Как вы помните, 2017 год был насыщен случаями угроз кибербезопасности и защиты персональных данных - от BEC-атак (business email compromise - компрометация деловой почты) до теневой ИТ-инфраструктуры (ИТ-устройства, ПО и сервисы, которые присутствуют в организациях, но не обслуживаются ИТ-отделами), и это только начало. В этой статье мы разберем 7 основных тенденций в сфере кибербезопасности, о которых вам нужно знать в 2018 году.
1. Ответственность производителя за безопасность технических устройств
Этому вопросу стало уделяться много внимания в конце прошлого года, после того, как было обнаружено, что тысячи IoT- устройств с низким уровнем безопасности были использованы для запуска широкомасштабных DDoS-атак (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») во множествах организаций по всему миру. Очевидно, что сегодня производители IoT-устройств и других технологических решений должны принимать адекватные меры предосторожности, иначе они могут столкнуться с потенциальной правовой реакцией.
2. BEC-атаки
Случаи использования данных похищенных или вымышленных личностей, также известные как BEC-атаки, в 2017 году стали еще более изощренными и эффективными. В прошлом году BEC-атаки подвергли риску предприятия во всех отраслях, включая ведущие организации в сфере здравоохранения, финансовые учреждения, Всемирную антидопинговую ассоциацию и даже команду NBA.
Несмотря на то что лишь малая часть BEC-атак проходит успешно, если мошенникам удается выполнить задуманное, они выигрывают по-крупному. Потери в миллионы долларов уже не являются чем-то необычным, и это побуждает преступников удвоить свои усилия.
В 2018 году количество BEC-атак будет расти, потому что они работают. По иронии судьбы, каждый раз, когда СМИ сообщают об успешной BEC-атаке, они описывают механизм, по которому она сработала, тем самым, по сути, раскрывая карты для других мошенников. Таким образом, каждая успешная BEC-атака порождает новые.
3. Безопасность мобильных устройств
Вездесущность мобильных телефонов делает их привлекательной мишенью для хакеров. Поскольку мобильные телефоны работают вне диапазона виртуальной корпоративной сети и полностью контролируются сотрудниками, их гораздо сложнее защитить, чем компьютеры, используемые в офисах.
Согласно данным исследования по безопасности Ponemon Institute, опубликованного в январе этого года, более 70% ИТ-лидеров признают, что им грозит опасность из-за отсутствия возможности контролировать приложения и устройства сотрудников.
Многие сотрудники хотят получать доступ к своей информации из любой точки мира и работать в любом месте, однако предоставление доступа к корпоративным данным может сделать их более уязвимыми.
Самое главное в вопросе обеспечения мобильной безопасности - это обеспечение правильной политики управления идентификацией и доступом и строгое соблюдение этого регламента. Контролируя доступ к важной информации, компании могут обеспечить большую безопасность своих данных.
В то же время увеличение количества атак на мобильные телефоны создает спрос на рынке защитных программ для мобильных устройств. Приложения для обеспечения безопасности устанавливаются на мобильный телефон и сканирует опасные приложения или незащищенные Wi-Fi соединения, если сотрудник использует их, находясь вне офиса.
Подобные решения для мобильной защиты, безусловно, должны оплачиваться компаниями, заинтересованными в своей безопасности, поскольку хакеры с каждым годом придумывают все более изощренные методы реализации своих атак.
4. Контекстный доступ к цифровым активам
На сегодняшний день большинство организаций используют традиционные системы управления идентификацией и доступом, которые ставят перед собой целью установить личность того, кто запрашивает доступ. Но, как мы все хорошо знаем, одной личности в онлайн-мире уже недостаточно. Повышение уровня безопасности означает понимание полного контекста любого запроса доступа.
В 2018 году набирают популярность новые технологии, ориентированные на контекстный доступ. Они могут подключаться к онлайн-базам данных и другим авторитетным источникам для ответа на сложные вопросы, типа «Является ли этот человек врачом?» или «Является ли это доверенным устройством?». Эти дополнительные атрибуты повышают уровень идентификации личности, поэтому организации могут быть более уверены в том, что они предоставляют доступ правильному человеку.
5. Услуги облачного хранения и теневая ИТ-инфраструктура
Среднее количество облачных сервисов, используемых на предприятии, выросло до 1,031 в последнем квартале 2017 года, и теневая ИТ-инфраструктура по-прежнему представляет собой огромную проблему. На каждого сотрудника, правильно использующего приложение, одобренное ИТ-отделом, приходится один сотрудник, использующий личную, несанкционированную версию. Это касается даже таких популярных приложений, как Box, Dropbox или Google Диск, если почти половина сотрудников использует их с некорпоративных учетных записей электронной почты и непреднамеренно подвергает конфиденциальные данные внешним угрозам. Это, в сочетании с общим увеличением использования облачных хранилищ, усугубляет инсайдерские угрозы.
6. Фишинг-атаки и DMARC
Еще одной проблемой 2018 года станут фишинг-атаки (от англ. fishing - рыбная ловля, выуживание - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям). Эти атаки обходят традиционную защиту, поскольку фильтры не обнаруживают в них вредоносных или плохих ссылок. Но с помощью DMARC (идентификация сообщений, создание отчётов и определение соответствия по доменному имени), открытого стандарта, который поставщики услуг электронной почты все чаще внедряют для защиты пользователей от фишинга, можно предотвращать атаки с использованием одного домена.
Каждый раз, когда сотрудник подписывается на услугу SaaS, будь то Salesforce, Workday или Mailchimp, у мошенников появляется хороший шанс, что ему можно будет отправить электронное письмо от имени этой компании. Раньше ИТ-персонал должен был заниматься подобными вопросами, но с помощью DMARC все эти сервисы могут быть обнаружены и авторизованы (или отклонены), как только они попытаются отправить сотруднику электронное письмо. Все отклоненные письма генерируют отчет, который отправляется обратно владельцу домена. Это дает возможность проверить, продолжаются ли фишинг-атаки. Это также дает ИТ-отделу возможность идентифицировать «теневые» услуги, которые сотрудники используют без знаний ИТ.
DMARC фактически позволил провайдерам услуг электронной почты построить глобальную армию виртуальных охранников, которые защищают почтовые ящики пользователей от имитаторов и мошенников. Все, что вам необходимо сделать, - это предоставить этим охранникам список одобренных отправителей. При проверке подлинности электронной почты фишинг-атака будет заблокирована еще до того, как пользователь успеет ее заметить.
7. Учетные данные устройства
Когда вы криптологически «привязываете» учетную запись пользователя к физическому устройству, сам телефон становится вашим паролем, и это значительно повышает надежность аутентификации. В то же время дополнительные настройки безопасности в виде пин-кода или биометрических данных станут еще одним фактором для обеспечения безопасного доступа к данным.