ИТ-безопасность для компаний: какие механизмы используют чаще всего

Эволюция информационных и сетевых технологий означает, что сети и информационные системы играют решающую роль в нашем обществе. Однако этой роли постоянно угрожают кибератаки, которые развиваются с той же скоростью, что и технологии, становясь все более сложными и опасными.

ИТ-безопасность является приоритетной и важной инвестицией для любого вида деятельности. Для поддержания конкурентоспособности в условиях цифровой трансформации вырос спрос на услуги ИТ-безопасности для компаний.

Большинство компаний, больших или малых, в значительной степени полагаются на информационные системы для управления своими бизнес процессами, поэтому любая слабость в этой области ставит под угрозу весь их бизнес.

Согласно недавнему опросу, количество кибератак в первом полугодии 2023-го выросло примерно в два раза по сравнению с аналогичным периодом прошлого года. Наиболее атакуемыми отраслями в январе — июне 2023 года стали информационные технологии (35%), промышленность (21%) и ретейл (15%).

Основные атаки на корпоративные ИТ-системы в процентном соотношении: фишинг (24%), вредоносное ПО (46%) – из них 36% связаны с применением шифровальщиков, вэб-атаки (24%), эксплуатация уязвимостей (6%).

Согласно оценкам Positive Technologies, доля ИТ-компаний в общем числе атакованных компаний почти утроилась – до 17%. Атаки на ИТ-компании нацелены в первую очередь на блокирование всей сетевой инфраструктуры, что может привести к серьезным нарушениям в работе компаний, потере клиентской базы и полной остановке бизнес процессов.

В мире, который все больше контролируется информационными технологиями, кибербезопасность приобрела решающее значение, поскольку киберугрозы затрагивают не только информационно-телекоммуникационные технологии и информационные системы организаций, но также могут нанести материальный ущерб – вплоть до физического повреждения оборудования.

Современные угрозы используют самое слабое звено в цепочке защиты данных – человеческий фактор: пользователь или оператор, который, имея доступ к информационным активам компании, может случайно или намеренно использовать данные не по назначению.

Для эффективной работы сегодня компании используют множество устройств, таких как ноутбуки, настольные компьютеры и мобильные устройства. Защита всех этих элементов, называемых «конечными точками», повышает общую безопасность ИТ-инфраструктуры компании.

Комплексные инструменты безопасности конечных точек защищают физические и виртуальные устройства и их пользователей от современных многовекторных угроз.

Решения Endpoint Security могут включать различные безопасные сервисы – антивирусное программное обеспечение, фильтры электронной почты, веб-фильтры и персональные межсетевые экраны – тем самым обеспечивая защиту критически важных ИТ-систем или интеллектуальной собственности компании от программ-вымогателей, фишинга и вредоносного ПО.

Внешние угрозы информационной безопасности, направленные в том числе и на реализацию целевой атаки, являются основным способом преодоления сетевого периметра компании.

В связи с этим наметился тренд на усиление защищенности инфраструктуры компаний и использования современных средств безопасности, способных:

  • выявлять и устранять уязвимости в ИТ-инфраструктуре;
  • предотвращать кражу конфиденциальной информации и персональных данных злоумышленниками;
  • обнаруживать сложные атаки и контролировать сетевой трафик.

События безопасности таких систем собирает и анализирует SIEM, который сегодня стал фундаментальным решением для корпоративной безопасности.

Технология систем SIEM направлена ​​на централизованный сбор журналов и событий, поступающих из различных сетевых устройств, используемого программного обеспечения, опубликованных сервисов и установленных средств защиты информации.

Ключевым принципом SIEM является расширенный мониторинг, основанный на способности агрегировать важные данные из нескольких источников, проводить анализ и корреляции в реальном времени, направленные на выявление аномального поведения, критических сигналов и генерирование сигналов тревоги, реагируя на инциденты безопасности.

Еще одним востребованным элементом безопасности является тест на проникновение.

Тест на проникновение заключается в анализе ИТ-инфраструктуры путем моделирования атаки злоумышленником или путем использования вредоносного программного обеспечения.

Технический специалист, называемый пентестером, анализирует потенциальные риски, связанные с неправильной конфигурацией информационной системы, с ошибками в ​​конфигурации, с существующими уязвимостями тестируемого решения.

В ходе теста на проникновение пентестер таким образом принимает на себя позицию потенциального злоумышленника. Основная цель — найти уязвимости, которые можно использовать, чтобы предложить план действий по повышению безопасности информационной системы и снижению вероятности кибератак.

Существуют три сценария анализа, которые могут различаться в зависимости от ожиданий вовлеченной компании:

  • пентестер оказывается на месте потенциального злоумышленника без какой-либо предварительной информации (тестирование методом «черного ящика»);
  • пентестер имеет ограниченное количество информации: аккаунт, пароль, уязвимость и т.п. (тестирование методом «серого ящика»);
  • тестер имеет всю необходимую информацию о системе (тестирование методом «белого ящика»).

После реализации таких сценариев компания получает информацию не только о потенциальных уязвимостях своей инфраструктуры, но и о том, какие их них удалось проэксплуатировать и к каким результатам это привело. Достоинство такого подхода в том, что он даёт возможность оценить совокупность всех процессов кибербезопасности в компании: менеджмент уязвимостей, патч-менеджмент, корректность конфигураций, квалификацию сотрудников подразделений по защите информации и т.п., выявить векторы атак, которые могут быть реализованы на практике.

Назад к содержанию