В марте Питер Ферстбрук (вице-президент в компании Gartner, который специализируется на исследованиях) заявил, что организации по всему миру сталкиваются с программами-вымогателями.
Происходят атаки на цифровую цепь поставок.
Пентестеры находят глубоко встроенные в ПО уязвимости.
В то же время, большая часть фирм, в связи с пандемией, сделала выбор в пользу гибридной работы.
Важные документы хранятся в облачных приложениях.
И это не дает полноценно следить за состоянием кибербезопасности, уже не говоря о нехватке специалистов в этой области.
Цифровые угрозы нашего времени
Становится больше атак на предприятиях.
Хакерам совершенно не представляет усилий взламывать сети.
Особенно на тех фирмах, где пользуются Интернетом вещей.
Подключившись к одному из элементов IoT, киберпреступник получает выход на огромное количество гаджетов всех сотрудников, которые подключаются в сеть.
С другой стороны, есть достаточно простой — и действенный способ защититься.
Например, провайдер ExpressVPN обозначает, что эффективный подход к защите сети — заходить онлайн с помощью VPN-приложения.
Пользователи получают, в этом случае, приватность.
А трафик, поступающий с девайса в сеть, защищен.
Прочие риски связаны с использованием систем кибербезопасности и Интернета вещей, атаками на программы с кодом-исходником в открытом доступе.
Да и за облачными приложениями не так-то просто уследить.
Поэтому сегодня организациям предстоит по-другому взглянуть на традиционный подход к контролю безопасности, определению уязвимостей и реагированию на инциденты.
В основном, целый ряд инструментов кибербезопасности включает в себя цифровую защиту от рисков (DRPS) и управление внешней поверхностью атаки (EASM).
По версии PeerSpot, рейтинг лучших инструментов DRPS составляют:
- Recorded Future — настоящая киберразведка, аналитические данные о цифровых угрозах;
- Cybersixgill Investigative Portal — средство улучшить работу операционного центра безопасности;
- IntSights — инструмент, способный мгновенно отфильтровывать случаи фишинга и подозрительных доменов;
- ZeroFox — анализ осуществляется с помощью искусственного интеллекта, что позволяет защититься от кражи цифровой личности;
- Group-IB Digital Risk Protection — защита распространяется на сайты, маркетплейсы, рекламные материалы и соцсети (в том числе, Facebook, Instagram, Twitter); есть возможность мониторинга приложений из Google Play и Apple Store.
Кроме того, достойными инструментами в рамках цифровой защиты от рисков считаются Digital Shadows, CyberInt Argos, DMARC Compass.
Как определить внешнюю поверхность атаки?
Анализ внешней поверхности атак раскрывает, какие части системы необходимо обозревать и тестировать на наличие уязвимостей.
Этот подход дает возможность определить области кода с высокой степенью риска, которые требуют глубокоэшелонированной защиты.
Анализ внешней поверхности атаки состоит из следующих элементов:
- сумма всех путей, которыми следуют данные или команды при вводе в приложение или выводе из программы;
- защитный код, включая подключение к ресурсам и аутентификацию, авторизацию, отслеживание активности, валидацию данных и кодирование;
- ценные данные, используемые в приложении, включают в себя секретные коды и ключи, интеллектуальную собственность, критические данные в бизнесе, персональные данные, персональную идентификационную информацию;
- шифрование и контрольную сумму, аудит доступа, интеграцию данных и контроль за операционной безопасности.
Наконец, в последнее время киберпреступники часто совершают атаки на цифровую цепь поставок.
Ведь через этот элемент распространяются, например, такие уязвимости, как Log4j.
Кстати, как предполагает Gartner, к 2025 году 45% организаций по всему миру могут столкнуться с этой разновидностью киберпреступности.
И если цифры корректны, это означает, что с 2021 года атаки на цепи поставок возрастут в три раза.
Чтобы справиться с этой проблемой, необходимо разрабатывать новые подходы, включающие в себя более тщательную сегментацию вендоров и партнеров, с учетом всевозможных рисков, которые может нести в себе сотрудничество.
Смотрите также:
Как стать специалистом по кибербезопасности: вызовы, угрозы, достижения
Безопасность на TYPO3: как проверить уязвимости?
Как настроить параметры конфиденциальности и безопасности в учетной записи Google
Правила жизни: как обеспечить безопасность в сети в 2021 году
Где расположены данные об учетных записях Skype
Как сгенерировать надёжный пароль: методы великого комбинатора