Осваиваем азы: почему базовые правила «кибер-профилактики» работают и в эпоху ИИ

Кибератаки перестали быть для организаций чем-то необычным и далеким — компании и фирмы сталкиваются с ними более чем регулярно. Они перестали быть вероятностью, и теперь к ним нужно всегда быть готовыми.

Частота и воздействие таких атак будет только расти, и давление на организации, которые пытаются защитить свои критически важные системы, становится только сильнее. 1 Исследование Canon показало, что половина ИТ-руководителей все еще считают управление информационной безопасностью самым времязатратным заданием — в 2021 году этот показатель составлял 44%. Очевидно, что кибербезопасность стала более приоритетной — и у этого есть весомые причины.

Такие технологии, как ИИ, могут помочь вам в рабочих инициативах, однако это далеко не панацея. Важнее обратить внимание на базовые аспекты — и внедрить надежные практики повседневной безопасности в вашу корпоративную культуру.

Учитывая это, мы указали четыре области, которые стоит пересмотреть, чтобы обеспечить профилактическую защиту от киберугроз и сократить риски по безопасности.

1. Осваиваем азы

Крепкая киберзащита начинается с базовых принципов, однако многие из них требуют недюжинных навыков. Новые и набирающие популярность технологии следует использовать как дополнение, а не полноценную замену уже проверенным решениям для киберзащиты.

Рабочая среда стала значительно менее централизованной, и теперь доступ к данным имеет гораздо больше устройств, в том числе из самых разных локаций. Такая рабочая среда удобна своей адаптивностью и распределением ресурсов, однако вопрос прозрачности в ней остается открытым — это в том числе активное использование «теневых» ИТ-компонентов.

Все это усложняет жизнь для ИТ-руководителей, не позволяя им находить все уязвимости в работе служб, серверов и бизнес-данных. Исследование показало, что 41% сотрудников уже используют неавторизованные компоненты, и к 2025 году этот показатель может вырасти до 75%, что значительно повышает риски по безопасности 2.

Именно такие «слепые зоны» зачастую становятся точкой входа для киберпреступников. Количество и эффект кибератак продолжают расти, однако многие из них все еще используют известные принципы — ищут системы без патчей безопасности, слабые методы аутентификации и ошибки человеческого фактора.

Именно поэтому столь важно обратить внимание на основы. Исправления в ряде важнейших областей могут значительно сократить риски и укрепить общие показатели безопасности в вашей организации. Стоит выделить три приоритетные области:

• Многофакторная аутентификация (МФА)

МФА — один из самых простых и вместе с тем эффективных способов заблокировать несанкционированный доступ. Многие учетные записи сотрудников, включая и устаревшие учетные записи, остаются активными и без МФА, что часто становится результатом слабого управления. Злоумышленники часто используют такие техники, как «распыление» паролей, чтобы воспользоваться уязвимостями и получить доступ к системе. Эта техника заключается в попытке использовать уже «слитые» пароли в других системах с учетными записями тех же пользователей — таким образом хакеры могут выявить уязвимые учетные записи. Использование одинаковых паролей может показаться не столь серьезной проблемой, однако злоумышленники таким образом могут получить доступ ко всей корпоративной системе организации.

• Регулярные, автоматизированные обновления по безопасности

Системы без установленных исправлений часто становятся точкой входа для киберпреступников. Большой процент взломов на высоком уровне происходит не за счет современных хакерских методов, а через устаревшее ПО, которое не получило обновлений или патчей по безопасности. Автоматизация обновлений и четкая инвентаризация ресурсов и зависимостей чрезвычайно важна для того, чтобы сократить риск взлома и обеспечить единообразие по всей рабочей среде.

• Поведение и осведомленность сотрудников

Ошибки человеческого фактора остаются одним из главных рисков по кибербезопасности — в недавних отчетах есть сведения о том, что 60% кибератак за последний год связаны с человеческим фактором, включая фишинговые ссылки или отправку конфиденциальных данных не тем адресатам. 3 Следует организовать регулярное обучение основам кибербезопасности: с учетом особенностей должностей, с использованием симуляции в реальном времени, а также с удобной отчетностью. Это поможет сократить риски и выстроить культуру совместной ответственности.

Эти базовые аспекты станут для организаций крепким фундаментом и позволят использовать более продвинутые средства по безопасности.

2. Планируйте безопасность наперед

Для того чтобы обеспечить полную готовность штата к кибератаке, организациям нужны не только инструменты. Нужно обеспечить полное понимание рабочей среды, составить четкий план реагирования на инциденты и отрепетировать нужные действия.

• Начните с данных.

Очень важно понимать структуру данных в организации — таким образом вы лучше будете выявлять уязвимости и обеспечите быстрое восстановление во время инцидентов. Начать стоит с регулярных аудитов, включающих в себя:

  • Инвентаризацию всех данных в локальных, облачных и гибридных средах;
  • Классификацию данных по степени конфиденциальности и воздействию на работу бизнеса, чтобы выбрать самые приоритетные для восстановления;
  • Документацию потоков данных для выявления уязвимых мест и зависимостей;
  • Пересмотр средств управления доступом и разрешений для устранения ненужных рисков;
  • Проверку процедур резервного копирования и восстановления, чтобы они соответствовали целям по отказоустойчивости бизнеса.

