К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.

Эпоха гиперсвязности: как защитить IT-активы и не стать жертвой кибератак

Фото EPA / TASS
Фото EPA / TASS
Мы привыкли к технологическому прогрессу, его новым возможностям и угрозам. Изобретение блокчейна, появление web3 и развитие искусственного интеллекта (ИИ) изменили правила игры — появились новые тактики и уязвимости, на которые специалисты по кибербезопасности быстро нашли ответ. Но среди всех этих технологических прорывов один фактор остался за кадром — это гиперсвязность IT-активов. О том, как эффективные технологии, обеспечивающие существование самого бизнеса, парадоксально стали одной из главных угроз его безопасности, рассуждает руководитель направления архитектуры инфобезопасности (ИБ) в МТС Роман Панин

Гиперсвязность как катализатор киберугроз

Представьте современный дом, который оснащен множеством умных устройств и систем: лампы, термостаты, камеры, замки, холодильники. Все эти устройства и системы интегрированы друг с другом через центральную систему управления вроде умного хаба или смартфона. Это позволяет управлять всеми гаджетами из одного места и автоматизировать процессы. Это дает множество преимуществ, особенно если у вас таких домов много. 

Теперь представьте, что этот дом — организация, а все умные устройства и системы — это различные IT-активы (серверы, приложения, базы данных и, что самое главное, множество устройств подключено к интернету и обмениваются данными — этот тот самый интернет вещей, IoT). Гиперсвязность IT-активов означает, что все эти системы и устройства взаимосвязаны, чтобы обеспечить эффективное функционирование всей системы и улучшенный клиентский опыт.

Как в умном доме, где уязвимость одного устройства может стать точкой входа для развития атаки вовнутрь и повлиять на всю систему, так и в бизнесе — высокий уровень взаимосвязи стирает границы между внутренней и внешней сетью, размывая традиционный периметр безопасности. Гиперсвязность увеличивает поверхность потенциальной атаки всей организации и требует комплексных мер безопасности. А значит, сложного управления и пристального мониторинга, а это непросто реализовать. 

 

Получается, что «зрелые» компании, которые часто первыми внедряют передовые технологии, чья IT-инфраструктура представляет собой сложную сеть взаимосвязанных элементов, выступают привлекательными мишенями для киберпреступников. Целью атак становятся данные и критические активы, которые при утечке или уничтожении могут привести к катастрофическим последствиям: от финансовых потерь и подрыва репутации до правовых и регуляторных последствий.

Telegram-канал Forbes.Russia
Канал о бизнесе, финансах, экономике и стиле жизни
Подписаться

Комплексный подход

Усложнение инфраструктуры и сервисов требует новых стратегий защиты, в которых учитываются как киберугрозы, так и физические риски. Например, атаки на IoT-устройства или на физические компоненты инфраструктуры (серверные помещения, датчики, промышленные системы) могут иметь катастрофические последствия.

 

Традиционные методы кибербезопасности — антивирусы, фаерволы, ручной мониторинг и традиционная сетевая сегментация — больше не справляются с защитой активов в условиях гиперсвязности. Хакеры становятся все более изобретательными, их атаки — сложными и продуманными. Даже высокоразвитые IT-системы могут стать уязвимыми к сложным атакам, использующим кросс-связи между различными системами и уязвимости, которые ранее считались незначительными.

Чтобы защитить свои активы, компаниям необходимо перейти к более комплексным стратегиям обеспечения кибербезопасности. Они должны учитывать все аспекты угроз — от кибератак до рисков, связанных с физическими инфраструктурными объектами и людьми. В условиях гиперсвязности компаниям необходимо сосредоточиться на следующих ключевых элементах защиты:

  • обнаружение и реагирование на угрозы в реальном времени. Очень важна автоматизация процессов обнаружения, анализа и нейтрализации угроз. Использование технологий, таки как extended detection and response (XDR) — она объединяет и коррелирует данные из различных источников безопасности для улучшенного обнаружения и реагирования на угрозы, предоставляя более полную картину о безопасности всей организации. И security orchestration, automation and response (SOAR) — эта технология автоматизирует и оркестрирует процессы кибербезопасности, включая сбор данных, анализ инцидентов и реагирование на угрозы, что позволяет командам безопасности эффективно управлять и реагировать на инциденты. Такие методы существенно ускоряют процессы реагирования на инциденты и снижают вероятность ущерба даже с учетом того, что для настройки и управления всеми этими инструментами не обойтись без помощи специалистов и человеческого фактора.
  • защита облачной инфраструктуры. Поскольку облачные платформы набирают все большую популярность, важным аспектом становится их защита. Компании должны внедрять непрерывный мониторинг и защиту данных в облаке, которая включает в себя шифрование данных, использование многофакторной аутентификации и сегментацию доступа. Провайдеры инфраструктуры берут на себя ответственность за безопасность на определенных уровнях абстракции, проходят различные аудиты и получают сертификаты соответствия, но для того чтобы выстраивать комплексную защиту, нужно контролировать и эту область вне зависимости от обещаний и гарантий третьей стороны.
  • защита конечных точек — как виртуальных, так и физических. Для безопасности всех устройств, подключенных к сети, включая компьютеры, мобильные устройства и IoT-датчики, нужно использовать передовые антивирусные программы, системы предотвращения вторжений и технологии контроля доступа. Отдельно следует позаботиться о физическом доступе к IT-инфраструктуре, включая контроль доступа в здания, системы видеонаблюдения и защиту от несанкционированного доступа к серверам и другому оборудованию. Если раньше при установке и настройке подобных решений мы учитывали только угрозы, которым подвержен какой-то отдельно взятый элемент системы, то теперь необходимо рассматривать картинку целиком с учетом всех интеграций. Если конкретный вирус не может поразить мобильное приложение на стороне клиента, то это не означает, что он не сможет переместиться глубже через связи между серверами и заразить добрую часть инфраструктуры.
  • резервирование и восстановление ценных активов. Нужно провести глобальную инвентаризацию чувствительных данных, внедрить регулярные процедуры резервного копирования и тестирование процессов восстановления, которые помогут минимизировать последствия атак, таких как нападения вымогателей. Важно помнить, что резервирование само по себе не так эффективно, если мы не изолируем созданные копии и не ограничиваем к ним доступ. Нужно срежиссировать и отрепетировать эту пьесу с участием хакерских группировок так, чтобы никто снаружи даже не догадался о том, что это была трагедия. 
  • искусственный интеллект и автоматизация. В условиях гиперсвязности, когда разбор событий мониторинга всех устройств вручную попросту невозможен, помогает ИИ. Он давно доказал свою эффективность в анализе огромных объемов данных и выявлении аномалий. Системы, построенные на нейросетевых технологиях, могут автоматически распознавать подозрительную активность и мгновенно реагировать на некоторые типы угроз. В случае же возникновения сложных угроз безопасности, где требуется подключение квалифицированного специалиста, ИИ также сможет взять на себя часть работы и оптимизировать процесс реагирования.
  • квантовые вычисления. Хотя квантовые вычисления находятся на ранней стадии развития, они могут коренным образом изменить подходы к шифрованию и защите данных. В будущем квантовые алгоритмы смогут противостоять даже самым мощным атакам, обеспечивая беспрецедентный уровень безопасности. Нужно уже сейчас взять на вооружение для своих R&D задачи, связанные с этой спецификой. Здесь нужно учитывать и то, что в какой-то момент эти технологии станут доступны не только стороне защиты, но и нападения.

