Нарушение данных может нанести серьёзный урон, особенно для малого и среднего бизнеса. Мало того, что убытки могут быть существенными, долгосрочное воздействие на жизнеспособность компании может оказаться практически необратимым. Особенно сейчас, когда малые и средние предприятия уже испытывают огромную финансовую, кадровую и ресурсную нагрузку, утечка данных — это последний кризис, с которым может столкнуться любой бизнес.
В отчете Ponemon Cost of a Data Breach Report за 2019 год отмечается, что глобальная средняя стоимость утечки данных составляет 3,92 миллиона долларов, что на 12 % больше, чем с 2014 по 2019 год. Если вы соотнесете это с продолжающейся нехваткой навыков безопасности и жесткой конкуренцией среди ИТ-персонала – как и среды, в которой более крупные компании могут предложить более выгодные цены — очевидно, что малые и средние предприятия должны быть более эффективными в разработке инфраструктуры кибербезопасности. Столкнувшись с уменьшением количества сотрудников и более скудными бюджетами, им также необходимо привлекать все заинтересованные стороны в своей организации, чтобы гарантировать, что защита данных станет общим делом всей компании.
Руководители малого и среднего бизнеса и ИТ-команды, если компании посчастливилось иметь ИТ-команду, имеют очень ограниченные ресурсы для найма новых сотрудников ИТ-безопасности. В то же время они сталкиваются с постоянным опасением, что мощная кибератака может вызвать серьезный финансовый стресс, который может обернуться разорением для небольшой организации.
Руководители также знают, что не каждый сотрудник, подрядчик или партнер полностью проинформированы о возможных угрозах, влияющих на бизнес в режиме реального времени. Повышение безопасности предполагает создание инфраструктуры, которая в определенной степени постоянно адаптируется к новым и меняющимся угрозам.
Вот две тенденции кибербезопасности, о которых следует знать организациям:
- Атаки программ-вымогателей на организации будут продолжаться более интенсивно и быстрыми темпами благодаря диверсификации векторов атак. Если раньше программы-вымогатели обычно распространялись через так называемые бомбы, то теперь организации сталкиваются со всем, от наборов эксплойтов до ботнетов, инструментов взлома и заражения вручную. Развитие и распространение простых в использовании злонамеренных хакерских инструментов, предназначенных для более эффективных атак на сети, позволит авторам программ-вымогателей и аффилированным лицам более эффективно проникать в бизнес-инфраструктуры и разрушать их.
- Гибридные атаки с многоэтапной загрузкой будут усиливаться. Многоступенчатая атака позволяет злоумышленнику более эффективно проникнуть в сеть. В этом году предполагается, что будет разработано больше типов вредоносных программ, время ожидания которых может составлять дни или даже недели, прежде чем злоумышленник решит, что делать дальше. Это интересный тип монетизации, при котором злоумышленники чередуют нагрузки и проводят надлежащую сортировку жертв. Один из наблюдаемых исследователями сценариев — это продажа вируса кому-то, например, желающему добывать криптовалюту или распространять вредоносное ПО.
Механика машин защиты от угроз
Против этого многообразия разнообразных угроз и креативных киберпреступников организациям необходимо мыслить масштабно с точки зрения киберзащиты, вовлекая все заинтересованные стороны и рассматривая точки входа угроз с разных сторон и с более тщательной проверкой. Некоторые практики, которые следует учитывать:
Прилежная установка модулей и обновлений. Одним из популярных векторов атак является заражение корпоративных сетей вручную через неправильно настроенные порты или незащищенные уязвимости. Это один из примеров того, почему исправления и обновления в реальном времени являются критически важными для любой ИТ-команды. Рассмотрите возможность автоматизации установки дополнительных модулей и обновлений, когда требуются новые обновления программного обеспечения.
Всеобщее образование. Поскольку действия каждого сотрудника или подрядчика могут легко способствовать распространению вредоносного ПО, компании должны обеспечивать непрерывное обучение, в котором кибербезопасность становится руководящим принципом для всех. Например, в то время как целевой фишинг популярен среди преступников, которые нацелены на руководителей и стремятся заработать много денег, в действительности любой сотрудник является целью для фишинга. Одна атака может стоить компании среднего размера в среднем 1,6 миллиона долларов.
