USD 94.09 ЕВРО 100.53

Четыре стратегии, которые могут помочь IT-руководителям подготовиться к кибератакам

Аналитика

Вопрос не в том – «подвергнется ли» ваша компания кибератакам. Вопрос даже не в том «когда». Самый большой вопрос в отношении кибератак — «где» они ударят ваш бизнес. Следование этим четырём стратегям поможет вам смягчить атаку, когда и где бы она не произошла.

Кибератаки угрожают всем. Представители Белого Дома подтвердили, что в марте 2014 года, более 3000 американских компаний сообщили федеральным агентам, что их IT-структуры были взломаны, в соответствии с публикацией The Washington Post. Между тем, агентство Bloomberg сообщает, что Комиссия по Ценным Бумагам и Биржам (SEC) рассматривает постоянные угрозы кибератак против бирж, брокерских и других фирм на Уолл-стрит.

Атаки произойдут, независимо от того, что вы делаете. Здесь перечислены четыре стратегии, которые помогут вам справиться с кибератаками и угрозами, которые они представляют.

1. Подготовьте план раскрытия кибератаки

Многие отрасли промышленности регулируются государственными, местными и федеральными органами правительства и имеют определенные правила о том, что должно быть раскрыто для клиентов во время действия кибератаки. Это особенно верно в отношении медицинских и финансовых вертикалей, в которых участвует конфиденциальная информация клиентов.
Иногда, в результате атаки, или даже в её процессе, развитие ситуации может быть таким, что будут нарушены правила раскрытия информации — или, по крайней мере, процесс раскрытия задержится или будет хаотичным. По этой причине, важно планировать заранее и разрабатывать план действий, предпринимаемых после событий, которые вызывают раскрытие информации.

Вот некоторые соображения:

  • Понимание применимой нормативно-правовой базы. Для публичных компаний, Комиссия по Ценным Бумагам обычно имеет руководящие принципы и сроки раскрытия информации. Для финансовых учреждений, Управление Контролера Денежного Обращения (OCC) и Федеральная Корпорация Страхования Депозитов (FDIC) справляются с этим на федеральном уровне. Государственное регулирование варьируется.
  • Создайте команду по коммуникации. Эти сотрудники являются профессионалами, которые занимаются отношениями со СМИ и с другими внешними заинтересованными сторонами. Они могут помочь вам контролировать сообщения и раскрытия, которые вы обязаны сделать, а также проконсультируют по вопросам сроков и широте этих заявлений.
  • Координируйте действия с необходимыми ведомствами. Большинство IT-директоров координируют свои действия с отдельными IT-группами, отвечающими за объекты, находящиеся под атакой, а также внешними подрядчиками и поставщиками, помогая со смягчением последствий и восстановлением, а также действующими государственными учреждениями, чтобы направлять план раскрытия в нужное русло. Определите ключевой персонал загодя и убедитесь, что им известны их роли и последующие действия в плане по раскрытию.

2.Поймите какие цели имеют значение для киберпреступников

На самом деле вопрос о кибератаках возникает не в то время, когда они происходят. Злоумышленники постоянно придумывают новые способы, подключение к Интернету становится всё более распространенным, а приобретение ботнета сейчас проще и дешевле, чем когда-либо. Кибератаки случатся с вами — сегодня, на следующей неделе, в следующем месяце или в следующем году.

Главный вопрос о кибератаках — где они будут происходить. Традиционные атаки ушли в прошлое вместе с лёгкой добычей, такой как платежная информация (недавний взлом Target) или просто сеющие хаос, как например, Сирийская Электронная Армия, распространяющая DDoS-атаки. Многие атаки были вызваны политическими или моральными проблемам, или были относительно простыми попытками сбора платёжной информации, осуществляющимися мошенниками низкого уровня.

