Статья 8 самых дорогостоящих ошибок, которые может совершить ваша IT-команда

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.688
Репутация
53.002
Реакции
52.775
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Иногда всего одна маленькая оплошность может привести к катастрофическим последствиям…

image

В наше время, когда предприятия почти полностью полагаются на виртуальные операции, защита своего бизнеса от кибератак и утечек данных имеет решающее значение, ведь ошибки безопасности могут быть чрезвычайно дорогостоящими для организации.

компании IBM, средняя стоимость утечки данных достигла 4,35 млн долларов в 2022 году, что на 12,7% больше, чем в 2020 году. В отчёте также говорится, что социальная инженерия и скомпрометированные учётные данные являются одними из наиболее распространённых векторов атак.
Ещё более тревожным является тот факт, что до 60% малых предприятий в конечном итоге объявляют себя банкротами в течение шести месяцев после утечки данных.

В этой статье рассмотрим некоторые из наиболее распространённых и фатальных для компании ошибок, которые может совершить её IT-команда. Разумеется, также поговорим о том, как предотвратить данные ошибки и повысить общую безопасность предприятия.

1. Неспособность реализовать контроль доступа

Неспособность реализовать эффективную политику управления доступом может подвергнуть приложения, компьютеры и сети компании вполне реальному риску. Это облегчит хакерам возможность воспользоваться неконтролируемыми административными привилегиями и использовать приобретённые полномочия в своих гнусных целях.
Verizon о расследовании нарушений данных показал, что неправомерное использование инсайдерской информации является одним из наиболее распространённых каналов утечек данных. Согласно отчёту, 55% всех случаев неправомерного использования конфиденциальных данных компаний были результатом злоупотребления привилегиями конкретных работников.
Организации должны иметь надёжную политику использования, в связи с чем просто необходимо настроить ограничения доступа сотрудников к сторонним веб-сайтам с рабочих устройств, а также озаботиться вопросами контроля доступа к корпоративным данным с личных устройств работников.
Также рекомендуется ограничить административные возможности пользователей внутри системы: далеко не каждый сотрудник должен иметь доступ ко всей информации, хранящейся в компании. А чем меньше людей имеют доступ к конфиденциальным данным, тем меньше риск их утечки.

2. Устаревшие версии программного и аппаратного обеспечения

Ни для кого не секрет, что устаревшее программное обеспечение может содержать известные уязвимости, которые злоумышленники могут использовать для получения доступа к системам и данным. Потенциально это может привести к заражению систем компании программами-вымогателями и прочим зловредным софтом.
Управление исправлениями является важной частью обеспечения кибербезопасности. Если IT-команды своевременно не обновляют программное обеспечение до последних версий, это может сделать системы компании уязвимыми для атак. Когда выходит новый патч на тот или иной программный софт, применить его необходимо как можно быстрее, потому что уязвимости быстро становятся достоянием общественности.
Другой распространённой ошибкой, о которой мало кто задумывается, является слишком долгое использование ноутбуков, настольных компьютеров, серверов, сетевого оборудования и прочих устройств, которые со временем просто перестают поддерживать последние обновления безопасности и навсегда остаются уязвимыми для киберпреступного вмешательства.
Проблемы в компании начинаются тогда, когда у руководства не получается грамотно спланировать или заложить в бюджет регулярные циклы обновления аппаратного и программного обеспечения, часто недооценивая продолжительность времени между обновлениями. Оборудование начинает работать со сбоями, а программное обеспечение на них сильно устаревает.
Компьютеры, серверы, маршрутизаторы и прочее оборудование, которое широко используется в бизнесе каждый день, функционирует с оптимальной производительностью и надёжностью только в течение примерно трёх-четырёх лет, после чего было бы неплохо его тщательно проверить.
Как оборудование справляется со своими задачами? Не прекратил ли производить программную поддержку этих устройств? В случае выявления возможных рисков для безопасности, такое оборудование необходимо заменить на новое.

3. Недостаточное резервное копирование данных

, опубликованные компанией Acronis в 2020 году, показали, что только 15% опрошенных организаций создаёт резервные копии важных данных по несколько раз в день. Только 26% резервируют данные раз в день, в то время как 28% компаний делают резервные копии и вовсе всего раз в месяц, что крайне редко, особенно для крупных организаций с сотнями и тысячами бизнес-операций в день.
68% респондентов отметили, что хотя бы раз теряли свои важные бизнес-данные из-за их случайного удаления, сбоя оборудования или программного обеспечения. И именно на такие случаи было бы неплохо иметь свежую резервную копию, чтобы не потратить ещё кучу времени на ручное восстановление потерянных данных.
Иными словами, недостаточное планирование аварийного восстановления может привести к потере данных, времени и дорогостоящим юридическим последствиям. Это также может повлиять на текущие бизнес-операции, включая потерю партнёрских отношений и репутационный ущерб.

4. Слабые пароли

В своих атаках злоумышленники часто используют метод подбора паролей по словарю, или же взлома пароля администратора для получения доступа ко всей целевой сети. И то, и другое явление — следствие слабых и неуникальных паролей.
Многофакторная аутентификация (MFA) обычно эффективно решает подобные проблемы. Она представляет из себя многоэтапный процесс входа в учётную запись, требующий от пользователей ввода дополнительной информации, а не только пароля.
Например, вместе с паролем пользователей могут попросить ввести короткий код, отправленный на смартфон, ответить на секретный вопрос или отсканировать отпечаток пальца.

5. Слабая сетевая безопасность или неправильно настроенные системы

Плохая практика сетевой безопасности может привести к несанкционированному доступу к конфиденциальным данным или системам, а также облегчить злоумышленникам перехват и кражу данных. IT-специалисты также могут по ошибке неправильно настроить сетевые устройства, серверы или приложения, сделав их уязвимыми для эксплуатации злоумышленниками.
Так, одним из крупнейших IT-сбоев прошлого года стала утечка данных зарубежного оператора связи T-Mobile, в результате которой с серверов компании имена, адреса и номера телефонов 37 миллионов человек.
Хакеры также похитили внутренние документы, в которых содержалась информация о слиянии Sprint и T-Mobile, о котором должно было быть объявлено вскоре после взлома. Во многом из-за этого инцидента слияние отменилось. А для взлома хакеры, как сообщалось, воспользовались учётной записью одного из сотрудников организации, данные от которой ранее утекли в сеть.

6. Отсутствие шифрования и фишинговые атаки

Неспособность зашифровать конфиденциальные данные или сообщения может сделать организации уязвимыми для перехвата и кражи данных.
Так, злоумышленник, нацеленный на базы данных конкретной компании, может найти в популярных социальных сетях высокопоставленных сотрудников этой компании, которые, вероятно, имеют административный доступ ко многим корпоративным IT-ресурсам. Затем обычно проводится грамотная операция целенаправленного фишинга, которая и может дать необходимые данные для доступа к корпоративным системам.
Подавляющее большинство кибератак включают именно элемент фишинга, а не взлом в традиционном понимании. По этой же причине платформы для командных коммуникаций, по типу корпоративных мессенджеров, как правило, являются одним из самых слабых мест в среде безопасности любой компании.
Фишинговые электронные письма до сих пор эффективно работают, поэтому они и используются киберпреступниками повсеместно. Такие письма часто используют социальную инженерию и заставляют получателя всеми правдами и неправдами загрузить вредоносный файл или ввести личные данные.
С годами хакеры стали более профессиональными и изощрёнными в своей тактике, поэтому подобные электронные письма могут выглядеть абсолютно законными. Тем временем, обучение сотрудников распознаванию фишинговой атаки имеет жизненно важное значение для безопасности всей компании.

7. Отсутствие защиты брандмауэром

Надёжный брандмауэр — важный фактор киберзащиты компании. Он отслеживает сетевой трафик и защищает его от вирусов и вредоносного кода, а также способен запретить пользователям доступ к определённым внешним сайтам.
Даже при наличии какого-никакого брандмауэра в сетях организации, его изначально некорректная настройка или нерегулярные правки в политики и правила, резко снижает уровень его эффективности.

8. Недостаточная подготовка сотрудников

Крайне важно иметь корпоративную культуру, ориентированную на безопасность, с несколькими уровнями защиты. Все деловые коммуникации должны тщательно контролироваться.
Упреждающие меры, такие как технологии предотвращения потери данных (Data Loss Prevention, DLP) или безопасность с нулевым доверием (Zero Trust Security, ZTS) — значительно снижают шансы на успешную утечку.
Сотрудники, которые не обучены тому, как выявлять и избегать фишинговых атак или других тактик социальной инженерии, могут непреднамеренно подвергнуть организацию кибератаке. Если IT-команды не проводят должного обучения сотрудников по вопросам безопасности, они становятся более уязвимыми для фишинга, и потенциально могут подставить под удар всю компанию.

Как можно эффективно свести к минимуму перечисленные выше ошибки? Рекомендации для специалистов по кибербезопасности.

  • Внедрите многофакторную аутентификацию и политику надёжных паролей. Также необходимо обеспечить регулярную смену паролей всех пользователей с любыми полномочиями доступа.
  • Примените особо строгие контрольные меры к ограниченному числу лиц с доступом к высокочувствительным данным.
  • Храните сразу несколько резервных копий важных данных как локально, так и в корпоративном облаке. Это поможет обеспечить максимальную устойчивость и простоту аварийного восстановления. Как в случае кибератаки, так и при гипотетическом пожаре, наводнении и прочих стихийных бедствиях.
  • Убедитесь, что ваше оборудование работает стабильно и поддерживает актуальные версии программного обеспечения. В то время как само программное обеспечение обновлено до последней версии и включает самые крайние патчи безопасности.
  • Проводите регулярные тренинги по кибербезопасности для сотрудников компании, научите их остерегаться подозрительных электронных писем, ссылок и вложений.
  • Совсем не лишним будет регулярно проводить всестороннее тестирование систем компании на проникновение, причём с участием высококвалифицированных специалистов.
  • Установите антивирусное программное обеспечение, программное обеспечение для защиты от вредоносных программ и программ-вымогателей, включив автоматические обновления, чтобы ваши внутренние системы и сети были максимально защищены от вредоносных программ и угроз нулевого дня.
  • Рассмотрите возможность развёртывания комплексного интегрированного решения для киберзащиты (SIEM, XDR и т.п), которое объединяет в себе резервное копирование, защиту от программ-вымогателей, антивирус, оценку уязвимостей и управление исправлениями.

Заключение

Роль IT-специалистов и команд кибербезопасности крайне важна в современных компаниях. От их компетентности, бдительности и ответственности напрямую зависит сохранность конфиденциальных данных компании и её репутация.

Даже малейшие недочёты или недосмотр с их стороны могут обернуться колоссальными потерями и непоправимым ущербом для всего бизнеса. Поэтому крайне важно не только внедрять передовые технологии защиты, но и постоянно повышать квалификацию сотрудников, отвечающих за информационную безопасность.

В конечном итоге, только комплексный подход позволит минимизировать любые риски и сохранить конфиденциальные данные компании в целости и сохранности.






 
  • Теги
    анонимность защита и взлом конфиденциальные данные компании
  • Сверху Снизу