Даниил Белов: иллюзия безопасности. Как уберечься от хакеров в современном мире — Finance.ua
0 800 307 555
0 800 307 555

Даниил Белов: иллюзия безопасности. Как уберечься от хакеров в современном мире

Технологии&Авто
983
Даниил Белов: иллюзия безопасности. Как уберечься от хакеров в современном мире
Даниил Белов: иллюзия безопасности. Как уберечься от хакеров в современном мире
Кибервойны — это глобальный риск последних десятилетий. В прошлогоднем перечне угроз для нашей планеты от издания The Economist они заняли шестое место, оставив позади мировую рецессию, спад экономики КНР и перераспределение сферы глобального хозяйствования.
Интернет проник едва ли не во все сферы нашей жизни. Технологизация развязывает пользователям руки, но заодно притупляет бдительность. С ростом роли сети увеличиваются также и риски, которые она несет с собой. В перечне глобальных вызовов текущего года от журнала «Time» сетевым угрозам места не нашлось.
Однако это не означает, что их значимость уменьшилась. Горячих точек сейчас на мировой карте не счесть. Масштаб фронтов глобального противостояния слишком широкий.
Помимо войны в Украине в течение прошлого года с новой силой вспыхнул Ближний Восток. В свою очередь, в повестке дня остается искусственный интеллект. Недостает единодушия и по климатическим вызовам, а гонка по редким металлам выходит на национальный уровень.
В этом котле киберугрозы потерялись, но их актуальность не исчезла. Напротив, пренебрежение безопасностью в сети приведет к еще большим потерям в будущем. И речь не только об интересах крупных компаний и государств, под ударом хакеров оказываются также и рядовые пользователи.
Киберугрозы последних лет per se
Более четырех тысяч раз — именно столько кибератак зафиксировали против Украины с января 2022 года. Актуальные данные подсчитала команда CERT-UA (Computer Emergency Response Team of Ukraine). Наиболее разрушительными стали нападения на IT-систему Украины в преддверии полномасштабного вторжения и энергосети в октябре 2022 года. россия комбинировала прицельные ракетные обстрелы энергосистемы с сетевым терроризмом против электроподстанций.
24 февраля 2022 года рф начала масштабную кампанию против оператора коммерческих спутников Viasat. Это была одна из самых крупных кибератак в истории. Пострадали пользователи в Украине и за рубежом. В Германии вышли из строя около 6 тыс. ветрогенераторов. Перебои с доступом к глобальной паутине ощутили также в других странах Евросоюза.
Повторно россия атаковала Германию в январе 2023-го. Хакеры группы Killnet поразили правительственные сайты, сервисы аэропортов и финансовых организаций. Атаковали россияне и портовую инфраструктуру, нарушая мировые цепи поставок. В частности, подобные удары нанесли по нидерландскому Роттердаму в июне прошлого года и японской Нагое уже через месяц. В мае 2023 года российские хакеры добрались и до США, взломав популярную систему передачи данных MOVEit.
Карта деятельности враждебных киберпреступников свидетельствует только об одном: защита в сети — это фикция. Никто не защищен от потенциальных хакерских атак. Под их давлением не выдерживает оборона даже правительственных учреждений и мощных коммерческих сервисов.
Предупрежден — значит вооружен
Знать врага в лицо — первое условие успешной обороны. Понимая главные каналы рисков, сильные стороны оппонента и привычки, пользователи более эффективно выстроят стратегию противодействия и предупреждения.
Инструменты современных хакеров весьма разнообразны. Наиболее плохую славу снискали фишинг, программы-вымогатели, вредоносное программное обеспечение, кража данных и DDoS-атаки. Главная цель хакеров — максимально усложнить сетевую деятельность жертвы, даже если причинять непоправимый ущерб не удалось.
Мотивы сетевых преступников бывают разные: как сугубо стратегическими с военным оттенком, так и экономическими, когда главной целью является материальный ущерб.
В то же время следует помнить, что по ту сторону кибератаки за монитором сидит обычный человек с мышкой в ​​руках. Поэтому иногда мотивы хакеров могут быть личными или идеологическими.
Один из первых известных сетевых вирусов, известный под именем «червь Морриса», был создан одним американским аспирантом в 1980-х годах просто от скуки.
Обернулась эта «скука» ущербом почти в 100 миллионов долларов, параличом 10% процентов подключенных к сети персональных компьютеров и первым судебным приговором за кибертерроризм в США.
Что делать?
Противодействие хакерам следует разделить на три этапа: до кибератаки, во время кибератаки и после кибератаки.
Первый этап — подготовительный. Задолго до нападения важно четко спланировать реакцию на потенциальную угрозу и прорисовать пути минимизации рисков.
