Другие новости
Продажи Geely Auto превысили 2,17 миллиона единиц, рост на международных рынках составил более 53%
Hisense представила инновационные решения в области телевизионной техники на выставке CES 2025
Hisense представила свой взгляд на будущее ИИ на выставке CES 2025
Huawei публикует 10 главных тенденций вследствие запуска FusionSolar 2025
Компания Segway официально признана мировым брендом № 1 по продажам электросамокатов
Четыре стратегии, которые могут помочь IT-руководителям подготовиться к кибератакам
Аналитика
Вопрос не в том – «подвергнется ли» ваша компания кибератакам. Вопрос даже не в том «когда». Самый большой вопрос в отношении кибератак — «где» они ударят ваш бизнес. Следование этим четырём стратегям поможет вам смягчить атаку, когда и где бы она не произошла.
Кибератаки угрожают всем. Представители Белого Дома подтвердили, что в марте 2014 года, более 3000 американских компаний сообщили федеральным агентам, что их IT-структуры были взломаны, в соответствии с публикацией The Washington Post. Между тем, агентство Bloomberg сообщает, что Комиссия по Ценным Бумагам и Биржам (SEC) рассматривает постоянные угрозы кибератак против бирж, брокерских и других фирм на Уолл-стрит.
Атаки произойдут, независимо от того, что вы делаете. Здесь перечислены четыре стратегии, которые помогут вам справиться с кибератаками и угрозами, которые они представляют.
1. Подготовьте план раскрытия кибератаки
Многие отрасли промышленности регулируются государственными, местными и федеральными органами правительства и имеют определенные правила о том, что должно быть раскрыто для клиентов во время действия кибератаки. Это особенно верно в отношении медицинских и финансовых вертикалей, в которых участвует конфиденциальная информация клиентов.
Иногда, в результате атаки, или даже в её процессе, развитие ситуации может быть таким, что будут нарушены правила раскрытия информации — или, по крайней мере, процесс раскрытия задержится или будет хаотичным. По этой причине, важно планировать заранее и разрабатывать план действий, предпринимаемых после событий, которые вызывают раскрытие информации.
Вот некоторые соображения:
- Понимание применимой нормативно-правовой базы. Для публичных компаний, Комиссия по Ценным Бумагам обычно имеет руководящие принципы и сроки раскрытия информации. Для финансовых учреждений, Управление Контролера Денежного Обращения (OCC) и Федеральная Корпорация Страхования Депозитов (FDIC) справляются с этим на федеральном уровне. Государственное регулирование варьируется.
- Создайте команду по коммуникации. Эти сотрудники являются профессионалами, которые занимаются отношениями со СМИ и с другими внешними заинтересованными сторонами. Они могут помочь вам контролировать сообщения и раскрытия, которые вы обязаны сделать, а также проконсультируют по вопросам сроков и широте этих заявлений.
- Координируйте действия с необходимыми ведомствами. Большинство IT-директоров координируют свои действия с отдельными IT-группами, отвечающими за объекты, находящиеся под атакой, а также внешними подрядчиками и поставщиками, помогая со смягчением последствий и восстановлением, а также действующими государственными учреждениями, чтобы направлять план раскрытия в нужное русло. Определите ключевой персонал загодя и убедитесь, что им известны их роли и последующие действия в плане по раскрытию.
2.Поймите какие цели имеют значение для киберпреступников
На самом деле вопрос о кибератаках возникает не в то время, когда они происходят. Злоумышленники постоянно придумывают новые способы, подключение к Интернету становится всё более распространенным, а приобретение ботнета сейчас проще и дешевле, чем когда-либо. Кибератаки случатся с вами — сегодня, на следующей неделе, в следующем месяце или в следующем году.
Главный вопрос о кибератаках — где они будут происходить. Традиционные атаки ушли в прошлое вместе с лёгкой добычей, такой как платежная информация (недавний взлом Target) или просто сеющие хаос, как например, Сирийская Электронная Армия, распространяющая DDoS-атаки. Многие атаки были вызваны политическими или моральными проблемам, или были относительно простыми попытками сбора платёжной информации, осуществляющимися мошенниками низкого уровня.
