We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Что такое поверхность атаки?

Поверхность атаки — это количество возможных способов, которые хакеры могут использовать, чтобы проникнуть в устройство или сеть и извлечь данные. Поверхность атаки является важным аспектом, на который следует обратить особое внимание малому и среднему бизнесу. Большинство компаний считают, что не станут мишенями ввиду незначительного масштаба бизнес-деятельности, но беглый взгляд на поверхность атаки таких компаний показывает, что это ошибочное мнение.

Две основные поверхности атаки: устройства и пользователи

Устройства. Поскольку предприятия используют все больше устройств, злоумышленникам доступно большое количество шлюзов для осуществления кибератак. Согласно прогнозам, к 2020 году на долю бизнеса будет приходиться шесть миллиардов устройств, подключенных к Интернету, начиная от ноутбуков и телефонов и заканчивая Интернетом вещей. Это неизбежно приведет к тому, что использование уязвимых операционных систем и приложений значительно увеличит типичную поверхность атаки, которой будут подвержены компании малого и среднего бизнеса.

Угроза безопасности номер один для устройств — это гибридные атаки с использованием программ-вымогателей. Опасность атак такого типа заключается в том, что хакеры получают контроль над устройством, после чего требуют у пользователя выкуп за возвращение доступа к данным. Сегодня программы-вымогатели также распространяются в гибридной форме. Комбинируя программы-вымогатели с возможностями вирусов, злоумышленники могут атаковать не одно устройство, а целую сеть.

Пользователи. Сложные кибератаки в первую очередь ориентированы на сотрудников, так как они — самое слабое звено в цепочке цифровой безопасности. На самом деле 37 % нарушений вызваны человеческим фактором. Политики паролей и другие меры защиты, предназначенные для защиты пользователей, такие как многофакторная аутентификация, не являются стандартной практикой, применяемой в большинстве организаций малого и среднего бизнеса. Исследования, проведенные Институтом Понемона, показали, что 57 % организаций малого и среднего бизнеса не внедряют политики паролей, что приводит к увеличению поверхности атаки.

Угроза номер один для пользователей — это целенаправленные методы социальной инженерии, в результате которых обманутые пользователи передают конфиденциальную информацию о компании. Злоумышленники часто связываются с сотрудниками по электронной почте, выдавая себя за представителей доверенной организации, такой как FedEx, банк, или обращаясь от лица коллег. Большинство сотрудников не обладают знаниями, необходимыми для защиты от таких атак с использованием передовых методов социальной инженерии.

Рекомендации по уменьшению поверхности атаки

Чтобы уменьшить поверхность атаки, организации малого и среднего бизнеса должны регулярно оценивать уязвимости, защищать слабые места и отслеживать аномалии.

Оценка. При оценке потенциальных уязвимостей первым делом требуется идентифицировать все физические и виртуальные вычислительные устройства внутри организации. Этот список должен включать в себя всевозможные поверхности атаки:

  • рабочие станции и ноутбуки;
  • сетевые файловые серверы;
  • серверы сетевых приложений;
  • корпоративные брандмауэры и коммутаторы;
  • многофункциональные принтеры;
  • мобильные устройства.

При оценке инфраструктуры следует учитывать различие между облачными и локальными системами и устройствами. Это упрощает определение всех возможных расположений хранения данных.

Классифицируйте все бизнес-данные и разделите их на три расположения: облачную среду, локальные системы и отдельные устройства. Например:

Облачная среда

  • Электронная почта и приложения в облачной среде
  • Облачное хранилище данных
  • Веб-сайты и социальные сети

Локальные системы

  • Базы данных
  • Общий доступ к файлам и их хранение
  • Интеллектуальная собственность

Устройства

  • Презентации
  • Корпоративные служебные записки
  • Статистика и отчеты

Затем посмотрите, кто имеет доступ, и тип этого доступа. Эта третья и последняя оценка поверхности атаки используется для получения информации о поведении каждого отдела или пользователя в организации, даже если эти пользователи неизвестны. Эти выводы можно разделить на те же три категории, включая следующие аспекты:

  • доступ отдельных пользователей;
  • многопользовательский доступ;
  • доступ неизвестных пользователей.

Безопасность. После проведения оценки определите необходимый тип безопасности с учетом текущей поверхности атаки. Ниже приведен обзор ключевых служб безопасности, необходимых типичной компании малого и среднего бизнеса.

Данные

Фильтрация контента
Фильтрация контента позволяет регулировать, какие веб-сайты безопасны для сотрудников, а какие нет.

Шифрование электронной почты
При сквозном шифровании просматривать содержимое электронной почты и вложений могут только отправитель и получатель, у которых есть ключ дешифрования.

Предотвращение утечки данных
Решение для защиты от утечек данных запрещает конечным пользователям обмениваться конфиденциальными данными за пределами корпоративной сети, оговаривая, какие данные разрешается передавать.

Облачное резервное копирование
Несмотря на все принятые меры предосторожности важно иметь запасной выделенный маршрутизатор, с помощью которого можно будет быстро восстановить работу одним нажатием кнопки.

Устройства

Антивирус
Установка антивирусов на всех ПК и мобильных телефонах и их мониторинг имеет решающее значение для уменьшения поверхности атаки.

Управление исправлениями
Все программные системы содержат уязвимости, которые можно устранить, устанавливая исправления и поддерживая программное обеспечение в актуальном состоянии.

Регулярное сканирование уязвимостей
Сканирование уязвимостей следует проводит регулярно, включая проверку состояния антивирусного ПО, политик паролей и обновлений программного обеспечения.

Защита веб-сервера
Веб-серверы обычно располагаются на краю сетевого периметра, что делает их более уязвимыми для атак. Надлежащие методы защиты должны включать в себя изменение конфигурации по умолчанию и отключение определенных служб и средств индикации.

Пользователи

Безопасная аутентификация
Этого можно добиться разными способами, но для начала следует внедрить определение политик паролей, а также использовать механизм единого входа и многофакторную аутентификацию.

Безопасный удаленный доступ
Удаленные работники должны подключаться к корпоративной сети с помощью VPN-соединения, которое шифрует весь трафик, чтобы обеспечить безопасный доступ к данным и приложениям компании.

Определение процессов и политик
Определите, какие данные требуется защитить и выберите способ защиты. Сделайте эту информацию доступной, чтобы каждый понимал свою роль в рамках корпоративной безопасности.

Тренинги по корпоративной безопасности
Сотрудники не смогут защитить себя от неизвестных угроз. Поэтому крайне важно обучать сотрудников способам самозащиты. Они должны уметь создавать надежные пароли и распознавать фишинговые атаки.

Заключение

Малые и средние компании сталкиваются с угрозами, тип которых непрерывно меняется. Важно четко понимать уязвимости системы безопасности компании и способы их защиты. Сложные угрозы и плохая осведомленность сотрудников часто приводят к недостаточному уровню безопасности и защиты. Управляемая система безопасности позволяет реализовать надежную и экономически эффективную защиту от киберугроз, необходимую малым и средним компаниям, чтобы уменьшить поверхность атаки и подверженность риску в современном мире онлайн-бизнеса.