Файл: Практикум 2 Цифровая безопасность.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Лабораторный практикум № 2

«Цифровая безопасность»

1. Ландшафт актуальных киберрисков непрерывно меняется. Однако некоторые способы хищения ценных коммерческих активов остаются в тренде много лет подряд. Зарубежные исследователи решили выяснить, какие внешние угрозы будут представлять наибольшую опасность для бизнеса в 2022 году.

1.1. Программы-вымогатели.

По мнению экспертов по безопасности, программы-вымогатели продолжают занимать почетную пальму первенства в мире цифровых рисков. С началом пандемии интенсивность атак с использованием подобного ПО значительно увеличилась, и градус угрозы не собирается снижаться.
Массовый переход на удаленную работу спровоцировал значительный рост цифровой среды. Теперь практически всем видам бизнеса приходится иметь дело с сотрудниками, использующими для выполнения рабочих задач не только корпоративную технику, но и личные устройства. Которые, чаще всего, не включены в общий корпоративной периметр информационной безопасности, и представляют собой лакомую цель для киберпреступников.
Единственный вариант эффективного противодействия – внедрение политики «нулевого доверия» и контроль действий за всеми девайсами, с которых производится вход в локальную сеть компании или манипуляции с чувствительной коммерческой информацией.

Ключевые цифры: Анализ утечек данных, проведенный компанией Verizon, утверждает: количество атак с использованием программ-вымогателей в 2021 удвоилось по сравнению с предыдущим периодом.
Исследователи из IDC утверждают: примерно 37% организаций по всему миру в 2021 году стали жертвами программ-вымогателей.

1.2. Криптомайнинг.

Криптомайнинг и криптоджекинг – близкие родственники программ-вымогателей. Чаще всего злоумышленники атакуют цель фишинговой рассылкой, в которой содержится вредонос. Однако вирус не шифрует данные, а незаметно расползается по системе предприятия, чтобы незаметно добывать криптовалюту с использованием вычислительных ресурсов организации.
Основное преимущество подобного способа атаки – хакеры могут очень долго оставаться внутри корпоративной сети незамеченными.
С одной стороны, такая схема интервенции внутрь периметра безопасности менее болезненна для бизнеса, чем стандартный взлом. Ведь выкуп никто не требует, персональные данные остаются на своем законном месте, а значит, и раскрывать информацию о взломе не нужно – риски репутационного ущерба стремятся к нулю.


С другой – ощутимый ущерб все же есть. Он заключается в потере вычислительных мощностей, снижении производительности персонала компании и, конечно же, высоких счетах за электроэнергию. Нередко, руководители, заметив необычные «тормоза» техники, начинают срочно оформлять заявки на «апгрейд», что неминуемо увеличивает необоснованные траты.

По мере того, как криптовалюты растут в цене, у злоумышленников появляется все больше стимулов для незаконного криптомайнинга.
Ключевые цифры: Согласно исследованию Sonic Wall, в США, в третьем квартале 2021, интенсивность криптомайнинга выросла на 21%, а в Европе — на 461%!

1.3. Простые пароли.

Пока напряжение на всех векторах атаки усиливается, извечная проблема систем защиты – простые пароли, медленно, но верно уходит в небытие. Однако, расслабиться могут только компании, перешедшие на системы авторизации пользователей с помощью биометрических параметров.
В последний год тренд на внедрение двухфакторной аутентификации с использованием биометрии достиг небывалых масштабов. Толчком послужила как массовая «удаленка», так и распространение защитных комплексов со встроенными инструментами биометрической идентификации. Наиболее распространенные приемы, позволяющие «распознать» пользователя – сканирование отпечатков пальцев или распознавание лиц.
Ключевые цифры: Отчет Verizon утверждает — 80% утечек данных происходят из-за простых или повторно используемых паролей. Биометричекая идентификация – огромный шаг в будущее, который позволяет решить целый спектр проблем информационной безопасности.

2. Любая организация не застрахована от атак со стороны киберпреступников. Действующие CISO и руководители ИБ-отделов также уверены в том, что их компании с легкостью могут попасть под кибератаку - согласно недавно опубликованному Cyber Risk Index (CRI) (1H’2022) от Trend Micro (за 1 полугодие 2022 года), 85% из 4100 опрошенных респондентов в различных частях планеты заявили, что вероятность кибератаки в ближайшие 12 месяцев довольно высока. Более тревожным является тот факт, что 90% опрошенных респондентов подверглись по крайней мере одной успешной кибератаке за последние 12 месяцев.

Стоит добавить, что действующие CISO, IТ-специалисты и менеджеры говорят о том, что задачи в сфере IТ-безопасности большинства организаций не согласуются с бизнес-целями. Это может привести к проблемам при попытке реализовать надежную стратегию кибербезопасности.

Важно отметить, что предотвращение угроз не является главной целью - компаниям необходимо решать критические задачи рынка цифровых атак, чтобы обеспечить себе более быстрое обнаружение и реагирование, тем самым минимизируя киберриски.