Стратегии кибербезопасности для руководителей

Гиперсвязность — новая удобная и эффективная реальность, от которой никто не откажется только ради безопасности. Тем не менее руководителям, принимая стратегические решения, нужно учитывать риски и относиться к кибербезопасности как к критически важному аспекту, интегрированному в общую бизнес-стратегию компании. Стоит активно участвовать в разработке и внедрении мер безопасности, обеспечивая необходимые ресурсы и поддержку. Вот несколько ключевых рекомендаций для топ-менеджеров.

 

Инвестиции в автоматизацию безопасности. Технологии автоматизации значительно снижают нагрузку на ИБ-команды и обеспечивают быструю реакцию на угрозы. Инвестируя в такие технологии, компании могут избежать проблем, связанных с человеческим фактором и недостаточной эффективностью традиционных подходов. Также в перспективе это поможет снизить затраты на избыточный наем профильных специалистов.

Постоянное обновление и адаптация технологического ландшафта. Необходимо регулярно пересматривать и обновлять свои стратегии безопасности. Это включает изучение и внедрение новых технологий, таких как квантовые вычисления и ИИ, а также адаптацию к новым угрозам и уязвимостям. В погоне за внедрением новомодных технологий нельзя забывать также и об их безопасности, например, о MLSecOps и AISecOps. 

Обучение персонала. Даже самая надежная система безопасности может стать бесполезной, если сотрудники компании не осведомлены о киберугрозах. Руководителям важно проводить регулярные тренинги по ИБ для всех сотрудников, включая себя, чтобы минимизировать риски человеческого фактора, которые, по статистике, становятся причиной около 80% киберинцидентов в организациях. Именно образованность сотрудников в области кибергигиены сможет исключить такие случаи, как установку себе на рабочий ПК вредоносных файлов, бросание своих незаблокированных ноутбуков в кофейне или бесконтрольный переход по всем ссылкам во входящих письмах и ввод туда своих корпоративных паролей.

Аудиты и тестирование безопасности. Компании должны регулярно проводить аудиты не только своих бизнес-продуктов и сервисов, но и систем безопасности, включая тестирование на проникновение и оценку уязвимостей. Это позволит своевременно обнаружить слабые места и устранить их до того, как ими воспользуются злоумышленники.

План реагирования. Вторжения злоумышленников неизбежны при любом уровне защиты, поэтому нужно быть готовым к ИБ-инцидентам. Разработайте план действий на случай кибератаки, который позволит минимизировать ущерб и быстро восстановить работоспособность систем. Заранее реализованные практики Zero Trust (подход к кибербезопасности, который предполагает, что никто и ничто не заслуживает доверия по умолчанию, и каждый запрос на доступ должен быть проверен и авторизован) позволяют избежать рисков несанкционированного доступа к важным активам, даже если злоумышленник проник в сеть.

 

Мониторинг информационного поля и Dark Web. Внедрение и развитие платформ класса Threat Intelligence помогут выявлять возможные утечки данных компании, учетных записей или других конфиденциальных данных, которые могут использоваться для будущих атак. Этот подход также позволит держать руку на пульсе и быть в курсе актуальных тактик хакерских группировок и их планов.

Итого

Настало время обратить внимание не только на очевидные этапы технологической эволюции, но и научиться смотреть шире — на побочные продукты этого процесса, в том числе гиперсвязность. Это именно та область IT и безопасности, на которую в ближайшее время будет направлен взор ключевых игроков рынка киберпреступности, поэтому крайне важно не просто занять место в первых рядах, но и первыми получить контроль над всем игровым полем.

Мнение редакции может не совпадать с точкой зрения автора

Мы в соцсетях:

Мобильное приложение Forbes Russia на Android

На сайте работает синтез речи

Рассылка:

Наименование издания: forbes.ru

Cетевое издание «forbes.ru» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2024
16+