Когда речь заходит об интеллектуальной киберзащите для малого и среднего бизнеса (SMB), сокращение поверхности атаки обретает критическое значение. Максимальное сокращение поверхности атаки — ключевая задача для обеспечения безопасности.
Поверхность атаки — это количество способов, которыми злоумышленник может воспользоваться, чтобы проникнуть в устройство или сеть и извлечь из них данные. Ее понимание и контроль помогут снизить уязвимость для цифровых угроз.
Во многих компаниях в сегменте SMB уверены, что их бизнес слишком мал, чтобы стать мишенью киберпреступников. Но при беглом взгляде на их поверхность атаки часто становятся видны потенциальные точки доступа в их ИТ-сеть или другие уязвимости, которыми можно воспользоваться для кибератаки или создания утечки данных.
Реальность такова, что вероятность кибератаки на малый бизнес остается высокой. Недавние исследования показывают, что 43 % кибератак нацелено на малый бизнес, но лишь 14 % таких компаний готовы себя защитить. И чаще всего компании сегмента SMB терпят существенные убытки в результате атаки. В одном из отчетов приведена оценка затрат, необходимых компаниям для устранения последствий утечки. Предприятию, имеющему менее 500 сотрудников, это в среднем обходится в 2,5 миллиона долларов США. И эта сумма растет с каждым годом. В некоторых отраслях с жестким регулированием компании продолжают нести убытки на второй и третий год после атаки.
Лучшее понимание своей ИТ-среды и элементов поверхности атаки, с которыми связаны риски, станет хорошим началом при выстраивании защиты, действующей на опережение.
Каковы ключевые поверхности атаки?
Устройства и люди являются двумя ключевыми составляющими поверхности атаки.
Устройства
Сегодня компании подключаются к Интернету с помощью все большего количества устройств. Это дает киберпреступникам больше точек входа, позволяющих осуществить кибератаку.
Объем данных, генерируемых при использовании этих устройств, растет взрывообразно, а по результатам последнего исследования количество подключенных устройств Интернета вещей по всему миру к 2030 г. достигнет 50 миллиардов.
Если учесть киберугрозы и потенциальные уязвимости операционных систем и других программ, можно более четко осознать, почему с устройствами связаны потенциальные риски и как они могут существенно увеличить поверхность атаки.
Атаки стандартных и гибридных программ-вымогателей представляют существенную опасность для устройств. Опасность атак такого типа заключается в том, что хакеры получают контроль над устройством, после чего требуют у пользователя выкуп за возвращение доступа к данным. Сегодня программы-вымогатели также распространяются в гибридной форме. Комбинируя программы-вымогатели с возможностями вирусов, злоумышленники могут атаковать не одно устройство, а целую сеть.
На основе имеющихся данных можно предположить, что атаки программ-вымогателей на бизнес в 2021 г. будут происходить каждые 11 секунд. В последнем отчете Data Breach Investigations Report (DBIR), составленном компанией Verizon, сообщается, что 27 % инцидентов, связанных с вредоносными программами, приходится на программы-вымогатели. В другом исследовании сообщается, что за последние два года 85 % поставщиков управляемых услуг сообщали об атаках программ-вымогателей на предприятия малого и среднего бизнеса, а за первые шесть месяцев 2019 г. с атаками сталкивались 56 % из них.
Люди
Сложные кибератаки в первую очередь ориентированы на сотрудников, так как они зачастую являются самым слабым звеном в цепочке цифровой безопасности. В отчете Verizon DBIR-2020 утверждается, что 22 % утечек данных происходит из-за человеческой ошибки. По данным Gartner, 95 % облачных утечек вызвано человеческими ошибками, например недочетами конфигурации. Изменений в этом отношении не ожидается.
Политики паролей и другие меры защиты, предназначенные для защиты пользователей, такие как многофакторная аутентификация (MFA), не являются стандартной практикой, применяемой в большинстве организаций малого и среднего бизнеса, что увеличивает риски. Более того, недавнее исследование показало, что пароли по-прежнему являются источником проблем: 91 % людей знают, что использование одинаковых паролей в разных учетных записях ставит безопасность под угрозу, но 66 % продолжают это делать.
Кроме того, злоумышленники используют методы социальной инженерии, чтобы получать доступ к сетям с помощью сотрудников. Эти методы помогают обманным путем получить от сотрудников конфиденциальную информацию компании. Злоумышленники часто связываются с сотрудниками по электронной почте, выдавая себя за представителей доверенной организации или обращаясь от лица коллег. Большинство сотрудников не обладают знаниями, необходимыми для защиты от таких атак с использованием передовых методов социальной инженерии.
Исследование показало, что 70–90 % вредоносных утечек данных приходится на социальную инженерию того или иного рода.
Как можно уменьшить поверхность атаки?
Чтобы уменьшить поверхность атаки, организации малого и среднего бизнеса должны регулярно оценивать уязвимости, защищать слабые места и отслеживать аномалии.
Как оценивать уязвимости?