Целенаправленное постоянное обучение и напоминания важны для всех уровней бизнеса. Также очень важно не обвинять сотрудников или третьих лиц, когда что-то идет не так. Руководители должны дать понять, что у сотрудников не будет проблем, если они сообщат о происшествиях.
Модернизированная безопасность конечных точек. По данным института SANS только 47 % начальных векторов кибератак обнаруживаются антивирусными инструментами, поэтому группы киберзащиты должны собрать несколько продуктов безопасности для борьбы с этим пробелом в своей политике безопасности.
Одним из важнейших компонентов является программное обеспечение для обнаружения и реагирования на конечные точки (EDR), которое может помочь группам по обеспечению безопасности программного обеспечения расследовать угрозы, которые обходят другие средства защиты, и своевременно реагировать на них. Решение EDR должно обеспечивать автоматический анализ данных для выявления подозрительной активности и помогать ИТ-специалистам и сотрудникам службы безопасности успешно ориентироваться в процессе поиска угроз.
Стандартизированные элементы управления BYOD. Защита конечной точки в сегодняшней среде удаленного рабочего стола означает виртуальное расширение всех средств управления доступом, обновлений и ограничений. В мире малого и среднего бизнеса еще более важно внедрить обучение сотрудников, поэтому BYOD (bring your own device-принеси свой собственный девайс) пользователи понимают важность личного усердия и соответствующим образом изменяют свое поведение.
Помимо выполнения автоматизированного контроля приложений и ограничения доступа для каждого пользователя и рабочих обязанностей, обеспечение того, чтобы устройства BYOD не заражали корпоративную сеть, должно быть главным приоритетом. Это означает, что ИТ-отдел должен иметь полное представление обо всех используемых активах и иметь возможность быстро обнаруживать любые несанкционированные устройства, прежде чем они могут причинить ущерб.
Сегментация облачной безопасности. Сегодняшнее растущее количество сотрудников BYOD и удаленного доступа используют облачные инструменты для повышения своей повседневной производительности и эффективности доступа к данным. Но за это удобство приходится платить. Такой подход, основанный на принципах полной доступности данных, предлагает еще один путь проникновения угроз в корпоративную инфраструктуру.
Один из способов снизить риск, связанный с облачными сетями, и предотвратить любые проблемы — это сегментировать облако еще и локально, чтобы более эффективно отслеживать трафик или аномалии потока данных. Например, ИТ-отдел может сегментировать сеть критически важной инфраструктуры, чтобы рутинный рабочий процесс, выполняемый удаленно, перемещался в облако через обычную корпоративную сеть.
Рассмотрите возможность аутсорсинга. У многих малых и средних предприятий просто нет пропускной способности, чтобы обеспечить безопасность, и это нормально. Существует ряд поставщиков услуг управляемой безопасности (MSSP), которые могут обеспечивать безопасность компаний через центры безопасности, которые предоставляют услуги 24/7.
Ограничивая потребность в персонале внутренней безопасности, эти MSSP могут помочь вам управлять всем, от межсетевых экранов и обнаружения вторжений до виртуальных частных сетей, сканирования уязвимостей, а также служб защиты от вирусов и вредоносных программ. Обязательно выберите поставщика, который разбирается в вашем бизнесе и показателях безопасности, необходимых для поддержания приемлемого уровня безопасности.
Хорошо смазанная машина
Малому бизнесу никогда не было труднее оставаться на плаву, чем сегодня. Чтобы добиться успеха, необходимо, чтобы каждый в организации был осведомлен о кибербезопасности, независимо от того, где он работает и какие устройства использует. Внедрение современных, адаптивных и гибких методов обеспечения безопасности; интенсивных тренингов; и увеличение коммуникаций имеет важное значение для противодействия атакам.
Хороший практический план действий в области кибербезопасности, наряду с согласованными усилиями всех сотрудников, может помочь малому бизнесу достичь цели долгосрочного роста и успеха.