News

6 шагов для обеспечения кибербезорпасности

News | 15.03.2022

Годовой отчет Ransomware Spotlight выявил 32 новых семейства программ-вымогателей в 2021 году, в результате чего их общее количество достигло 157, что на 26% больше, чем в предыдущем году. Эти семейства программ-вымогателей используют в общей сложности 288 уязвимостей, что на 29% больше, чем в предыдущем году.

Отчет был подготовлен совместно компаниями Ivanti, Cyber Security Works и Cyware и основан на проприетарных данных, общедоступных базах данных угроз, а также данных исследователей угроз и групп тестирования на проникновение.

В отчете говорится, что эти группы программ-вымогателей продолжают нацеливаться на неисправленные уязвимости и в рекордно короткие сроки превращают уязвимости нулевого дня в оружие, чтобы спровоцировать разрушительные атаки. В то же время субъекты угроз расширяют сферы своих атак и находят новые способы компрометации организационных сетей и инициирования высокоэффективных атак.

Ivanti Годовой отчет Ransomware Spotlight

По данным Coveware , организации платят в среднем 220298 долларов и терпят 23 дня простоя после атаки программ-вымогателей.

Хорошая новость: в то время как угрозы программ-вымогателей становятся все более изощренными, усложняются и меры противодействия. Есть вещи, которые вы можете сделать, чтобы значительно уменьшить поверхность атаки и заблаговременно защититься от угроз и/или устранить их без дальнейшего истощения человеческих ресурсов.

Чтобы создать комплексную, масштабируемую и согласованную с инфраструктурой стратегию кибербезопасности для удаленного рабочего места, компании должны пройти трехэтапный путь: управление, автоматизация и расстановка приоритетов (Manage, Automate and Prioritize - MAP).

Управление, первый этап, заключается в создании основы кибербезопасности. Автоматизация предназначена для облегчения нагрузки на ИТ. Расстановка приоритетов — это достижение состояния, при котором ИТ-отдел обладает информацией и способностью выявлять и устранять области повышенного риска.

6 шагов комплексной стратегии MAP для обеспечения кибербезорпасности:

  1. Получите полную видимость активов. Вы не можете управлять и защищать то, что не можете найти. Инвестируйте в автоматизированную платформу, которая улучшает видимость всех подключенных устройств и программного обеспечения и предоставляет информацию о том, как эти активы используются, чтобы ваши ИТ-специалисты и специалисты по безопасности могли принимать более обоснованные решения. Комплексное решение по обнаружению находит все активы в сети, включая как корпоративные устройства, так и устройства BYOD, а затем предоставляет информацию о том, кто, как и когда использует какое устройство, к чему есть доступ. Это позволяет специалистам по безопасности лучше защищать активы и улучшать общее состояние безопасности.
  2. Модернизируйте управление устройствами. Современное управление устройствами является важной частью повышения безопасности в удаленных и гибридных рабочих средах. Подход к унифицированному управлению конечными точками (UEM) полностью поддерживает решения по использованию собственных устройств (BYOD), одновременно обеспечивая максимальную конфиденциальность пользователей и защиту корпоративных данных. Архитектуры UEM обычно включают в себя возможность легко подключать и настраивать параметры устройств и приложений в масштабе, обеспечивать соответствие устройства с помощью управления исправлениями на основе рисков и защиты от мобильных угроз, отслеживать состояние устройства и обеспечивать соответствие требованиям, быстро и удаленно выявлять и устранять проблемы, автоматизировать обновления программного обеспечения, развертывание ОС и многое другое. Выберите решение UEM с возможностями управления для широкого спектра операционных систем, доступное как локально, так и по модели «программное обеспечение как услуга» (SaaS).
  3. Обеспечьте соответствие устройств пользователей. Большинство людей связывают соответствие устройства с управлением исправлениями, но это более широкое понятие. Надлежащее соответствие устройства включает в себя применение упреждающего многоуровневого подхода, гарантирующего, что только устройства, отвечающие определенным требованиям безопасности, имеют доступ к бизнес-ресурсам, тем самым уменьшая поверхность цифровых атак. Компании должны бороться с уязвимостями устройств (взломанные устройства, уязвимые версии ОС и т. д.), сетевыми уязвимостями (атаки «человек посередине», вредоносные точки доступа, незащищенный Wi-Fi и т. д.) и уязвимостями приложений (высокая оценка риска безопасности, высокая оценка риска конфиденциальности, подозрительное поведение приложения и т. д.). Надлежащее соответствие устройства также включает создание процессов, которые четко определены и воспроизводимы, чтобы в конечном итоге их можно было автоматизировать.
  4. Защитите пользователей ваших устройств. Кажется, что единственные люди, которым нравятся пароли, — это злоумышленники, которые используют их в качестве оружия. Учетные данные, как и пароли, остаются одними из самых востребованных типов данных при взломе. Кроме того, решения с единым входом (Single Sign-On - SSO) могут создать единую точку отказа, которую хакеры могут использовать для получения доступа к большинству или всем корпоративным приложениям. Идеальное решение: аутентификация без пароля через нулевой вход. Вместо паролей этот подход использует многофакторную аутентификацию с помощью альтернативных методов аутентификации, таких как владение (что у вас есть, например, мобильное устройство), неотъемлемость (биометрические данные, такие как отпечатки пальцев, Face ID и т. д.) и контекст (местоположение, время суток и т. д.)
  5. Обеспечьте безопасный доступ к сети. Современные сети должны строиться на принципах программно-определяемого периметра (SDP). Он разработан для использования проверенных, основанных на стандартах компонентов, которые помогают обеспечить возможность интеграции SDP с вашими существующими системами безопасности. SDP по-прежнему требует уровня безопасности, чтобы максимизировать преимущества, и именно здесь в игру вступает доступ к сети с нулевым доверием (ZTNA).
  6. Постоянно контролируйте безопасность и улучшайте защиту. Большинство оценок состояния безопасности производится после атаки и зависит от вектора атаки. Такой подход представляет собой серьезную проблему. Чтобы снизить угрозы, необходимо получить контроль над рисками и соблюдать нормативные требования. Выбирайте решение с быстрым и простым импортом нормативной документации и постарайтесь заменить ручные задачи автоматизированными повторяющимися действиями управления.

Важно выбрать комплексные интегрированные решения, чтобы облегчить нагрузку на ваш ИТ-персонал, а также сохранить продуктивный, интуитивно понятный пользовательский интерфейс, который поддерживает целостность независимо от того, где, когда и как ваши сотрудники работают.

Напомним: Forrester Wave назвал Ivanti лидером в унифицированном управлении конечными точками (UEM) в 4-ом квартале 2021.

Бесплатные офферы Ivanti:

Обращайтесь за персональной консультацией по решениям Ivanti и с запросами на проведение пилотных проектов - к специалистам Softprom.

Softprom - Value Added Distributor компании Ivanti.