Проактивная борьба с мошенничеством в киберустойчивости: почему это важно?
Опубликовано: 2022-09-19В современной экосистеме потери от рук предприимчивых мошенников так же неизбежны, как смена времен года.
Вопрос больше не в том, произойдет ли мошенничество, а в том, как подготовиться к атаке, как вы подвергнетесь атаке, как реагировать и как подготовиться к будущему. Киберустойчивость является насущной проблемой, поскольку она определяет, как вы будете переживать постоянно меняющиеся кибератаки.
Определение киберустойчивости
Киберустойчивость относится к способности компании избегать кибератак, готовиться к ним, реагировать на них и восстанавливаться после них.
Что такое киберустойчивость?
Киберустойчивость — это способность организации подготовиться к кибератаке, адекватно отреагировать и полностью восстановиться после любого причиненного ущерба.
Кибератаки не знают границ. Даже организации с укоренившейся политикой и руководством могут стать их жертвами. Цифровое мошенничество и кибератаки похожи на любые другие бизнес-проблемы — вы должны выявлять и устранять их, чтобы обеспечить безопасность своего бизнеса, сотрудников и клиентов.
И что еще больше расстраивает? Угрозы постоянно развиваются, и киберустойчивость означает адаптацию к изменяющейся среде киберпреступности для лучшего мониторинга и бдительности.
Киберустойчивость во время экономического спада
В то время как международная экономика закрывает люки, готовясь к надвигающейся рецессии, компании должны осознавать рост убытков от мошенничества, который всегда совпадает с трудными временами.
По мере того, как финансы иссякают, а маржа становится предметом более пристального изучения, импульс к сокращению бюджета может быть очень заманчивым, но компрометация надежности вашего стека безопасности неизбежно затруднит восстановление после нарушения — в конце концов, устойчивость заключается в том, чтобы справляться с изменениями. .
Что же делать, когда адаптация к меняющемуся миру означает открытие новых лазеек для киберпреступников? Когда ваши сотрудники все чаще хотят работать из дома в чисто цифровой среде, как вы гарантируете, что эта структура не выявит каких-либо уязвимостей вашей компании?
Во-первых, ваша компания должна знать о четырех аспектах риска, на которых она стоит, и о том, как на каждый из них могут повлиять цифровые атаки.
Выявление элементов риска вашей компании
Каждая компания может разделить свой риск-аппетит на четыре различных сегмента, каждый из которых имеет первостепенное значение для стабильности компании и, следовательно, ее способности восстанавливаться после инцидента.
При реализации протокола киберустойчивости учитывайте:
Стратегические риски
Их можно рассматривать как мета-риски, возникающие вне среды вашей компании. Такие факторы, как освещение в СМИ, которые изменяют общественное доверие и репутацию, нормативные изменения, геополитические стрессы или борьба с конкурентом.
Эти риски, очевидно, старше, чем киберпреступность и киберустойчивость, но они одинаково уязвимы, и неподготовленная атака на этот бункер так же разрушительна, как и удар по вашему денежному потоку или обычному рабочему процессу (BAU).
Финансовые риски
Самый очевидный риск и, следовательно, наиболее очевидная вещь, которую нужно защитить, — это ваше метафорическое хранилище, где вы храните свой самый настоящий капитал.
В то время как тотальная атака на вашу цифровую казну (или ваш банк) была бы неожиданной в своей дерзости, трудно представить себе современное киберпреступление, которое каким-то образом не повлияло бы на вашу ликвидность.
Кроме того, сбои в этом секторе вашей компании могут привести к другим проблемам в будущем, особенно когда речь идет о документировании ваших налоговых сложностей или соблюдении финансовых требований.
Операционные риски
Это риски, связанные с тем, как физически работает ваша компания. Сюда входят угрозы благополучию ваших сотрудников, контроль над элементами вашего физического рабочего пространства, цепочками поставок и сторонними поставщиками услуг.
Кибератака, направленная на безопасность ваших сотрудников или физических помещений, как обычно, нанесет ущерб бизнесу, а также вашей репутации в краткосрочной и долгосрочной перспективе.
Информация и киберриски
Риски, связанные с данными и кибер-функциями вашей компании, безусловно, являются одновременно и самой уязвимой, и самой важной линией защиты. По мере того, как сотрудники, данные и продукты вашей компании становятся все более оцифрованными, естественно, повышается вероятность того, что они будут атакованы злоумышленником, существующим в цифровой плоскости.