Будущие атаки могут иметь более серьезные последствия, в том числе попытки получить более критичную идентификационную информацию, такую как номера социального страхования. На недавнем саммите, посвящённом кибербезопасности — Kaspersky CyberSecurity Summit, Стив Адегбайт, старший вице-президент по надзору за корпоративной информационной безопасностью и стратегией из Wells Fargo, намекнул, что злоумышленники вполне могут пытаться проникнуть туда, где хранятся данные — это означает, новые облачные технологии и хранилища данных находятся под угрозой, а недостатки в новых технологиях, используемых крупными компаниями, вполне могут быть будущими целями атакующих.

В какое место ударят кибератаки, также относится к месторасположению вашего предприятия. Угрозы в США будут иметь другой профиль, чем угрозы в Европе. Расположение имеет значение в этом уравнении. Потратьте с вашей командой некоторое время, чтобы оценить направление вероятных кибератак на вашем предприятии. Поймите — что сейчас имеет повышенный риск нападения, особенно по отношению к прошлым событиям.

3. Создайте бюджет для защиты от кибератак и смягчения их последствий

IT-бюджеты не являются безграничными. IT-директора давно привыкли делать больше с меньшими ресурсами. Если вы расхваливали своей группе управления стратегию экономии денег, например, используя облако или консолидацию и виртуализацию множества серверов, вы можете столкнуться с уменьшением бюджета и снижением численности персонала — прямо перед угрожающей бурей кибератак. Это не очень хорошая ситуация.

К сожалению, кибератаки являются не только разрушительными. Они стоят дорого, не только с точки зрения стоимости неработающих сервисов, но затраты связаны непосредственно со смягчением и защитой от них. Услуги опытных вендоров, реагирующих в реальном времени на кибератаки и смягчающие их последствия являются чрезвычайно дорогими, как на момент самого события, так и хостинга данных во время неактивного периода, что необходимо при подготовке к возможной атаке. Приобретение оборудования и программного обеспечения, необходимого для защиты ваших систем тоже стоит дорого. Это важный элемент, важная область в вашем бюджете, которую необходимо учитывать. Считайте, что это страхование, на которое вам необходимо выделить средства.

Кроме того, ищите продукты и технологии, соответствующие EAL 6 + или High Robustness, являющиеся правительственными стандартами, используемыми для защиты разведывательной информации и других важных целей.

Итог: Не пожирайте полностью свой бюджет для проактивных IT-улучшений и регулярного технического обслуживания, потому что вы не в состоянии спланировать совершенно неизбежные кибератаки.

4. Просите помощи во время атаки

Когда вас атакуют, необходима информация, на которую можно положиться. Кто-то обладает этой информацией. В частности, обратите внимание на следующее:

  • Присоединитесь к консорциумам обмена информацией, которые помогут вам контролировать и общий уровень угроз кибератак и различные модели атак, которые уже испытывали жертвы. Например, Национальная Федерация Розничной Торговли анонсировала новую платформу для обмена информацией и шаблоны поведения, которые направлены на предотвращение взлома данных, от которых в последнее время страдала индустрия. Финансовые компании создали информационную сеть, а для других регулируемых отраслей промышленности часто есть государственный регулирующий орган, который может служить в качестве контактного центра для предотвращения такого рода незаконной деятельности.
  • Развивайте отношения с вендорами, обладающими опытом противодействия кибератакам. Может показаться заманчивым пытаться полагаться только на внутренние ресурсы для защиты ценной информации в вашей инфраструктуре, но многие производители и консалтинговые компании прошли через множество кибератак и имеют огромный опыт. Использование услуг одной из этих компаний также может остановить кибератаку прежде, чем она нанесёт серьёзный вред.
  • Используйте технологии безопасности в своей организации, пытайтесь понять — что важно, а что вполне может быть просто шумихой. В стремлении произвести впечатление, что они предоставляют комплексное решение, многие производители программного обеспечения контролируют каждую мелочь и генерируют множество данных, которые могут маскировать или непреднамеренно отвлекать от уведомлений о серьезных проблемах. Используйте вашу технологию и понимание — какие уведомления касаются значимых целей, чтобы действовать в начале жизненного цикла атаки.