Хотя обычно считается, что усилия по обеспечению безопасности должны быть в основном сосредоточены на защите критически важных серверов и инфраструктуры, не следует забывать и о человеческом факторе.
У руководителей ИБ-отделов есть веские основания беспокоиться о рисках, поскольку по результатам CRI (за 1 полугодие 2022 года) сотрудники, работающие удаленно, стали главной уязвимостью в инфраструктуре организаций по всему миру. Поскольку сотрудники, работающие удаленно, получают доступ к приложениям, сетям и серверам через облако (и часто с нескольких устройств, совместно использующих незащищенную домашнюю сеть), предприятия крайне обеспокоены их подверженностью рискам. Учитывая резкое увеличение (на 65%) случаев мошенничества с компрометацией деловой электронной почты (BEC) с 2019 года, крайне важно эффективно управлять персоналом, чтобы предотвратить получение злоумышленниками доступа к критически важной инфраструктуре.
Кибербезопасность не всегда является приоритетом в организации, поскольку главный риск, выявленный в ходе опроса, заключался в том, что высшее руководство компании не рассматривает безопасность как конкурентное преимущество. Такой подход может нивелировать усилия по улучшению качества и скорости обнаружения/реагирования на кибератаки.
Очевидно, что менеджмент персонала должен выходить за рамки обучения работников и повышения их осведомленности о мошенничестве, связанного с компрометацией деловой электронной почты (BEC), фишингом и смишингом. CISO и руководителям ИБ-отделов следует убедиться, что у них есть команды с соответствующим набором навыков и знаний, а также следить за тем, чтобы их сотрудники узнавали о новых киберрисках своевременно.
Однако наем подходящего персонала может быть сложной задачей из-за растущего дефицита кадров в сфере кибербезопасности и того факта, что у некоторых предприятий может не хватить ресурсов для набора большой команды. Выбор поставщика, предлагающего необходимые сервисы менеджмента, – это эффективный способ усилить команды при максимальной экономии имеющихся ресурсов.  


Помимо общей кибергигиены, обучения и использования специальных сервисов для менеджмента сотрудников, стоит больше углубиться в рабочие процессы, поскольку именно люди фактически создают эти процессы и управляют ими.

После создания опытной ИБ-команды фокус должен сместиться на процессы, которыми управляют сотрудники. Это особенно важно, если речь идет об удаленных работниках, поскольку они более предоставлены себе. Очень сложно контролировать то, что не видишь.
Чтобы идентифицировать пользователей в сети, следует определить поверхность атаки, что, согласно опросу, является сложной задачей. ИБ-отдел имеет возможность узнать физическое местоположение критически важных для бизнеса активов данных и приложений. После того, как ИБ-группы получат всестороннюю видимость поверхности атаки, они смогут внедрить процессы для управления и мониторинга идентификационных данных пользователей, это гарантирует, что доступ отслеживается и постоянно проверяется на предмет подозрительной активности, чтобы киберпреступники не смогли использовать валидные учетные данные для незамеченного перемещения по сети.

3. Все вышесказанное говорит о том, что защита от цифровых рисков - это инвестиции, т.к. упреждающая оборонительная стратегия позволяет противостоять угрозам, избегать непредвиденных затрат, повышать эффективность и возмещать убытки. Применение подхода к обеспечению безопасности, основанного на предотвращении рисков, оказывается более эффективным, чем подход, основанный на соблюдении устоявшихся требований.
4. Ландшафт угроз постоянно расширяется, а это означает, что группы по кибербезопасности все интенсивнее вынуждены работать над защитой организаций. Ниже приведены десять наглядных примеров для демонстрации сферы применения сервисов по защите от рисков.

Обнаружение фишинга.

Фишинг - коварная проблема, и злоумышленники обожают его, потому что он эффективен. DRP включает в себя упреждающие меры, выявляющие и пресекающие атаки до того, как причинят вред. Отслеживая различные ключевые фишинговые показатели - зарегистрированные домены, изменения в записях MX и репутацию DNS, решение определяет вредоносные домены и быстро уничтожает сайты-подделки.

Приоритизация уязвимостей.

Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально.
Слишком много используемых технологий, слишком много данных. DRP - это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.

Видимость в даркнете.

Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета - как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами. Продвинутое DRP решение понимает, как думают киберпреступники и как развиваются угрозы, предоставляя вам шанс для проактивных действий. Между прочим, мониторинг и отслеживание веб-активности в даркнете - ключевая часть того, как обычно угрозы обнаруживаются и смягчаются.

Защита бренда.

Компании потратили уйму времени и денег, создавая и строя свой бренд. Увы, хакеры тоже знают, насколько он ценен. DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.

Обнаружение мошенничества.

У вас установлены все виды защиты периметра - брандмауэры, шлюзы, IDS/IPS и системы обнаружения вредоносного ПО, и возможно, вы даже предприняли шаги по интеграции и укреплению этих систем. Это круто! Проблема в том, что хакеры все равно обходят эту защиту, используя вместо этого мошенничество. Поэтому DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников. Мгновенные оповещения в реальном времени помогают предотвратить такие действия до их совершения, экономя организациям миллионные затраты каждый год.

Идентификация вредоносных мобильных приложений.

Мобильные устройства и приложения расширяют охват аудитории. Но злоумышленники, возможно, уже создали мошеннические мобильные приложениями, за которыми ваша маркетинговая команда, скорее всего, не следит и не знает. DRP должно проверять различные магазины приложений - как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие. Это возможно, если у решения существуют партнерские отношения с магазинами приложений.