Учтите, что база сотрудников, работающих на дому, в основном оцифрована, как и ваши сети, и весьма вероятно, что многие уровни вашей инфраструктуры поддерживаются корпоративными технологиями. Однако на этом же уровне вам следует проводить упреждающую кампанию против злоумышленников.
Только после того, как вы поймете, что находится под угрозой для вашей компании, вы сможете разработать соответствующий набор протоколов для киберустойчивости.
4 столпа киберустойчивости
Чтобы действительно опередить теневые киберугрозы на горизонте, требуется многоуровневая стратегия для всей вашей компании. Самые устойчивые компании — те, чья непрерывность бизнеса будет наименее нарушена, — будут подготовлены.
4 столпа киберустойчивости
- Управление/защита
- Мониторинг/обнаружение
- Ответить/обложка
- Адаптировать/соблюдать
Следующая структура представляет собой обобщение элементов, о которых должна думать любая компания, заботящаяся о безопасности, при планировании своей защиты.
1. Управление/защита
Что вы делаете в преддверии ожидаемого нападения? Первый шаг к устойчивой устойчивости делается на уровне инфраструктуры, включая:
- Персонал, обученный сверху донизу о кибератаках и связанных с ними опасностях
- Ежедневная защита от вредоносных программ с помощью программного обеспечения и инструментов, которые регулярно обновляются
- Безопасность физической инфраструктуры , включая потенциальное локальное хранилище данных
- Цепочка поставок и управление активами
- Специализированная и квалифицированная команда цифровой безопасности
Это может показаться простым или очевидным, но любая оплошность потенциально является лазейкой, которая может превратиться в огромную выходную рану.
Этот компонент также включает в себя более продвинутые упреждающие меры безопасности, включая киберразведку. Насколько надежен ваш процесс соблюдения требований «Знай своего клиента» (KYC) независимо от того, предусмотрен ли он законом или введен, чтобы сделать вас более устойчивым, несмотря на то, что он необязателен? Насколько вы готовы отличить хорошего актера от плохого?
Обеспечение того, чтобы только авторизованные пользователи могли войти в ваше цифровое пространство, — это постоянно развивающаяся борьба, как и обнаружение потенциальных уязвимостей в вашем шлюзе.
Помимо базового щита, для защиты данных вашей компании требуется вредоносное программное обеспечение, которое может выполнять аналитику вашего трафика, чтобы помочь вам создать профиль ваших хороших пользователей и любых злоумышленников, скорее всего, с помощью снятия отпечатков устройств, проверок скорости и обогащения данных.
После сбора достаточного количества ваших пользовательских данных вы сможете запретить подозрительным пользователям взаимодействовать с вашей сетью — по крайней мере, временно.
2. Мониторинг/обнаружение
Думайте об этом столпе как о том, что направлено на смягчение последствий кибератаки. Даже если ваша компания должна считать само собой разумеющимся, что в какой-то момент произойдет инцидент, это не означает, что в активной защите вашего интеллектуального пространства должен быть пробел.
Столкнувшись с кибератакой, ваш комплекс кибербезопасности, очевидно, должен активизироваться, но это не так просто, как просто включить защиту и надеяться на лучшее.
Решение по предотвращению мошенничества должно помочь вашей компании сопоставить свои пользовательские данные, чтобы понять, как выглядит «нормальное», хорошее поведение. Затем он должен быть в состоянии идентифицировать (и, надеюсь, изолировать) аномалии либо для ручной оценки вашей командой по борьбе с мошенничеством, либо для автоматического предотвращения.
Чтобы еще больше ограничить негативное влияние масштабной кибератаки на ваши системы, ваши сотрудники должны знать, что делать во время инцидента. Разработка набора сценариев ожидаемых проблем, возможно, в ответ на разведданные, собранные в рамках первого компонента, будет иметь решающее значение для прохождения фактической атаки.
Конечно, это будет эффективно только в том случае, если весь ваш персонал осознает свои обязанности в рамках сборника пьес, а пьесы разумно разработаны на основе надежных данных.
3. Ответить/прикрыть
Этот столп в основном требует от вашей рабочей силы сохранять спокойствие и продолжать работу при поддержке существующего протокола. Этот протокол должен включать группы, ответственные за восстановление любой инфраструктуры, нарушенной кибератакой, обеспечение безопасности хранилищ данных или восстановление любой другой системы, работа которой имеет решающее значение для непрерывности бизнеса.

