Укрепление вашей кибербезопасности во время украинского кризиса и после него
Опубликовано: 2022-04-19На этой неделе гостевой блог ведет Люк Поттер, главный операционный директор компании CovertSwarm, занимающейся этическими хакерами.
Укрепление вашей кибербезопасности — как с личной, так и с организационной точки зрения — всегда должно быть вашим главным приоритетом. И теперь, когда из-за украинского кризиса распространяются свидетельства кибервойны, это важнее, чем когда-либо.
Почему важна кибербезопасность?
Любая уязвимость кибербезопасности создает возможность для использования вашей информации. Кибератаки могут нанести неисчислимый ущерб вашему бизнесу, данным и репутации и могут быть совершены из любого уголка Интернета или мира.
Кроме того, учитывая, что многие атаки могут распространяться между системными приложениями и странами в боковом направлении, никто и нигде не находится в полной безопасности.
Какие виды кибератак существуют?
Существует бесчисленное множество способов компрометации веб-сайта или приложения, но во время этого кризиса мы наблюдаем, как набирают обороты определенные типы атак.
Все они подпадают под определение неэтичного взлома и включают в себя:
- Программа- вымогатель : вредоносное ПО, которое удерживает ваши данные с целью получения выкупа и раскрывает их только в том случае, если вы платите преступникам комиссию.
- DDos-атаки (отказ в обслуживании): эквивалентно заполнению почтового ящика конвертами, они перегружают веб-сайты запросами и трафиком, чтобы отключить их.
- Эксплойты нулевого дня : подобно обратному отсчету, достигающему нуля, здесь злоумышленник нашел еще неизвестную уязвимость, и начинается атака.
- Фишинг : Мошеннические электронные письма, которые принуждают людей и системы к раскрытию конфиденциальной информации или обманом вынуждают их предоставлять доступ к вашей инфраструктуре.
- Дезинформация : преднамеренное распространение фальшивых новостей, дезинформации и пропаганды — обычно с политическими целями — для воздействия на мир как в сети, так и за ее пределами.
И есть много свидетельств того, что такие виды кибератак используются прямо сейчас.
В марте 2022 года украинская телекоммуникационная компания (Укртелеком) была остановлена злоумышленниками, а также имели место кибератаки на украинские банки и министерство обороны. Но эта продолжающаяся кибервойна не ограничивается только целями правительства и частного сектора. Еще в 2017 году была запущена программа-вымогатель NotPetya . Одной из его крупнейших целей был MAERSK, глобальный конгломерат судоходных компаний, который понес убытки более чем на 200 миллионов долларов .
Кто является жизнеспособной целью кибератаки?
Как правило, цели, которые мы наблюдаем во время этой кибервойны, можно разделить на тех, кто представляет высокий риск, и тех, кто пользуется высоким брендом.
Первый лагерь сосредоточен вокруг государственных органов и критической инфраструктуры, таких как Укртелеком, которые очень заметны для общественности. Второй касается известных PR-мишеней и направлен на подрыв доверия, вызывая массовые разрушения.
Как защититься от кибератаки?
С тех пор, как началось вторжение в Украину, в СМИ цитировали слова государственного секретаря Великобритании по вопросам обороны Бена Уоллеса: «Лучшая форма защиты — это нападение» . Это именно то, к чему мы стремимся в CovertSwarm , поскольку мы работаем над тем, чтобы опережать киберугрозы наших клиентов, предоставляя упреждающие услуги в области кибербезопасности.
Являясь сильным голосом в киберсообществе, мы делаем все возможное, чтобы делиться своими знаниями и опытом с другими. Вот некоторые из наших главных советов для компаний и частных лиц, которые хотят защитить себя и свою информацию.
1) Веб-сайты
– Разработайте резервный план связи. NotPetya, как известно, удалил сообщения MAERSK, оставив им только WhatsApp в качестве формы контента. Если ваша центральная связь выходит из строя, вам нужен проверенный и испытанный способ восстановить соединение. Один из способов сделать это — сообщить своим сотрудникам и заинтересованным сторонам о резервных каналах — Signal, WhatsApp и даже SMS — если ваши основные средства связи отключены. Другим способом может быть размещение в социальных сетях согласованного хэштега, который дает указания о том, как и где перегруппироваться. Что бы это ни было, вам понадобится несколько планов на случай непредвиденных обстоятельств, чтобы держать каналы связи открытыми.
– Соблюдайте правила кибергигиены. Идея, лежащая в основе этого, заключается в том, что формирование небольшого набора привычек кибербезопасности, которые следуют за вами из дома на работу и наоборот, может предотвратить большую метафорическую проблему со здоровьем для вашего бизнеса. Другими словами, речь идет о том, чтобы иметь представление о безопасности для всех ваших цифровых действий, чтобы создать более надежную защиту. Примеры включают установку сложных паролей, управление правами администратора и регулярное резервное копирование и обновление для защиты систем.
- Контролировать входы в систему. Если вы представляете компанию с интерфейсом администратора, который позволяет пользователю входить в систему из любой точки мира, вы также подвергаете себя атаке из любой точки мира. Вместо этого используйте офисную сеть или VPN (виртуальную частную сеть) или рассмотрите возможность многофакторной аутентификации.
2) Первичные данные
- Знайте свою поверхность атаки. Понимание размера и сферы деятельности вашей организации, а также ее границ — это первый шаг к ее защите.
Поверхность атаки — это не только технические элементы, такие как IP-адреса, поддомены или ваш веб-сайт, но и все, что вы раскрываете, — форумы, социальные сети, общедоступные документы, опубликованные исследования и даже ваши люди. Спонсируемые государством или иным образом, злоумышленники начинают с поверхности атаки, а затем ищут точку компромисса. Таким образом, даже с регулярными исправлениями, усилением защиты системы и обучением персонала этого может быть недостаточно, если вы не смотрите на поверхность атаки целостно. Это причина, по которой некоторые организации годами находят что-то в старой версии программного обеспечения.
– Защищайте данные в разных местах. Может показаться, что чем в большем количестве мест вы храните свои данные, тем выше риск. Но именно здесь вступают в игру мультиоблачные стратегии и зоны доступности. Помимо хранения данных в различных облаках (даже в облаках нескольких поставщиков), важно использовать различные физические местоположения, которые также географически удалены.
Затем подумайте о стратегии аварийного восстановления, которую можно использовать, если несколько сред выходят из строя, например, резервное копирование жестких данных или код, хранящийся у реального человека (например, генерального директора). Вам также необходимо подумать о том, как быстро вы сможете выполнить перестроение при заданном целевом времени восстановления (от нескольких часов до недели и более), которое должно основываться на частоте обновлений вашего приложения.

– Усильте свои системы. Чтобы быть максимально защищенным, вы должны убедиться, что в вашей системе есть все, что необходимо для работы или предоставления этой услуги — например, версия минимально жизнеспособного продукта для кибербезопасности. Способы повышения безопасности вашей системы могут включать удаление ненужных драйверов, использование систем аутентификации для предоставления разрешений на доступ и дополнительное шифрование файлов для дополнительной безопасности.
3) Персональные данные
- Запускать регулярные обновления. Не откладывайте установку последней версии iOS или обновление версии Windows. Новые выпуски программного обеспечения часто содержат исправления для дыр в безопасности и исправления ошибок, а также добавляют новые функции для ваших устройств. Обновления должны устанавливаться как для программного, так и для аппаратного обеспечения, чтобы обеспечить наивысший уровень защиты.
- Будьте осторожны в сети. Никогда не переходите по ссылке, не открывайте электронное письмо и не загружайте файл с подозрительного или незнакомого отправителя или веб-сайта. Ваше устройство можно заразить, просто посетив мошеннический веб-сайт или щелкнув скомпрометированное сообщение, поэтому будьте осторожны.
– Используйте надежные пароли и многофакторную аутентификацию. Вы можете ознакомиться с рекомендациями по использованию паролей на 2022 год в нашем блоге, но, как правило, для многофакторной аутентификации чем больше точек проверки вам нужно для устройства, веб-сайта или системы, тем надежнее будет ваша киберзащита от неэтичного взлома. Например, вам может понадобиться пароль и отпечаток пальца, чтобы разблокировать компьютер.
- Защита от вредоносных программ. От регулярного сканирования на вирусы до установки защиты от вредоносных программ или внедрения безопасного брандмауэра — все это поможет повысить иммунитет вашего устройства и свести к минимуму риск заражения и компрометации данных.
Как я могу планировать риск?
Чем лучше вы подготовлены к целому ряду атак, тем меньше будет влияние, когда произойдет взлом. Планирование рисков — это эффективный способ борьбы с угрозами, потому что ваши сотрудники будут знать, что делать в различных сценариях, у вас будут резервные копии на случай непредвиденных обстоятельств, и, в конечном счете, вы снова встанете и начнете работать. намного быстрее. Все это поможет вам сохранить деловую репутацию и свести к минимуму любые финансовые последствия.
Мы бы посоветовали три шага.
1) Тренируйте свои команды
– Воспитывать культуру кибербезопасности. Когда дело доходит до вашего бизнеса, все несут ответственность за киберзащиту и за поднятие тревоги в случае нарушения безопасности — это не ограничивается только вашим ИТ-отделом, политикой информационной безопасности или советом директоров. Каждый должен знать свою роль и следовать передовым методам защиты себя, других и своей организации в целом. Используйте привлекательный контент, чтобы побудить людей помнить о ваших политиках безопасности, помогая им проявлять естественную осторожность в повседневной работе.
– Повысить осведомленность. Независимо от того, идет ли речь о планировании рисков на случай возможного взлома или разборе полетов после того, как атака произошла, очень важно общаться с вашей командой. В случае профилактики взаимодействуйте со своими людьми таким образом, чтобы это имело для них отношение, а не фокусировалось на технологиях, фреймворках или языках, которые они не понимают, не имеют опыта или считают достаточно специфичными для своей работы. Если атака все же произойдет, расскажите о том, что произошло, как это было сделано, что это значило для вашего бизнеса и почему это важно, чтобы ваши сотрудники могли извлечь из этого уроки.
- Иметь внутреннюю щедрость . Вознаграждение или поощрение могут побудить вашу команду отмечать подозрительные действия и потенциально предотвращать атаку до того, как будет нанесен ущерб.
2) Создайте четкий план реагирования на инциденты
Когда что-то идет не так или кажется подозрительным, ваша программа реагирования на инциденты должна быть чем-то, что каждый знает как свои пять пальцев. Вместо 20-страничного документа ключевую роль играет сторона бумаги с четкими пунктами о том, кто за что отвечает, как обострять проблемы и как держать каналы связи открытыми.
Вы также можете попробовать визуализацию (например, постер) или использовать другой носитель (например, видео), чтобы сделать снимок более четким. Что бы это ни было, пусть оно будет интересным и доступным, а также пусть оно будет главной ссылкой во внутренней сети вашей команды. Затем, как и при командном обучении, поощряйте поведение, которое вы хотите видеть. Это намного дешевле, чем устранять последствия взлома и связанные с этим проблемы.
3) Проводите регулярные пожарные учения.
Итак, ваша команда знает, как строить выезды и сборный пункт автостоянки при пожаре. Знают ли они, что делать в случае нападения киберпреступника?
Противопожарные учения по кибербезопасности помогут вам определить, кто неактивен и испытывает стресс, а кто спокоен и продуктивно работает. Подобно футбольному тренеру, вы можете затем оценить производительность своей команды и решить, где вам нужно больше действий, контроля и коммуникации для будущего реагирования. Однако одно слово предупреждения: будьте осторожны с ложными тревогами. Часто из-за плохо настроенных сервисов и измененных механизмов они могут испортить форму вашей синей команды.
Как еще я могу защитить свой бизнес?
Одна вещь, которую мы часто подчеркиваем для компаний и частных лиц, — это важность нашего киберсообщества. Нам всем есть что предложить, и, объединившись, мы сможем объединить наши знания и опыт. Способов принять участие очень много:
– Посещайте регулярные конференции и сетевые мероприятия
– Обратитесь к другим в похожих ролях
– Говорите или дайте ответ сообществу (например, с помощью инструкций)
- Поднимите трубку и попросите о помощи
В конечном счете, мы все на одной стороне, боремся за общее благо и защищаем то, что для нас важно. Не бойтесь просить о помощи.
Где появляется CovertSwarm?
В CovertSwarm мы являемся современным наступательным партнером по безопасности для более чем 70 мировых брендов и обладаем знаниями, возможностями и идеями, которые приносят пользу каждой компании, от малого и среднего бизнеса до мегакорпораций.
Нужна ли вам неформальная беседа, помощь в режиме реального времени или долгосрочное партнерство, наши двери всегда открыты. И, если мы не можем помочь, мы будем знать кого-то, кто может. Являясь сильным голосом в нашем кибер- и ИТ-сообществе, мы на вашей стороне — работаем над защитой и поддержкой приложений во время украинского кризиса и после него. Посмотрите, как мы могли бы помочь .