злоумышленники часто используют метод подбора паролей по словарю, или же взлома пароля администратора для получения доступа ко всей целевой сети. И то, и другое явление — следствие слабых и неуникальных паролей. Многофакторная аутентификация (MFA) обычно эффективно решает подобные проблемы. Она представляет из себя многоэтапный процесс входа в учётную запись, требующий от пользователей ввода дополнительной информации, а не только пароля. Например, вместе с паролем пользователей могут попросить ввести короткий код, отправленный на смартфон, ответить на секретный вопрос или отсканировать отпечаток пальца. 5. Слабая сетевая безопасность или неправильно настроенные системыПлохая практика сетевой безопасности может привести к несанкционированному доступу к конфиденциальным данным или системам, а также облегчить злоумышленникам перехват и кражу данных. IT-специалисты также могут по ошибке неправильно настроить сетевые устройства, серверы или приложения, сделав их уязвимыми для эксплуатации злоумышленниками. Так, одним из крупнейших IT-сбоев прошлого года стала утечка данных зарубежного оператора связи T-Mobile, в результате которой с серверов компании были украдены имена, адреса и номера телефонов 37 миллионов человек. Хакеры также похитили внутренние документы, в которых содержалась информация о слиянии Sprint и T-Mobile, о котором должно было быть объявлено вскоре после взлома. Во многом из-за этого инцидента слияние отменилось. А для взлома хакеры, как сообщалось, воспользовались учётной записью одного из сотрудников организации, данные от которой ранее утекли в сеть. 6. Отсутствие шифрования и фишинговые атакиНеспособность зашифровать конфиденциальные данные или сообщения может сделать организации уязвимыми для перехвата и кражи данных. Так, злоумышленник, нацеленный на базы данных конкретной компании, может найти в популярных социальных сетях высокопоставленных сотрудников этой компании, которые, вероятно, имеют административный доступ ко многим корпоративным IT-ресурсам. Затем обычно проводится грамотная операция целенаправленного фишинга, которая и может дать необходимые данные для доступа к корпоративным системам. Подавляющее большинство кибератак включают именно элемент фишинга, а не взлом в традиционном понимании. По этой же причине платформы для командных коммуникаций, по типу корпоративных мессенджеров, как правило, являются одним из самых слабых мест в среде безопасности любой компании. Фишинговые электронные письма до сих пор эффективно работают, поэтому они и используются киберпреступниками повсеместно. Такие письма часто используют социальную инженерию и заставляют получателя всеми правдами и неправдами загрузить вредоносный файл или ввести личные данные. С годами хакеры стали более профессиональными и изощрёнными в своей тактике, поэтому подобные электронные письма могут выглядеть абсолютно законными. Тем временем, обучение сотрудников распознаванию фишинговой атаки имеет жизненно важное значение для безопасности всей компании. 7. Отсутствие защиты брандмауэромНадёжный брандмауэр — важный фактор киберзащиты компании. Он отслеживает сетевой трафик и защищает его от вирусов и вредоносного кода, а также способен запретить пользователям доступ к определённым внешним сайтам. Даже при наличии какого-никакого брандмауэра в сетях организации, его изначально некорректная настройка или нерегулярные правки в политики и правила, резко снижает уровень его эффективности. 8. Недостаточная подготовка сотрудниковКрайне важно иметь корпоративную культуру, ориентированную на безопасность, с несколькими уровнями защиты. Все деловые коммуникации должны тщательно контролироваться. Упреждающие меры, такие как технологии предотвращения потери данных (Data Loss Prevention, DLP) или безопасность с нулевым доверием (Zero Trust Security, ZTS) — значительно снижают шансы на успешную утечку. Сотрудники, которые не обучены тому, как выявлять и избегать фишинговых атак или других тактик социальной инженерии, могут непреднамеренно подвергнуть организацию кибератаке. Если IT-команды не проводят должного обучения сотрудников по вопросам безопасности, они становятся более уязвимыми для фишинга, и потенциально могут подставить под удар всю компанию. Как можно эффективно свести к минимуму перечисленные выше ошибки? Рекомендации для специалистов по кибербезопасности.
ЗаключениеРоль IT-специалистов и команд кибербезопасности крайне важна в современных компаниях. От их компетентности, бдительности и ответственности напрямую зависит сохранность конфиденциальных данных компании и её репутация. Даже малейшие недочёты или недосмотр с их стороны могут обернуться колоссальными потерями и непоправимым ущербом для всего бизнеса. Поэтому крайне важно не только внедрять передовые технологии защиты, но и постоянно повышать квалификацию сотрудников, отвечающих за информационную безопасность. В конечном итоге, только комплексный подход позволит минимизировать любые риски и сохранить конфиденциальные данные компании в целости и сохранности. |
Проверить безопасность сайта