что-нужно-знать-об-угрозах-кибербезопасности

Миграция в облако: что нужно знать об угрозах кибербезопасности


Компании, использующие облачные сервисы, к стандартным проблемам безопасности (утечки данных, уязвимости системы, целевые атаки) получают в довесок новые неприятности. Просто точек входа становится больше. Провайдеры стараются по мере сил решать их со своей стороны, но защита корпоративных данных от хакерских атак остается делом самих атакуемых. Общее правило: мигрируете в облако – перетряхивайте и переписывайте стратегию кибербезопасности.

 

Облако делает жизнь компании проще, но не безопаснее

Обратная сторона технического перевооружения любой компании – увеличение рисков для безопасности корпоративных данных и бизнес-процессов. Новые инструменты и технологии помогают улучшить производительность, снизить издержки. Но, чем интенсивнее предприятие осваивает облачные сервисы и автоматизацию, тем уязвимее становится.

Причем степень угрозы слабо зависит от специализации, масштаба и местоположения компании. В облаке все равны. Проблема имеет два магистральных пути решения. Можно, как это делает, например, Microsoft нанять за 100 миллионов долларов специалистов (в мае 2017 они заключили сделку с Hexadite) для разработки решений автоматического реагирования на кибератаки. В основном же компаниям приходится справляться своими силами.

Как выстроить работающую систему кибербезопасности внутри предприятия с минимальными затратами всех ресурсов – рассказывают эксперты Cloud Tweaks.

Сегодня все больше компаний в ускоренном темпе адаптируются под облако, используя методологию DevOps. Ее применяют, иногда сами того не подозревая, фирмы с большим и распределенным коллективом разработчиков, админов, техническим персоналом. Для того чтобы все они не потерялись в процессе разработки и запуска, допустим, нового софта, должен быть единый стандарт взаимодействия.

В суматохе распределения обязанностей легко забыть о цифровой безопасности. Все планы, инструкции, имеющие к ней отношение, должны быть пересмотрены в первую очередь.

Задача усложняется, когда на реальном производстве начинают использовать инструменты IoT («интернет вещей»), а традиционные подходы в обеспечении кибербезопасности перестают эффективно срабатывать. Справиться с этими проблемами поможет создание условий для новой корпоративной культуры и технологии автоматической защиты данных, операций и приложений.

Бесконечно можно повторять тезис о том, что количество и изощренность кибератак с каждым годом возрастает. Большинство продвинутых руководителей и профессионалов в области защиты информации больше не мыслят в категориях – «да, это может случиться с каждым, но лично у нас есть время, чтобы подготовиться». Согласно отчету Alert Logic and Crowd Research Partners, больше половины специалистов, ответственных за безопасность в крупных западных компаниях, уверены, что «удачная» кибератака ждет их организацию в течение года. Не удивительно, что бюджет бизнеса на эти нужды вырос в среднем на 21%.

В этом же отчете, составленном на основе опроса 350 000 специалистов и экспертов по всему миру, говорится, что больше всего внимания сегодня уделяют безопасности облачной инфраструктуры (33% затрат), облачных приложений (28%), еще 23% расходов уходит на повышение квалификации персонала.

 

Профилактика через двусторонний подход

Процесс профилактики кибератак можно разделить на два потока – нисходящий и восходящий. Первый подразумевает выстраивание механизма классификации корпоративных данных и приложений по уровням безопасности и прописывание для каждого протокола защиты. Второй отвечает за применение инструментов и технологий выявления попыток взлома.

Пока все знакомо. Что происходит, когда в дело вступают облачные сервисы и методология DevOps? Раньше компании держали у себя инфраструктуру хранения и передачи информации и просто добавляли по необходимости новые приложения и программы. Сейчас сервисы перегружены предустановленными пакетами и приложениями. Да, это удобней, дешевле, но в плане безопасности лишь добавляет головной боли специалистам. Нужно постоянно сверяться, отвечает ли прошлогодняя система безопасности новой конфигурации.

Специалистам по безопасности приходится больше внимания уделять настройке систем «нулевого доверия» с более детальной сегментацией и новыми уровнями доступа к данным внутри корпоративной сети. И это еще не конец: система «нулевого доверия» должна быть встроена в жизненный цикл безопасности разрабатываемого и устанавливаемого на предприятии софта.

