Пандемия была благоприятна для киберпреступников, ведь у компаний не было времени обдумать обеспечение безопасности домашних офисов и наскоро открытых интернет-магазинов.
- Май Митт, руководитель отдела продаж и партнерства в отделе кибербезопасности Cybernetica
«Пандемия облегчила жизнь киберпреступникам, поскольку предприятиям приходилось срочно реагировать и отправлять сотрудников работать на дому. Но решения для удаленной работы из дома могут быть далеко не самыми безопасными», — сказала Май Митт, руководитель продаж и партнерства в отделе кибербезопасности Cybernetica.
В это время было создано множество новых интернет-магазинов, компаниям нужно было быстро сделать свой продукт доступным для клиентов. Однако первые версии новых сайтов онлайн-торговли могли быть не самыми безопасными.
Ежегодник по кибербезопасности Государственной инфосистемы (RIA) также отмечает, что 2021 год был годом уязвимостей системы безопасности. В прошлом году было обнаружено несколько критических уязвимостей, которые вызвали серьезные проблемы как в Эстонии, так и в других странах мира. Во многих случаях замедленная реакция на дыры в безопасности позволяла легко атаковать эстонские компании и учреждения.
ИТ-системы всего мира постоянно подвергаются атакам, и уязвимости в системе безопасности, будучи обнаружены, приносят большую пользу тем, кто стремится обогатиться или оказать воздействие. За год RIA регистрирует более 20 000 обращений и более 2 300 серьезных киберинцидентов, которые реально влияют на систему или ее работу.
«У очень многих компаний нет штатных ИТ-специалистов, не говоря уже о специалистах по кибербезопасности», — говорит Митт. Однако ситуация стала улучшаться, и в первую очередь начинают осознавать проблему компании, занимающиеся электронной коммерцией. Практика Cybernetica показывает, что все больше компаний ищут профессионалов, которые помогут им оценить кибербезопасность и снизить риски.
Зафиксируйте информационные активы и критические бизнес-процессы
Для среднестатистической производственной компании Митт предлагает сначала изучить и зафиксировать информационные активы силами собственного ИТ-руководителя, который должен определить наиболее важные бизнес-процессы, которые в случае успешной кибератаки могут нанести ущерб бизнесу.
«Обычно они достаточно четко знают, какое производственное оборудование должно работать непрерывно, чтобы обеспечить выполнение заказов. Компании-производители могут легко определить для себя такие активы», — сказала Митт. После этого можно оценить уязвимость безопасности выбранных активов с помощью инструментов сканирования или аудита. Безопасность интернет-магазина можно проверить, например, с помощью теста на проникновение.
«Эта услуга в общем случае представляет собой анализ цифрового следа, который позволяет компании с очень небольшими затратами узнать свои слабые стороны при взгляде извне. Исходя из результатов можно начать конкретизировать следующие шаги», — сказала Митт.
Проверьте предысторию поставщика решений безопасности
При выборе партнера по кибербезопасности Май Митт рекомендовала присмотреть не менее трех компаний и поближе познакомиться с их работой. Полезно изучить и уровень специалистов, то есть опыт и квалификацию людей, оказывающих услуги в каждой компании.
Помимо этого, стоит запросить персонализированное предложение для вашей компании, это тоже покажет профессионализм поставщика. «Нередко в предложении просто присылают стандартный набор услуг, без учета реальных потребностей компании, – признала Митт, – Преимущество Cybernetica в том, что мы предлагаем компании решение, имеющее для нее реальную пользу и ценность».
Кроме того, для принятия обоснованного решения можно запросить у поставщика образцы отчетов об услугах и конкретную смету.
Митт подчеркнула: хотя разовый аудит безопасности очень полезен, для достижения наилучших результатов рекомендуется регулярное тестирование. При хорошем управлении рисками кибербезопасности в компании тест может потребоваться не чаще одного раза в два года. Важно также обучение сотрудников компании и кибергигиена. Если сотрудники компании знают и используют лучшие известные практики, нет необходимости в большом объеме использовать услуги кибербезопасности.
«Требуется повышенное внимание, когда компания внедряет новые приложения или вносит масштабные изменения в код. Тогда, безусловно, стоит убедиться в том, что все это делается безопасно», — сказала Митт.
Что такое тест на проникновение и зачем он нужен?
«Тест на проникновение — это имитация атак для проверки эффективности мер безопасности. Нередко он проводится в рамках сертификационного тестирования системы», — пояснил Айво Тоотс, инженер по безопасности из отдела кибербезопасности Cybernetica.
- Айво Тоотс, инженер по безопасности из отдела кибербезопасности Cybernetica.
При тестировании используются методы имитации атак, применяемые типичными злоумышленниками – хакерами. Тестирование часто выполняется с позиции злоумышленника, то есть без информации о внутреннем функционировании системы. Тестирование основано на различных эталонных методиках, которые не мешает дополнить личной компетентностью и опытом тестировщика.
Зачем производственной компании или малому предприятию из 10 человек тестирование на проникновение?
Стоит задуматься, что будет, если работа такой компании остановится на один, два и более дней из-за атаки на критичное устройство? Существует ли план на такой случай?
И уж точно стоит обратиться к специалистам, которые подскажут, нужно ли проводить тест на проникновение. Хотя это, конечно, не панацея, которая решит все проблемы.
Как Cybernetica это делает? Сколько времени это занимает и как выглядит результат тестирования?
Тест на проникновение может быть проведен удаленно или на территории заказчика. Поскольку эта услуга может «сломать» системы, важно, чтобы все потенциально затронутые стороны были осведомлены о тестировании. Безопаснее проводить тестирование в среде тестирования/разработки, максимально похожей на систему управления деятельностью компании.
Продолжительность одной итерации тестирования может составлять 3–8 недель, более крупные проекты могут быть разбиты на части. При меньшем периоде тестировщики могут не успеть пройти достаточно глубоко, а слишком долгое тестирование перестает давать результаты. Важно понимать, что результатом теста на проникновение становится не сообщение о том, что система более или менее безопасна, а отчет о более или менее серьезных уязвимостях, обнаруженных за время тестирования.
Итоги подводятся в коротком сводном отчете и подробном техническом отчете с описанием выявленных уязвимостей, примерами их возможного использования преступниками и экспертной оценкой потенциального воздействия на систему той или иной уязвимости. Исправление обнаруженных при тестировании ошибок снижает вероятность стать жертвой автоматизированных и не целенаправленных атак.
Cybernetica saab mais 25aastaseks
“Cybernetica on üks Eesti vanimaid IT-ettevõtteid. Kasvasime välja teadusasutusest ning tänase päevani on ka teadustöö tugev alus kõigele, mida me teeme. Meil on pikaajaline ja jätkuv kogemus olla Eesti e-riigi arendamisel strateegiline partner – näiteks on Cybernetica arendatud Eesti internetivalimised, mitmed missioonikriitilised teenused nagu maksu- ja tolliameti süsteemid ning nii Eestis kui ka mujal Baltikumis Smart-IDna kasutusel olev digitaalse identiteedi tehnoloogia. Oleme osalenud kõikide Eesti infoturbe standardite väljatöötamises ning kõrgeimatele nõudmistele vastav infoturve on alati vaikimisi olnud osaks selleks, mida me teeme. Lisaks Eestile teeme koostööd erinevate riikide ja asutustega globaalselt ning täna kasutatakse meie tehnoloogiaid rohkem kui 35 riigis üle maailma,” rääkis Mai Mitt.
Часто задаваемые Cybernetica вопросы о кибербезопасности
Какие 10 основных уязвимостей позволят средней компании оценить свою ситуацию с безопасностью?
– электронная почта (фишинг) и коммуникационные атаки
– аутентификация (перекрестное использование и кража паролей и т.д.)
– портативные устройства (незащищенные данные на картах памяти, незашифрованные жесткие диски и т.д.)
