6 кроків для забезпечення кібербезпеки
News | 15.03.2022
Річний звіт Ransomware Spotlight виявив 32 нових сімейства програм-здирників у 2021 році, внаслідок чого їх загальна кількість досягла 157, що на 26% більше, ніж у попередньому році. Ці сімейства програм-здирників використовують загалом 288 вразливостей, що на 29% більше, ніж у попередньому році.
Звіт був підготовлений спільно компаніями Ivanti, Cyber Security Works та Cyware і заснований на пропрієтарних даних, загальнодоступних базах загроз, а також даних дослідників загроз і груп тестування на проникнення.
У звіті йдеться про те, що ці групи програм-здирників продовжують націлюватися на невиправлені вразливості та в рекордно короткі терміни перетворюють вразливість нульового дня на зброю, щоб спровокувати руйнівні атаки. Водночас суб'єкти загроз розширюють сфери своїх атак та знаходять нові способи компрометації організаційних мереж та ініціювання високоефективних атак.
За даними Coveware, організації платять у середньому 220298 доларів і терплять 23 дні простою після атаки програм-вимагачів.
Гарна новина: в той час як загрози програм-вимагачів стають дедалі витонченішими, ускладнюються й заходи протидії. Є кроки, які ви можете зробити, щоб значно зменшити поверхню атаки та заздалегідь захиститися від загроз і усунути їх без подальшого виснаження людських ресурсів.
Щоб створити комплексну, масштабовану та узгоджену з інфраструктурою стратегію кібербезпеки для віддаленого робочого місця, компанії мають пройти триетапний шлях: управління, автоматизація та розстановка пріоритетів (Manage, Automate and Prioritize – MAP).
Управління, перший етап, полягає у створенні основи кібербезпеки. Автоматизація призначена для полегшення навантаження на ІТ. Розміщення пріоритетів - це досягнення стану, за якого ІТ-відділ має інформацію та здатність виявляти та усувати області підвищеного ризику.
6 кроків комплексної стратегії MAP для забезпечення кібербезпеки:
- Отримайте повну видимість активів. Ви не можете керувати та захищати те, що не можете знайти. Інвестуйте в автоматизовану платформу, яка покращує видимість всіх підключених пристроїв та програмного забезпечення й надає інформацію про те, як ці активи використовуються, щоб ваші ІТ-фахівці та фахівці з безпеки могли приймати більш обґрунтовані рішення. Комплексне рішення з виявлення знаходить всі активи в мережі, включаючи як корпоративні пристрої, так і пристрої BYOD, а потім надає інформацію про те, хто, як і коли використовує якийсь пристрій, до чого є доступ. Це дозволяє фахівцям з безпеки краще захищати активи та покращувати загальний стан безпеки.
- Модернізуйте керування пристроями. Сучасне управління пристроями є важливою частиною підвищення безпеки у віддалених та гібридних робочих середовищах. Підхід до уніфікованого управління кінцевими точками (UEM) повністю підтримує рішення щодо використання власних пристроїв (BYOD), одночасно забезпечуючи максимальну конфіденційність користувачів та захист корпоративних даних. Архітектури UEM зазвичай включають можливість легко підключати й налаштовувати параметри пристроїв і застосунків в масштабі, забезпечувати відповідність пристрою за допомогою управління виправленнями на основі ризиків і захисту від мобільних загроз, відстежувати стан пристрою та забезпечувати відповідність вимогам, швидко і віддалено виявляти й усувати проблеми, автоматизувати оновлення програмного забезпечення, розгортання ОС та багато іншого. Виберіть рішення UEM із можливостями управління для широкого спектру операційних систем, доступне як локально, так і за моделлю «програмне забезпечення як послуга» (SaaS).
- Забезпечте відповідність пристроїв користувачів. Більшість людей пов'язують відповідність пристроїв з управлінням виправленнями, але це ширше поняття. Належна відповідність пристрою включає застосування запобіжного багаторівневого підходу, що гарантує, що тільки пристрої, які відповідають певним вимогам безпеки, мають доступ до бізнес-ресурсів, тим самим зменшуючи поверхню цифрових атак. Компанії повинні боротися з вразливими пристроями (зламані пристрої, вразливі версії ОС тощо), мережевою вразливістю (атаки «людина посередині», шкідливі точки доступу, незахищений Wi-Fi тощо) та вразливості додатків (висока оцінка ризику безпеки, висока оцінка ризику конфіденційності, підозріла поведінка застосунків тощо). Належна відповідність пристрою також включає створення процесів, які чітко визначені та відтворювані, щоб зрештою їх можна було автоматизувати.
- Захистіть користувачів ваших пристроїв. Здається, що єдині люди, яким подобаються паролі, — це зловмисники, що використовують їх як зброю. Облікові дані, як і паролі, залишаються одними з найбільш популярних типів даних при зломі. Крім того, рішення з єдиним входом (Single Sign-On - SSO) можуть створити єдину точку відмови, яку хакери можуть використовувати для отримання доступу до більшості або всіх корпоративних програм. Ідеальне рішення: автентифікація без пароля через нульовий вхід. Замість паролів цей підхід використовує багатофакторну аутентифікацію за допомогою альтернативних методів аутентифікації, таких як володіння (що у вас є, наприклад, мобільний пристрій), невід'ємність (біометричні дані, такі як відбитки пальців, Face ID тощо) та контекст (місце розташування , час доби тощо).
- Забезпечте безпечний доступ до мережі. Сучасні мережі мають будуватися на принципах програмно-визначеного периметра (SDP). Він розроблений для використання перевірених, заснованих на стандартах компонентах, які допомагають забезпечити можливість інтеграції SDP з вашими існуючими системами безпеки. SDP, як і раніше, вимагає рівня безпеки, щоб максимізувати переваги, і саме тут у гру вступає доступ до мережі з нульовою довірою (ZTNA).
- Постійно контролюйте безпеку та покращуйте захист. Більшість оцінок стану безпеки проводиться після атаки та залежить від вектора атаки. Такий підхід є серйозною проблемою. Щоб знизити загрози, необхідно отримати контроль над ризиками та дотримуватися нормативних вимог. Вибирайте рішення зі швидким і простим імпортом нормативної документації та намагайтеся замінити ручні завдання автоматизованими повторюваними діями управління.
Важливо вибрати комплексні інтегровані рішення, щоб полегшити навантаження на ваш ІТ-персонал, а також зберегти продуктивний, інтуїтивно зрозумілий інтерфейс користувача, який підтримує цілісність незалежно від того, де, коли і як ваші співробітники працюють.
Нагадаємо: Forrester Wave назвав Ivanti лідером в уніфікованому управлінні кінцевими точками (UEM) в 4-ому кварталі 2021.
Безкоштовні офери Ivanti:
- Ivanti Endpoint Management Offer
- Ivanti Security Controls Offer
- Ivanti Device Control Offer
- Ivanti Application Control Offer
Звертайтеся за персональною консультацією щодо рішень Ivanti та із запитами на проведення пілотних проєктів – до фахівців Softprom.
Softprom - Value Added Distributor компанії Ivanti.