• Оцените степень воздействия.

Учитывать стоит не только данные, но и тех, кто с ними взаимодействует. Если будет совершен взлом, на какие отделы, сотрудников, клиентов и партнеров он повлияет? Составьте карту таких взаимодействий заблаговременно, чтобы выбрать приоритетных лиц для реагирования и сократить время простоя.

• Управляйте доступом.

Крайне важно обеспечить прозрачность политик доступа. Понимание того, у каких пользователей и куда есть доступ, поможет выявлять и сдерживать угрозы до их выхода на новый уровень. Эффективная стратегия управления доступом, выстроенная на основе многофакторной аутентификации (МФА) и политики нулевого доверия, может значительно сократить риски по безопасности. Централизованная система входа и аппаратные проверки аутентификации могут усилить контроль и сделать систему учета более прозрачной.

• Отрепетируйте реагирование на инциденты.

Однако даже с выстроенной системой учета и политиками доступа организациям все еще нужно понимать, что делать в случае инцидента. Одним из наиболее эффективных методов является симуляция реагирования, в которой участвуют старшие руководители и ИТ-специалисты. В рамках таких симуляций разбираются сценарии взломов — и это помогает выявить пробелы в знаниях, прояснить задачи и повысить эффективность принятия решений под давлением.

В случае реального инцидента скорость и четкость принятия решений будет исключительно важна.

3. Растущая роль передовых технологий

ИИ быстро становится мощным инструментом в руках киберпреступников. Даже относительно недорогие модели могут уверенно генерировать фишинговые письма и реалистичные голосовые дипфейки, из-за чего распознавать мошеннические схемы становится сложнее.

ИИ и средства автоматизации становятся доступнее, и их роль в кибератаках продолжает расти. 91% экспертов по кибербезопасности считают именно их дальнейшим вектором развития в этой области. 4 Однако даже по мере развития инструментария уязвимости остаются прежними — и методы защиты тоже.

От ИИ-угроз стоит в первую очередь делать акцент на обучении персонала. 5 Это в том числе умение распознавать дипфейки и сгенерированные ИИ попытки фишинга, а также внедрение удобной системы отчетности об угрозах и подготовка команд к эффективному реагированию на взломы с использованием средств ИИ.

4. Формирование культуры «прозрачного» взаимодействия

В случае инцидента по безопасности многие ощущают чувство стыда. Компании тоже беспокоятся о своей репутации — отчеты об утечке данных негативно влияют на их репутацию в глазах партнеров и клиентов.

Это неизбежно приводит к рискам сокрытия информации, где даже в случае инцидента с результатами атаки сотрудники пытаются справляться своими силами. Однако отсутствие огласки действует злоумышленникам на руку.

Компаниям нужно выстроить культуру, где прозрачная отчетность поощряется. Внедрение подхода, где сотрудники вознаграждаются за отчеты о проблемах, не опасаясь ответных мер, помогут организациям быстро реагировать на атаки и значительно повысить эффективность инициатив по повышению осведомленности штата. 6

Культура «прозрачности» не должна ограничиваться внутренней отчетностью. Если организация столкнулась с инцидентом, следует делиться сведениями о произошедшем и полученной информации, чтобы другие могли укрепить свой периметр безопасности и сократить риск возникновения подобных инцидентов.

Подготовка к атакам и должный ответ

Злоумышленники находят уязвимости и получают доступ к системам организации — в любое время и на любых уровнях. Именно поэтому столь важно заложить фундамент кибербезопасности. Быстрое реагирование и исправление ошибок не позволит злоумышленникам получить доступ к системам с помощью известных уязвимостей. Обучение сотрудников может сократить вероятность ошибок человеческого фактора и защитить ваши бизнес-системы от попадания в них вредоносных программ. А современная стратегия управления доступом позволит своевременно выявлять подозрительную активность и избежать утери данных.

Это базовые и простые требования к безопасности. В них нет ничего сложного. Однако в эпоху ИИ-технологий очень важно не упустить из виду тот факт, что защита выстраивается именно за счет «кибер-профилактики», которая сможет обезопасить вашу организацию от множества киберугроз.

Сопутствующие продукты и решения

Больше информации

Решения для управления информацией

Оптимизируйте бизнес-процессы в вашей организации и сделайте их более безопасными, повысьте производительность, улучшите взаимодействие с клиентами, а также защитите информацию и обеспечьте нормативное соответствие с решениями Canon для управления информацией.

Наш опыт

Узнайте, как мы внедряем свой опыт в управлении информацией и ведущие на рынке технологии, помогая вам преодолевать разнообразные бизнес-задачи.

Осваиваем жизненный цикл управления информацией для сокращения бизнес-рисков

Научитесь управлять данными в рамках трехэтапной архитектуры управления информацией, которая поможет вам выявлять риски, защищать конфиденциальную информацию и укреплять защиту.