6 «уроков» 2017 года

6 «уроков» 2017 года


В прошлом году мы снова были свидетелями изощренных атак, количество которых стремительно росло. Если мы посмотрим на то, что происходило в сфере безопасности в 2017 году, то мы можем увидеть ряд «уроков», которые нам необходимо выучить, особенно если мы говорим о безопасности предприятий. Эти шесть «уроков» помогут нам избежать подобных ошибок в этом году.

1.     Наша реакция на инциденты также важна, как и их предотвращение

Одно из наиболее значимых событий прошлого года был инцидент с Uber. Выяснилось, что Uber скрыл факт кражи данных, принадлежащих 57 миллионам пользователей, в конце 2016 года. Как признался руководитель Uber, преступники скачали с серверов, принадлежащих компании Uber, базу данных, содержащую персональные данные пользователей (ФИО, email и номер телефона), а также данные, связанные с 600 000 водителей в США. Чтобы эта атака не стала достоянием общественности, компания заплатила хакерам порядка 100 000 долларов США.

Кража данных в Equifax стала крупнейшим взломом критически важных персональных данных в истории. Организованная группа кибер-преступников воспользовалась дырой безопасности в веб-приложении компании для кражи информации о 143 миллионах ее пользователей, получив их номера социальных страховок, почтовые адреса и даже номера водительских удостоверений.
В то время как отказ от своевременного уведомления пользователей о взломе привел к некоторым юридическим последствиям для Uber (что еще хуже, так они заплатили хакерам), то в случае с Equifax их непоследовательные заявления об уязвимости и отсутствии у них обязательств перед своими пользователями после инцидента продемонстрировали непрофессиональный подход.
Чтобы избежать подобных ситуаций, важно, чтобы обновления безопасности были частью вашей бизнес-стратегии, как и уведомление об инцидентах соответствующих органов, которое, хоть и неприятно, но должно быть первым шагом после случившегося. То, что произошло с Uber, также может преподать нам  еще один «урок»: обмен регистрационными данными через код  - не такая уж хорошая идея. Плохо то, что такая практика безопасный пароль не должен быть сложным для запоминания. 2017 год показал, что даже те сложные пароли, которые сочетали в себе прописные и строчные буквы, цифры и специальные символы, очень часто могут быть подобраны с помощью компьютера. Учитывая, что поведение человека вполне предсказуемо, компьютерные алгоритмы позволяют кибер-преступникам обнаруживать слабые места и закономерности, благодаря чему они могут подбирать наши пароли.
В 2017 году мы стали свидетелями радикальных изменений в рекомендациях Национального Института Стандартов и Технологий (NIST) по созданию безопасного пароля. Теперь мы рекомендуем использовать составные предложения со случайными словами, которые мы можем достаточно легко запоминать. Таким образом, бот или компьютер не смогут взломать пароль с помощью бесчисленных комбинаций. При этом пользователь сможет достаточно легко запомнить такой пароль, хотя кибер-преступникам его будет оень сложно подобрать.

4.     Вредоносные программы пытаются оставаться незамеченными

Количество вредоносных программ растет экспоненциальным образом. В прошлом году PandaLabs зарегистрировала 15 107 232 различных вредоносных файлов, которые до этого никогда не встречались. Но лишь малая их часть действительно была широко распространена. Т.е. большинство вредоносных программ меняется при каждом заражении, поэтому каждая копия имеет очень ограниченное распространение и всегда пытается оставаться незамеченной.
Имея ограниченный срок жизни, вредоносная программа атакует минимально возможное количество устройств, чтобы уменьшить риск обнаружения. В этом смысле важно выбрать современную платформу с функциями расширенной информационной безопасности для распознавания атак и реагирования на них в режиме реального времени.

5.     Быстро внедрять патчи

Когда мы говорим о патчах, то здесь не бывает понятия «слишком рано». Идея заключается в том, чтобы внедрять метод действия в соответствии с характеристиками архитектуры вашей компании (ее системы, сервисы и приложения), в которой мы оцениваем последствия применения патчей (или невозможности их применения). После того как это учтено, следует действовать максимально быстро. Например, известная атака на Equifax началась в мае 2017 года, потому что они не исправили уязвимость, которая была обнаружена еще в марте.

6.     Пренебрежение «теневым ИТ» может обойтись слишком дорого

Системы, решения и устройства, используемые в компании, но которые никогда не были разрешены ее ИТ-специалистами, известны как «теневое ИТ». Этот враг, оставаясь в тени, представляет собой некую «черную дыру» для корпоративной системы безопасности, т.к. очень сложно защитить то, о существовании которого ничего не известно. По данным исследования EMC, ежегодные потери от «теневого ИТ» достигают 1,7 триллионов долларов США. Таким образом, необходимо разрабатывать приемлемые политики, которые бы удовлетворяли потребности сотрудников, ограждая их от соблазна использовать несанкционированные решения. Повышение осведомленности по вопросам безопасности и анализ того, почему сотрудники переходят на приложения и утилиты, запрещенные в компании, могут даже помочь усовершенствовать рабочие процессы.
Чтобы начать год с верного решения, нам требуется усвоить «уроки» 2017 года и двигаться вперед. Количество внешних угроз продолжает увеличиваться, поэтому нам надо сделать правильные выводы из предыдущего опыта.


Оригинал статьи: 6 Things We Should Have Learned in 2017


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B информационная безопасность
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.