Второй этап — оперативный, когда угроза стала реальной. Акцент делается на определении типа атаки, поразившей сеть, оценке имеющегося и возможного ущерба чувствительным данным и избрании стратегии кризисного менеджмента.
Третий этап — профилактический. Пользователи должны быстро восстановить операционную деятельность в результате атаки и провести диагностику (как именно данные были поражены и как обезопасить себя от повторных нападений в будущем). При необходимости, компании должны провести внутреннее расследование, поскольку угроза могла быть внутренней.
Просчитать все сценарии невозможно. Хакеры весьма изобретательны, к тому же могут иметь засланных кротов. Поэтому главное внимание для бизнеса и государства ставится на минимизации ущерба, даже если своей цели преступникам удастся достичь. Для этого следует следовать конкретным шагам, которые учреждения могут сделать уже сейчас:
Облачные решения — выгодны как с технической стороны, так и экономической. Облачные операторы предлагают защиту от сетевых атак для клиентов с разными потребностями. У пользователей есть шанс сэкономить на стоимостном программном обеспечении, делегируя часть задач провайдеру.
Помимо сопровождения облачные решения — это еще и бэкап, то есть резервное копирование данных. Систем правильного бэкапа существует несколько, улучшена «3−2-1−1-0». Под этим «шифром» кроются три копии чувствительной информации, две из которых размещены по меньшей мере на разных носителях: одна — офлайн, а другая — в облаке. Финальный ноль свидетельствует об отсутствии ошибок при проверке информации из бэкапа.
Подготовка собственной IT-команды. Обученные специалисты под рукой — это гарантия успешной сетевой обороны. Несмотря на привлечение облачных операторов, собственные айтишники настроят систему мониторинга и реагирования на киберугрозы на местах.
Кроме технической составляющей, команде следует провести тренинг по так называемой сетевой гигиене. Это особенно важно сейчас, когда часть специалистов работает удаленно.
Сформировать план реагирования на кибератаку. Он должен быть достаточно исчерпывающим, учитывая весь спектр угроз. Необходимо наработать подробную стратегию работы.
В частности, как именно будут поддерживаться дальнейшие процессы в условиях технических недостатков, а также все компетенции и опыт, необходимые для противодействия нападению. Руководству следует четко распределить полномочия. Назначить ответственных за реагирование на атаку, сообщить ключевым заинтересованным сторонам и гарантировать межведомственную коммуникацию.
Нелишне будет организовать регулярные репетиции управляемых кибератак. Например, привлекая лояльных специалистов по сетевой безопасности, которые попытались бы взломать протоколы защиты. Это позволит понять, где система безопасности успешно сдерживает посягательство на хакера, а где оборонные подходы следует доработать.
Защитить свою инфраструктуру. Сервисов безопасности сети, программ и данных достаточно, поэтому ставку следует сделать на многоуровневую защиту: брандмауэры, VPN, антиспам средства, фильтрация контента, отслеживание трафика и прочее.
Настройте, например, Cloudflare. Он может анализировать входящий трафик на сайт и определять аномальные активности, которые могут иметь сходство с DDoS-атакой. Другое решение — система Arbor Sightline. Это своеобразный фильтр для трафика, в режиме реального времени отслеживающий активность на каналах клиента.
Постоянно обновляйте систему. Наиболее уязвимым для ударов хакеров являются устаревшие системы. Получите лицензионное программное обеспечение от производителей. Это не только доступ ко всему комплексу программных решений, но и актуальные обновления сервисов безопасности.
Возьмите на вооружение принцип Zero Trust, то есть нулевого доверия ко всем пользователям, устройствам и службам, которые пытаются получить доступ к корпоративным ресурсам даже изнутри.
Что имеем?
Сетевая защищенность — это иллюзия. Никто не может гарантировать полную безопасность пользователей на просторах глобальной паутины.
Более того, противостоять терроризму хакеров достаточно сложно. Значительная часть киберопераций инспирирована на государственном уровне, а средств наднационального наказания не хватает. Поэтому бизнесу и государству следует полагаться исключительно на собственную безопасность.
Если полностью предотвратить сетевые нападения не удается, по крайней мере, следует минимизировать риски потери данных и быстро возобновить операционную деятельность. На вооружение следует взять многоуровневую систему безопасности, которая предусматривает обученную IT-команду дома, передовое программное и аппаратное обеспечение, а также надежного облачного оператора извне.
Даниил Белов, директор по развитию бизнеса в UCloud
По материалам:
Finance.ua
Если Вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter , чтобы сообщить нам об этом.

Поделиться новостью

Подпишитесь на нас