Уроки пандемии усвоены: бизнес в поисках кибербезопасности

Автор фото: Сергей Коньков

Пандемия стала своеобразным катализатором киберпреступности: переход на удалённый режим работы серьёзно подстегнул активность злоумышленников. Уже в июне председатель Совета безопасности РФ Дмитрий Медведев озвучил цифру в 80 тыс. правонарушений с использованием информационных технологий, интернета и мобильной связи — с перевесом в сторону тяжких и особо тяжких. Этот показатель превышает данные аналогичного периода 2019 года на 85%.

В середине августа компания International Data Corporation представила актуальный прогноз по мировому рынку продуктов для обеспечения информационной безопасности. Аналитики международной исследовательской организации считают, что к концу 2020-го суммарные затраты на различные решения в этой сфере составят $125,2 млрд, или на 6% больше, чем в 2019 году.

Новый ландшафт ИБ

Условия времени породили новую профессиональную поговорку в ИТ-сфере: "Периметр компании там, где находятся её сотрудники". А точнее, компьютеры, ноутбуки, смартфоны и все девайсы, которыми они пользуются для работы вне офиса. Как говорят эксперты компании LWCOM, защита именно этих конечных устройств сегодня является стратегически важным вопросом для бизнеса, который, как следствие, увеличивает расходы на кибербезопасность.
Приоритетной задача стала неспроста. Оперативный переход на удалённый формат в разных компаниях имел различные сценарии. Но в каждом особая роль отводилась ИТ-подразделениям: им предстояло обеспечить непрерывность бизнес-процессов с помощью доступного набора средств и в молниеносном режиме. Информационная безопасность была вторична, зачастую применялись временные или бесплатные продукты. Дополнительные риски принимали в расчёт не все, хотя они были предсказуемы. Сейчас, когда операционная деятельность и бизнес-процессы налажены, актуальность вопроса повысилась.

"Нет" рискам

Впрочем, специалисты отмечают, что в период самоизоляции выросло количество не только событий безопасности — увеличилось их многообразие. Скорректировались и поведенческие шаблоны пользователей, а вместе с ними — подход к выявлению аномальной активности, чтобы не спутать атаку злоумышленников с ложной тревогой. Для организации безопасного удалённого доступа в дальнейшем потребуется анализ и мониторинг всех процессов, проведение расследований по инцидентам, если таковые были. Это позволит пересмотреть управление рисками, ИБ-политику предприятия в целом.
Услуги по проведению аудита предоставляет большинство системных интеграторов. Например, эксперты LWCOM проводят независимую оценку и комплексную проверку текущего состояния информационной безопасности систем, устанавливают уровень её соответствия определённым критериям, выявляют слабые места и предоставляют рекомендации, опираясь на лучшие практики.

Готовые решения

Эксперты предлагают краткий чек-лист, который позволит произвести первичную оценку угроз информационной безопасности бизнеса. Он включает следующие пункты: защита корпоративной почты, подключения к интернету, доступа к ресурсам компании — удалённого и из офиса, а также мониторинг событий ИБ. Как рассказали "ДП" в LWCOM, для каждой из этих позиций есть готовые продукты Fortinet, зарекомендовавшие себя на службе у крупнейших корпораций и государственных организаций мира как всесторонняя интеллектуальная защита от киберугроз. Перечислим лишь некоторые варианты для снижения рисков: межсетевые экраны, ПО для защиты рабочих станций, антиспам-система, оборудование и ПО для реализации двухфакторной аутентификации, коммутаторы, точки доступа беспроводной сети, ПО анализа и корреляции событий, ПО централизованного управления и мониторинга.
Ключевые игроки рынка приводят такую статистику: в период коронакризиса наиболее характерными для киберопераций и APT-атак инструментами стали вредоносные почтовые рассылки, дезинформация, троллинг, установка приложений с целью слежки. Однако их уровень превышал "стандартные" средства информационной безопасности.
Поэтому так важны первые два пункта чек-листа — защита почты и доступа в Сеть. Бонусом станет сокращение спама. Однако цельную картину ситуации даст лишь комплексная оценка по всем позициям списка. Кстати, на примере продуктов Fortinet видно, что в готовых решениях изначально предусмотрен системный подход к сокращению рисков. Если говорить о проверке безопасности подключения к корпоративным ресурсам, то здесь не последнюю роль играет обновление на конечных устройствах операционных систем и средств антивирусной защиты до актуальной версии. Консультанты подчёркивают: пристальное внимание следует уделить разграничению прав доступа, особенно к критически важным ресурсам. Что касается мониторинга, его главная задача — своевременно выявлять инциденты: это исключит остановку процессов и финансовые потери.
Эксперты предполагают новые вызовы кибербезопасности — проведённая работа над ошибками позволит обеспечить жизнеспособность бизнеса в случае возможных угроз.