Многие уверены, что корпоративная почта – самый безопасный островок в океане обмена данными в компании. Сегодня почтовые сервисы тоже переводят в облако, не заботясь о защите этой информации. Что может пойти не так:

  • Письма могут быть пропущены при переносе в облако по причине нескольких некорректных символов в названии папки.
  • Письма теряются, потому что сервис посчитал их слишком большими.
  • Заголовок SMTP протокола может быть изменен, а значит, потеряна информация об отправителе, получателе, месте хранения, адресная база и статус писем (прочитано, не прочитано).

Обязательно тестируйте приложение в разных сценариях, прежде чем перевести свою корпоративную почту в облако.

Когда корректное применение протоколов безопасности отдано на откуп отдельным пользователям, безопасность корпоративных данных и приложений всецело зависит от умений и навыков персонала. Следовательно, нужно вкладывать деньги в его обучение.

В такой ситуации критически важна система контроля – во благо или во зло компании разные группы пользователей используют доступ к информации. Значит, нужны регулярные проверки. Потенциально это самое слабое место любой организации.

Уделите время планированию

Уязвимости, как правило, есть всегда. Можно принять за данность, что компания не способна уберечь себя от взлома самых «настойчивых» хакеров. Значит, все ресурсы нужно бросить на сдерживание атак, пока они не причинили непоправимый вред данным.

В этом плане инструменты для мгновенного определения источника взломов усовершенствовались. По мнению PwC, если в 2008 году в 42% случаях источник угрозы невозможно было распознать, сегодня эта цифра составляет менее 10%.

В любой ситуации, эффективная работа с кибератаками зависит от правильного планирования. В наличии должна быть действенная методика для мгновенной идентификации источника угрозы и план ее изолирования, предотвращения дальнейшего распространения.

При высоком уровне опасности у компании не может быть оправданий отсутствия продуманного, протестированного плана реагирования на вредоносную атаку. В него же должна входить и стратегия кризисного взаимодействия, которая минимизирует репутационные издержки.

Ответственным компаниям, умеющим правильно оценивать риски уязвимости в своей сетевой инфраструктуре, не обойтись без автоматических решений выявления угроз и восстановления системы.

 

Слабые стороны облачных сервисов

Издание InfoWorld обозначило список самых опасных угроз, с которыми сталкиваются компании, мигрировавшие в облако.

Утечки данных. Облачные провайдеры, как правило, развертывают мощные системы защиты своего оборудования от взлома. В конечном счете, любая организация несет полную ответственность за сохранность своих данных. Эксперты советуют использовать многоуровневую систему идентификации и шифрование.

Несанкционированный доступ. Любая утечка начинается со взлома пароля и ключа идентификации. Многие компании забывают лишить доступа пользователей, которые поменяли место работы. В этом случае поможет использование одноразовых паролей, подтверждения прав входа через смартфон. Ну, и хранить ключи в открытых репозиториях (например, на GitHub) тоже не стоит.

Взлом интерфейса и API. Почти каждый облачный сервис сегодня предлагает в нагрузку программный интерфейс приложения. Чаще всего доступ к ним идет через глобальную сеть. По сути, это первая линия защиты ваших данных в облаке.

Использование уязвимостей системы. Мультитенантность, возможность изолированно обслуживать разные организации в облаке, создает дополнительные проблемы в защите данных. Решаются они стандартными ИТ-инструментами: регулярное сканирование системы на предмет уязвимостей и их устранение.

Хищение аккаунта. Самый простой вариант защиты – запрет на обмен данными учетной записи между пользователями и сервисами. Любые транзакции необходимо отслеживать до конечного получателя.

Вредоносные действия инсайдеров. Навредить компании могут свои же сотрудники, системные администраторы, контрагент или бизнес-партнер. Обязанности пользователей, имеющих доступ к информации в облаке, должны быть четко разграничены, а доступ минимизирован под конкретные нужды.

Целевые атаки (APT). Подобные угрозы отследить труднее всего. Крупные облачные провайдеры стараются использовать продвинутые инструменты защиты от целевых атак. Пользователем сервисов нужно относиться к этой угрозе так же внимательно, как если бы речь шла о собственной инфраструктуре. Эксперты советуют обучать персонал компании вовремя распознавать фишинговые техники.

Случайные потери данных. Сегодня потеря данных из-за ошибки облачного провайдера – редкий случай. Однако 100% гарантии по-прежнему нет. Провайдеры советуют пользователям распределять данные и приложения по нескольким зонам и своевременно делать бэкапы.

Тем, кто решил переселиться в облако, нужно отчетливо понимать: вместе со снижением издержек на содержание собственной инфраструктуры, скорее всего, придется дополнительно вложиться в улучшение системы кибербезопасности.

Материал оказался полезным? Поделитесь с друзьями: