
Киберпреступники атакуют сейчас даже тех, на кого раньше не обращали внимания. Это значит, что абсолютно любой компании приходится задумываться о своей защищенности от кибератак. Даем полезные советы: где искать уязвимости и как защищаться от их эксплуатации.
- Введение
- Какие уязвимости чаще всего приводят к незащищенности
- Как увидеть уязвимости «невооруженным взглядом»
- Как построить систему защиты
- Как часто нужно проверять компанию на уязвимости
- Выводы
Введение
По результатам исследований в среднем на одну российскую компанию приходится 13 уязвимостей разной степени критической значимости. При этом почти треть обнаруженных проблем (29%) относится к критическим и высокоопасным.
В этой статье расскажем, как проверить цифровой периметр на уязвимости и как построить систему безопасности в компании.
Какие уязвимости чаще всего приводят к незащищенности
К инцидентам в информационной безопасности могут приводить уязвимости любого типа — от технических до организационных.
Чаще всего уязвимости делят на 3 типа.
Технические
Например, это устаревшее ПО и технологии, для которых уже не выпускают обновления и производители не оказывают техническую поддержку. Если в таком софте появятся бреши, их не смогут оперативно «залатать».
Кроме этого технической уязвимостью может быть использование зарубежного ПО в государственных организациях.
К техническим уязвимостям также может относиться организация работы ИТ-отдела. Например, если сотрудники хранят все данные на одном сервере и не создают резервные копии, информация может просто потеряться.
Организационные
Они чаще всего связаны с неправильной организацией рабочих процессов. Например, при увольнении сотрудника ИТ-отдел забыл заблокировать учетную запись. Сотрудник зашел на серверы компании и забрал данные, которые передал конкурентам.
Также такой уязвимостью становится отсутствие регламентов и политик. Допустим, ИТ-отдел создает резервные копии данных, но делает это нерегулярно и сохраняет данные на публичном диске, к которому у всех есть права доступа.
Человеческий фактор
Эти уязвимости возникают из-за действий отдельных сотрудников: из-за их невнимательности, эмоций, страхов, желания восстановить справедливость.
Например, сотрудники могут пройти по фишинговой ссылке и «отдать» злоумышленникам данные учетной записи для доступа к корпоративным ресурсам.
Также это касается сознательной передачи данных конкурентам. При этом ИБ-отдел может наладить процессы, закрыть организационные уязвимости, но пропустить отдельных людей, которые в силу обстоятельств готовы найти любые лазейки.
Уязвимости любого типа неодинаково распределены во всех компаниях. Они зависят от:
- Размера компании. Например, в небольших компаниях не всегда в штате есть сотрудник службы информационной безопасности. Тогда его функции выполняет ИТ-специалист, технический директор, а иногда и сам собственник бизнеса. Это приводит к потере фокуса и откладывании важных инициатив. С другой стороны, в больших компаниях ИБ-инициативы могут внедрять по несколько месяцев из-за большого количества сотрудников и высокого уровня бюрократизации.
- Отрасли. Продуктовые сети менее привлекательны для злоумышленников, чем компании финансового сектора, медицинские организации, объекты КИИ.
- Режима работы. Чем больше в компании удаленных сотрудников, тем больше рисков и уязвимостей — ИБ-службам сложнее контролировать, как они работают, что делают с информацией, к каким сетям подключаются.
Однако мало знать о существовании брешей, нужно также их находить и устранять.
Как увидеть уязвимости «невооруженным взглядом»
Все эти уязвимости можно обнаружить с помощью специально организованного аудита. Но даже без работы специалистов можно понять, насколько уязвима ваша компания. Вот как это проверить.
Выяснить, насколько легко получить доступ к данным компании
Закрывается ли серверная комната на ключ? У кого есть доступ к «1С» и клиентским данным? Как сотрудники передают друг другу информацию, по корпоративной почте или в публичных мессенджерах? Ответы на эти вопросы уже помогут оценить, насколько данные защищены от третьих лиц.
Проверить наличие политик
При этом важно, чтобы политики и стандарты не просто были зафиксированы в документах. Необходимо, чтобы ими реально пользовались. Например, сотрудники должны хранить конфиденциальные документы в особой папке на корпоративном диске, а де-факто хранят на своих компьютерах. Это же касается правил в отношении паролей — каждый соблюдает их в меру своей лени. Кто-то использует сервисы для создания паролей, кто-то использует комбинацию «1234».
