Эволюция информационных и сетевых технологий означает, что сети и информационные системы играют решающую роль в нашем обществе. Однако этой роли постоянно угрожают кибератаки, которые развиваются с той же скоростью, что и технологии, становясь все более сложными и опасными.
ИТ-безопасность является приоритетной и важной инвестицией для любого вида деятельности. Для поддержания конкурентоспособности в условиях цифровой трансформации вырос спрос на услуги ИТ-безопасности для компаний.
Большинство компаний, больших или малых, в значительной степени полагаются на информационные системы для управления своими бизнес процессами, поэтому любая слабость в этой области ставит под угрозу весь их бизнес.
Согласно недавнему опросу, количество кибератак в первом полугодии 2023-го выросло примерно в два раза по сравнению с аналогичным периодом прошлого года. Наиболее атакуемыми отраслями в январе — июне 2023 года стали информационные технологии (35%), промышленность (21%) и ретейл (15%).
Основные атаки на корпоративные ИТ-системы в процентном соотношении: фишинг (24%), вредоносное ПО (46%) – из них 36% связаны с применением шифровальщиков, вэб-атаки (24%), эксплуатация уязвимостей (6%).
Согласно оценкам Positive Technologies, доля ИТ-компаний в общем числе атакованных компаний почти утроилась – до 17%. Атаки на ИТ-компании нацелены в первую очередь на блокирование всей сетевой инфраструктуры, что может привести к серьезным нарушениям в работе компаний, потере клиентской базы и полной остановке бизнес процессов.
В мире, который все больше контролируется информационными технологиями, кибербезопасность приобрела решающее значение, поскольку киберугрозы затрагивают не только информационно-телекоммуникационные технологии и информационные системы организаций, но также могут нанести материальный ущерб – вплоть до физического повреждения оборудования.
Современные угрозы используют самое слабое звено в цепочке защиты данных – человеческий фактор: пользователь или оператор, который, имея доступ к информационным активам компании, может случайно или намеренно использовать данные не по назначению.
Для эффективной работы сегодня компании используют множество устройств, таких как ноутбуки, настольные компьютеры и мобильные устройства. Защита всех этих элементов, называемых «конечными точками», повышает общую безопасность ИТ-инфраструктуры компании.
Комплексные инструменты безопасности конечных точек защищают физические и виртуальные устройства и их пользователей от современных многовекторных угроз.
Решения Endpoint Security могут включать различные безопасные сервисы – антивирусное программное обеспечение, фильтры электронной почты, веб-фильтры и персональные межсетевые экраны – тем самым обеспечивая защиту критически важных ИТ-систем или интеллектуальной собственности компании от программ-вымогателей, фишинга и вредоносного ПО.
Внешние угрозы информационной безопасности, направленные в том числе и на реализацию целевой атаки, являются основным способом преодоления сетевого периметра компании.
В связи с этим наметился тренд на усиление защищенности инфраструктуры компаний и использования современных средств безопасности, способных:
События безопасности таких систем собирает и анализирует SIEM, который сегодня стал фундаментальным решением для корпоративной безопасности.
Технология систем SIEM направлена на централизованный сбор журналов и событий, поступающих из различных сетевых устройств, используемого программного обеспечения, опубликованных сервисов и установленных средств защиты информации.
Ключевым принципом SIEM является расширенный мониторинг, основанный на способности агрегировать важные данные из нескольких источников, проводить анализ и корреляции в реальном времени, направленные на выявление аномального поведения, критических сигналов и генерирование сигналов тревоги, реагируя на инциденты безопасности.
Еще одним востребованным элементом безопасности является тест на проникновение.
Тест на проникновение заключается в анализе ИТ-инфраструктуры путем моделирования атаки злоумышленником или путем использования вредоносного программного обеспечения.
Технический специалист, называемый пентестером, анализирует потенциальные риски, связанные с неправильной конфигурацией информационной системы, с ошибками в конфигурации, с существующими уязвимостями тестируемого решения.
В ходе теста на проникновение пентестер таким образом принимает на себя позицию потенциального злоумышленника. Основная цель — найти уязвимости, которые можно использовать, чтобы предложить план действий по повышению безопасности информационной системы и снижению вероятности кибератак.
Существуют три сценария анализа, которые могут различаться в зависимости от ожиданий вовлеченной компании:
После реализации таких сценариев компания получает информацию не только о потенциальных уязвимостях своей инфраструктуры, но и о том, какие их них удалось проэксплуатировать и к каким результатам это привело. Достоинство такого подхода в том, что он даёт возможность оценить совокупность всех процессов кибербезопасности в компании: менеджмент уязвимостей, патч-менеджмент, корректность конфигураций, квалификацию сотрудников подразделений по защите информации и т.п., выявить векторы атак, которые могут быть реализованы на практике.