Важно отметить, что в течение этого времени компании также должны попытаться задокументировать инцидент и процесс восстановления как можно точнее, чтобы помочь смягчить проблемы в будущем (четвертый компонент), а также поделиться с бизнес-сообществом.
Чтобы преуспеть, злонамеренные мошенники и другие злоумышленники часто полагаются на сбои связи между компаниями или даже внутри одной компании, используя время, потерянное из-за путаницы, чтобы максимизировать ущерб, который они причиняют.
4. Адаптировать/соблюдать
Мошенники и другие кибератакующие знают, что после того, как они использовали эксплойт для успешного нанесения ущерба компании, этот путь больше никогда не будет для них открыт. Поэтому часть их характера — всегда искать новые эксплойты и лазейки, которые еще не предусмотрели программы для обеспечения безопасности и предотвращения мошенничества.
Они будут адаптироваться, и ваша организация тоже должна это сделать.
Уверенная в себе киберустойчивая компания будет пассивно собирать данные из своей хорошей клиентской базы, но еще больше будет собирать данные о случаях злонамеренных кибератак. С помощью программы управления рисками компания будет применять то, что они собирают, для прогнозирования будущих уязвимостей и закрытия их до того, как они станут проблемой.
В большинстве случаев потребуется настроить правила безопасности, перераспределить человеческие ресурсы для устранения слабых мест, а также обновить протокольные сценарии.
В зависимости от вашего сектора утечка данных и кибератаки могут вызвать или потребовать какой-либо проверки соответствия. Часть этой опоры включает в себя обеспечение соблюдения ваших обязательств перед местными мандатами — штрафы за несоблюдение могут потенциально быть столь же дорогостоящими, как и фактическая атака.
Как обнаружение мошенничества влияет на киберустойчивость?
Даже для корпорации с любым количеством умов, работающих в команде безопасности, наличие четырех отдельных бункеров риска и четырех столпов протокола передовой практики — это много, чтобы держать в поле зрения эффективный контроль.
Проблема с этими четырьмя бункерами в том, что они просто изолированы друг от друга. В крупной компании существуют предсказуемые сбои связи между отделами, которыми хотят воспользоваться мошенники и другие киберпреступники, — организационные слепые зоны, которые могут превратиться в дыру, если их достаточно проткнуть.
Кроме того, мошенничество, киберпреступность и другие изощренные кибератаки будут полностью независимы от кибер-, финансовых и операционных подразделений вашего бизнеса и, несомненно, в той или иной степени охватят их все.
Программное обеспечение для обнаружения мошенничества можно рассматривать как эффективную комплексную защитную оболочку для ваших четырех бункеров, заполняющую пробелы в слепых зонах и укрепляющую вашу защиту. Программное обеспечение уже должно иметь какой-то тип машинного обучения (ML), чтобы не допустить проникновения мошенников в вашу систему, но многие решения для мошенничества также должны иметь набор правил, который можно настроить в соответствии с предполагаемыми злоумышленниками.
Возможность точно знать, что ИИ делает за кулисами и почему он предпринимает нужные действия, также важна — вот почему решения машинного обучения «белого ящика» все чаще предпочитают непрозрачным решениям.
Некоторые инструменты обнаружения мошенничества также предлагают своего рода обогащение данных, в том числе цифровой след, что позволяет вам собирать данные, которые будут иметь решающее значение для разработки профиля указанного злоумышленника. В целом, если говорить о столпах киберустойчивости, ваш стек мошенничества должен быть в состоянии выполнять большую часть самой тяжелой работы.
Откройте для себя лазейки
Включите инструмент предотвращения мошенничества, который позволит вашей команде безопасности создавать настраиваемые наборы правил или специальные проверки пользователей системы, адаптированные к вашим красным флажкам. Затем эти проверки могут быть настроены на исторические уязвимости в вашей системе или в местах, которые, как ожидается, будут проблематичными в будущем.
Если бы вы были злоумышленником, где бы вы злоупотребляли системой? Если вы можете ответить на этот вопрос, вы можете установить ловушку рядом с этим элементом, используя свои пользовательские проверки.