Первым шагом при оценке потенциальных уязвимостей является определение всех физических и виртуальных компьютерных устройств в компании или организации. Этот список должен включать в себя все возможные поверхности атаки:
- рабочие станции и ноутбуки;
- сетевые файловые серверы;
- серверы сетевых приложений;
- корпоративные брандмауэры и коммутаторы;
- многофункциональные принтеры;
- мобильные устройства.
При такой оценке инфраструктуры необходимо различать облачные и локальные системы и устройства. Она упрощает определение всех возможных мест хранения данных.
Давайте посмотрим, где хранятся данные и где к ним получают доступ. Классифицируйте все бизнес-данные и разделите их на три расположения: облачную среду, локальные системы и устройства.
Например:
Облачная среда
- Электронная почта и приложения в облачной среде
- Облачное хранилище данных
- Сайты и социальные сети
Локальные системы
- Базы данных
- Общий доступ к файлам и их хранение
- Интеллектуальная собственность
Устройства
- Презентации
- Корпоративные служебные записки
- Статистика и отчеты
Затем проанализируйте, кто имеет доступ и каков характер этого доступа. Эта третья и последняя оценка поверхности атаки используется для получения информации о поведении каждого отдела или пользователя в организации, даже если эти пользователи неизвестны. Эти выводы можно разделить на те же три категории, включая следующие аспекты:
- доступ отдельных пользователей;
- многопользовательский доступ;
- доступ неизвестных пользователей.
Как вам защитить слабые места и отслеживать аномалии?
Следующим шагом после выполнения оценки является определение мер безопасности, необходимых при имеющейся у вас поверхности атаки. Используя правильное сочетание мер безопасности, можно защитить слабые места и обеспечить большую прозрачность своей сети.
Ниже приведен обзор ключевых служб безопасности, необходимых типичной компании малого и среднего бизнеса.
Данные |
Устройства |
Люди |
Фильтрация контента Фильтрация контента позволяет регулировать, какие сайты сотрудники могут безопасно посещать, а какие нет.
|
АнтивирусУстановка антивируса на все устройства — от ПК до мобильных телефонов — и мониторинг его работы имеют решающее значение для уменьшения поверхности атаки.
|
Безопасная аутентификация Этого можно добиться разными способами, но для начала компаниям сегмента SMB следует внедрить политики в отношении паролей, а также использовать механизм единого входа (SSO) и многофакторную аутентификацию (MFA).
|
Шифрование электронной почты При сквозном шифровании просматривать содержимое электронной почты и вложений могут только отправитель и получатель, у которых есть ключ дешифрования.
|
Управление исправлениямиУязвимости в операционных системах и программах — частое явление. Но их можно устранить, устанавливая исправления и поддерживая актуальность версий программного обеспечения.
|
Безопасная удаленная работаВ связи с пандемией COVID-19 бизнес столкнулся с необходимостью перехода на работу из дома. Удаленным сотрудникам необходимо подключаться к корпоративным сетям с помощью службы VPN, шифрующей весь трафик, чтобы обеспечить безопасный доступ к данным и приложениям компании.
|
Защита от потери данных (DLP) Решение для защиты от потери данных запрещает конечным пользователям обмениваться конфиденциальными данными за пределами корпоративной сети, оговаривая, какие данные разрешается передавать.
|
Регулярное сканирование на наличие уязвимостей Сканирование на наличие уязвимостей следует проводить регулярно, оно должно включать проверку состояния антивирусного ПО, политик в отношении паролей и обновлений программного обеспечения.
|
Определение политик и процессов Определите, какие данные необходимо защитить и как это сделать. Донесите до всех эту информацию, чтобы каждый понимал свою роль в обеспечении корпоративной безопасности.
|
Облачное резервное копированиеНесмотря на все принятые меры предосторожности, важно иметь надежное решение для аварийного восстановления (BDR), с помощью которого можно будет быстро восстановить работу одним нажатием кнопки.
|
Защита веб-серверов Веб-серверы обычно находятся на краю сетевого периметра, что делает их более уязвимыми для атак. Надлежащие методы защиты должны включать в себя изменение конфигурации по умолчанию и отключение определенных служб и средств индикации.
|
Обучение мерам безопасностиСотрудники не смогут защитить себя от неизвестных им угроз. Крайне важно обучать сотрудников способам самозащиты. Они должны уметь создавать надежные пароли и распознавать фишинговые атаки.
|
Насколько хорошо вы понимаете свою поверхность атаки и киберугрозы?
Малые и средние компании сталкиваются с угрозами, тип которых непрерывно меняется. Проблема усугубляется рисками, связанными с человеческими ошибками, и необходимостью повышения грамотности в вопросах защиты. Опираясь на знание ключевых мер безопасности и используя такие средства, как управляемая защита, действующая на опережение, компании и организации смогут лучше осознать свою поверхность атаки и связанные риски и внедрить надежную и эффективную по затратам систему кибербезопасности, чтобы сократить поверхность атаки и снизить подверженность угрозам.