Будущие атаки могут иметь более серьезные последствия, в том числе попытки получить более критичную идентификационную информацию, такую как номера социального страхования. На недавнем саммите, посвящённом кибербезопасности — Kaspersky CyberSecurity Summit, Стив Адегбайт, старший вице-президент по надзору за корпоративной информационной безопасностью и стратегией из Wells Fargo, намекнул, что злоумышленники вполне могут пытаться проникнуть туда, где хранятся данные — это означает, новые облачные технологии и хранилища данных находятся под угрозой, а недостатки в новых технологиях, используемых крупными компаниями, вполне могут быть будущими целями атакующих.
В какое место ударят кибератаки, также относится к месторасположению вашего предприятия. Угрозы в США будут иметь другой профиль, чем угрозы в Европе. Расположение имеет значение в этом уравнении. Потратьте с вашей командой некоторое время, чтобы оценить направление вероятных кибератак на вашем предприятии. Поймите — что сейчас имеет повышенный риск нападения, особенно по отношению к прошлым событиям.
3. Создайте бюджет для защиты от кибератак и смягчения их последствий
IT-бюджеты не являются безграничными. IT-директора давно привыкли делать больше с меньшими ресурсами. Если вы расхваливали своей группе управления стратегию экономии денег, например, используя облако или консолидацию и виртуализацию множества серверов, вы можете столкнуться с уменьшением бюджета и снижением численности персонала — прямо перед угрожающей бурей кибератак. Это не очень хорошая ситуация.
К сожалению, кибератаки являются не только разрушительными. Они стоят дорого, не только с точки зрения стоимости неработающих сервисов, но затраты связаны непосредственно со смягчением и защитой от них. Услуги опытных вендоров, реагирующих в реальном времени на кибератаки и смягчающие их последствия являются чрезвычайно дорогими, как на момент самого события, так и хостинга данных во время неактивного периода, что необходимо при подготовке к возможной атаке. Приобретение оборудования и программного обеспечения, необходимого для защиты ваших систем тоже стоит дорого. Это важный элемент, важная область в вашем бюджете, которую необходимо учитывать. Считайте, что это страхование, на которое вам необходимо выделить средства.
Кроме того, ищите продукты и технологии, соответствующие EAL 6 + или High Robustness, являющиеся правительственными стандартами, используемыми для защиты разведывательной информации и других важных целей.
Итог: Не пожирайте полностью свой бюджет для проактивных IT-улучшений и регулярного технического обслуживания, потому что вы не в состоянии спланировать совершенно неизбежные кибератаки.
4. Просите помощи во время атаки
Когда вас атакуют, необходима информация, на которую можно положиться. Кто-то обладает этой информацией. В частности, обратите внимание на следующее:
- Присоединитесь к консорциумам обмена информацией, которые помогут вам контролировать и общий уровень угроз кибератак и различные модели атак, которые уже испытывали жертвы. Например, Национальная Федерация Розничной Торговли анонсировала новую платформу для обмена информацией и шаблоны поведения, которые направлены на предотвращение взлома данных, от которых в последнее время страдала индустрия. Финансовые компании создали информационную сеть, а для других регулируемых отраслей промышленности часто есть государственный регулирующий орган, который может служить в качестве контактного центра для предотвращения такого рода незаконной деятельности.
- Развивайте отношения с вендорами, обладающими опытом противодействия кибератакам. Может показаться заманчивым пытаться полагаться только на внутренние ресурсы для защиты ценной информации в вашей инфраструктуре, но многие производители и консалтинговые компании прошли через множество кибератак и имеют огромный опыт. Использование услуг одной из этих компаний также может остановить кибератаку прежде, чем она нанесёт серьёзный вред.
- Используйте технологии безопасности в своей организации, пытайтесь понять — что важно, а что вполне может быть просто шумихой. В стремлении произвести впечатление, что они предоставляют комплексное решение, многие производители программного обеспечения контролируют каждую мелочь и генерируют множество данных, которые могут маскировать или непреднамеренно отвлекать от уведомлений о серьезных проблемах. Используйте вашу технологию и понимание — какие уведомления касаются значимых целей, чтобы действовать в начале жизненного цикла атаки.