Например, вы запускаете рекламную партнерскую программу и начинаете замечать увеличение партнерских выплат, но трафик, который приносит партнер, никогда не конвертируется в прибыль для вас. Если бы вы были партнерским мошенником, атакующим вашу компанию, как бы вы воспользовались этой системой? Почему бы не настроить несколько проверок, чтобы мониторить трафик аффилиата чаще, чем просто когда пришло время их платить?
Вы можете заметить подозрительные закономерности, такие как высокая скорость посещений или множество учетных записей с одним и тем же паролем. Или партнер работает с невероятно хорошим коэффициентом конверсии? Странно плохие? И то, и другое является причиной для дальнейшего изучения данных, предоставляемых вашим программным обеспечением для защиты от мошенничества.
Решение по предотвращению мошенничества, которое позволяет вам проводить специальные проверки, может быть использовано для наблюдения за укромными уголками вашей системы, которым обычно не уделяется достаточно внимания, но которые могут быть отличными местами для укрытия кибер-злоумышленников.
Разработать мониторинг
Пакеты для предотвращения мошенничества также должны сообщать вам о недостатках с точки зрения мониторинга действий ваших клиентов. Собирая данные об их взаимодействиях, вы можете составить более точное представление о мошеннике, а затем заметить его конкретные маркеры, чтобы исключить подобное поведение в будущем.
Для этого могут потребоваться настраиваемые наборы правил в вашем алгоритме машинного обучения или настраиваемая база данных, параметры которой вы настраиваете внутри программного обеспечения.
Например, если вы подозреваете мошенническую схему, вы можете настроить специальную проверку пользователей, которая помещает в базу данных информацию о любом клиенте, который имеет местоположение X, возраст учетной записи Y и тратит меньше Z. Такого рода информацию обычно не стоит собирать вручную, но если ваша группа безопасности хочет найти какие-либо шаблоны в этом наборе данных, должно быть просто настроить базу данных, а также запустить ее автоматически и создать отчеты или уведомления, используя программное обеспечение для мошенничества.
Купить или построить?
Некоторые предприятия уровня предприятия могут захотеть рассмотреть возможность создания собственной внутренней утилиты предотвращения мошенничества, чтобы иметь инструмент, специально отвечающий их потребностям, но эта специфичность может быть менее эффективной, чем продукт, сфера действия которого более универсальна.
В частности, при рассмотрении потенциальных кибератак, решение для мошенничества, нацеленное на большой рынок, также будет пытаться охватить как можно больше баз, а не только для одной компании.
Для компаний, ресурсы которых не столь обширны, есть масса современных решений. Многие из этих вариантов будут явно направлены на создание настраиваемых наборов правил на основе уникальных уязвимостей вашей компании и смогут собирать данные как с клиентской части системы, так и от внутренних пользователей. Чтобы решить общую проблему для групп безопасности, многие пакеты также оптимизированы для простой интеграции в существующий стек безопасности.
Зачем готовиться к мошенничеству в рамках вашей стратегии киберустойчивости?
Ожидается, что во время экономических спадов мошенничество взорвется. Не только потому, что в трудные времена все впадают в отчаяние (включая мошенников), но и потому, что компании, переживающие увольнения, могут оставить незавершенные нити или не иметь пропускной способности, чтобы охватить все свои базы безопасности.
Для киберпреступника подобные слабости — широкие возможности для нанесения удара.
Даже если ваша компания переживает тяжелые времена во время того же экономического спада, вы можете и должны проверять цифры, которые «слишком хороши, чтобы быть правдой» в вашей организации. Обнаружение мошеннического или оскорбительного поведения может значительно сэкономить в трудные времена, и мошенники будут использовать все, что могут, для достижения своей цели — даже вашу слепую надежду.
Приготовься
Создание реалистичного видения отношения вашей компании к киберпреступности является важной частью вашего пути к киберустойчивости. В хаотичном мире признание вероятности того, что ваша компания станет жертвой, должно быть первым шагом, а не задним числом.
Найти правильный инструмент для оценки подверженности вашей компании и планирования на будущее является само собой разумеющимся. Проактивное мышление всегда будет лучшей первой линией защиты от следующего безликого кибер-злоумышленника, который попытается мыслить нестандартно, чтобы обмануть или нанести ущерб вашей компании. Но самой важной защитой по-прежнему будет активное действие ваших идей.
Не ждите, пока не станет слишком поздно. Активно боритесь с кибератаками и выявляйте опасные действия в Интернете с помощью программного обеспечения для обнаружения мошенничества.