Выяснить наличие лицензионных средств защиты
У всех технических средств защиты, которые используются в компании, должны быть действующие лицензии.
Проверить сети передачи данных
Важно, чтобы использовался стандартный пул портов, существовал сетевой шлюз для фильтрации трафика, роутер был доступен только из локальной сети и пароль от него находился только у проверенного сотрудника.
Как построить систему защиты
После проверки компании на уязвимости, можно начать выстраивать систему защиты.
Для этого нужно выполнить следующее:
- Определить, что мы должны защищать. Это могут быть пользовательские данные, интеллектуальная собственность компании, инфраструктура. Также важно понимать, где хранятся данные и программные приложения — на серверах или в облачных хранилищах.
- Оценить степень критической значимости. Например, одной компании будет важнее защитить финансовые отчеты и база платёжеспособных клиентов, другой — демо-стенд с продуктом. Определяя приоритеты, компания может распределить ресурсы и тратить их на защиту самых важных данных. При оценке важно использовать прошлый опыт, свой и других компаний. Если мы знаем, что злоумышленники серийно атакуют инфраструктуры компаний из нашей отрасли, то и нам стоит усиленно защищаться.
- Провести микроанализ защищенности. Для этого можно воспользоваться списком, который мы обозначили выше: проверить, у кого есть доступы к данным, как соблюдаются политики, обновить лицензии средств защиты и проверить сети передачи данных.
- Найти решения для защиты от уязвимостей. В «Контуре» есть четыре продукта, которые закрывают потребности в защите от уязвимостей: Staffcop, ID, PAM и «Доступ».
С помощью Staffcop можно анализировать действия сотрудников, распознавать повторяющиеся поведенческие шаблоны и контролировать их в будущем. Например, можно тщательно наблюдать за сотрудниками определенного отдела перед увольнением, потому что их коллеги уже пытались похитить данные клиентов.
С помощью «Контур.ID» можно защищать учетные записи сотрудников и весь цифровой периметр компании в целом. Если вдруг злоумышленник получит доступ к учетной записи сотрудника, то второй фактор помешает ему добраться до сервера.
С помощью PAM можно защититься от действий инсайдеров. Решение помогает не только определять, кто из пользователей получает доступ к определенным ресурсам компании, но позволяет фиксировать их действия на серверах и блокировать сессии.
С помощью «Доступа» можно настроить безопасное подключение к удаленным компьютерам. Например, только с согласия пользователя, без анонимного подключения.
Как часто нужно проверять компанию на уязвимости
Конечно, хочется один раз проверить компанию, защититься от всех уязвимостей и больше не нервничать, но это невозможно.
Поэтому очень важно:
- Раз в год обновлять регламенты и политики. Периодически регуляторы, например, Роскомнадзор, выпускают новые локальные акты — и их требованиям необходимо соответствовать.
- Раз в квартал проверять сайт и другие публичные сервисы компании на уязвимости и атаки. При этом важно контролировать инфраструктуру, например, проверять актуальность версий серверов.
- Раз в полгода проверять актуальность и обновления других инструментов, используемых в компании, например, сервера для виртуализации рабочих мест.
- Раз в квартал следить за кейсами и атаками, которые происходят вокруг. Если конкуренты, клиенты и партнеры получают фишинговые рассылки, то и вашей компании необходимо приготовиться.
Регулярные проверки по расписанию укрепят безопасность и уменьшат площадь потенциальной атаки.
Выводы
Потенциальных брешей в цифровом периметре очень много — начиная от использования зарубежного ПО и заканчивая невнимательностью сотрудников (не говоря уже о том, что само понятие периметра сейчас размывается из-за удаленной работы). Поэтому очень важно быстро находить уязвимости и устранять их.
Начать не так трудно, как кажется: в качестве первых шагов часто достаточно навести порядок в том, что уже есть, но работает бессистемно или бесконтрольно. Ответив самим себе на вопросы о том, есть ли у компании лицензии на антивирусы и запирается ли серверная на ключ, уже можно продвинуться вперед на пути к защищенности.
Однако даже хорошо выстроенный и организованный процесс поиска уязвимостей не будет полезен, если провести его один раз и забыть о нем навсегда. Следует помнить, что проверки и тесты на защищенность нужно проводить регулярно с определенными интервалами. Тогда нарушить работу бизнеса будет гораздо труднее.