– не обновленное программное/аппаратное обеспечение
– незнание и несоблюдение правил безопасности
– неосторожное использование общедоступных онлайн-сервисов (хранение и передача конфиденциальной информации в облачных сервисах, Google Translate)
– использование незащищенных сетей (публичный Wi-Fi и т.п.)
– соблюдение стандартов/требований не означает безопасности
– недостаточная подготовка
– включение в сети IoT устройств с неконтролируемой безопасностью (включая настройки по умолчанию)
Насколько уязвима для кибератак моя компания?
Чтобы это проверить, запросите сканирования уязвимостей и тест на проникновение. Эти услуги позволяют выявлять различные распространенные уязвимости. Устранение обнаруженных уязвимостей снижает риск стать жертвой автоматизированных, ненаправленных атак. Злоумышленники тоже бизнесмены, которые хотят получить максимальную выгоду при минимально возможных затратах, а значит, пользуются сравнительно дешевыми и ненаправленными («ручными») атаками – и опыт показал, что жертв хватает.
Как оценить опыт и поведение конечных пользователей, то есть сотрудников?
Существуют различные подходы, например регулярное обучение с помощью тестов или фальшивых атак (фишинговых кампаний), позволяющие определить, насколько хорошо пользователи могут их распознать. Здесь важно соблюдать принцип «доверяй, но проверяй». Создание атмосферы страха среди тех, кто не сумел распознать фишинговую атаку, может не дать желаемого эффекта.
Чем проверить файл на наличие вирусов?
Можно проверить антивирусом или в специально разработанной среде, такой как CERT-EE, Cuckoo или VirusTotal.
Почему так важно шифрование?
Если говорить упрощенно, оно позволяет защитить данные от несанкционированного доступа — использовать их могут только те, у кого есть ключ для расшифровки. Важно, чтобы такое шифрование предназначалось для безопасной передачи данных (например, по электронной почте), а не для долговременного хранения.
Безопасна ли работа через VPN?
VPN (виртуальная частная сеть) — это сеть, в которой ИТ-системы соединены безопасными туннелями в небезопасной общедоступной сети, такой как интернет; она создается криптографическими средствами. Обычно используется для безопасного соединения географически рассредоточенных офисов (сетей).
VPN предоставляет шифрованное соединение, например, с сетью вашего домашнего офиса. В результате содержимое сетевого трафика будет скрыто (зашифровано). Однако это не избавляет от других рисков — например от того, что в общественном месте кто-то подсмотрит, как пользователь вводит пароль, так что это не панацея.
В мае компании Cybernetica исполняется 25 лет
«Cybernetica — одна из старейших ИТ-компаний Эстонии. Мы выросли из научного учреждения, и по сей день исследования являются прочной основой всего, что мы делаем. Мы обладаем многолетним опытом непрерывного стратегического партнерства в развитии электронного государства Эстонии. Сюда относится разработка Cybernetica электронных выборов, нескольких критически важных услуг, таких как системы Налогово-таможенного департамента и технология цифровой идентификации Smart-ID, используемая в Эстонии и других странах Балтии. Мы участвовали в разработке всех эстонских стандартов информационной безопасности. Отвечающая самым высоким требованиям информационная безопасность по умолчанию всегда является частью того, что мы делаем. Помимо Эстонии, мы сотрудничаем с различными государствами и организациями, и сегодня наши технологии используются более чем в 35 странах мира», — сказала Май Митт.
Похожие статьи
Все компании, занимающиеся хранением, транспортировкой или обработкой товаров, хорошо знают, какой важной инвестицией является покупка вилочного погрузчика. Правильный выбор погрузчика помогает повысить эффективность работы, усовершенствовать рабочий процесс и повысить безопасность труда. Давайте в этой статье рассмотрим, какие факторы следует учитывать, чтобы принять обоснованное решение о приобретении вилочного погрузчика, а в дополнение ознакомимся с трендами и потенциалом будущего.