Мы поддерживаем браузеры, а не динозавров. Обновите свой браузер, чтобы содержимое данной веб-страницы отображалось правильно.

Продукты Avast недоступны для скачивания и покупки на территории России и Беларуси
Не можете определиться с выбором оптимального решения для своего бизнеса?

Что такое поверхность атаки?

Когда речь заходит об интеллектуальной киберзащите для малого и среднего бизнеса (SMB), сокращение поверхности атаки обретает критическое значение. Максимальное сокращение поверхности атаки — ключевая задача для обеспечения безопасности.

Поверхность атаки — это количество способов, которыми злоумышленник может воспользоваться, чтобы проникнуть в устройство или сеть и извлечь из них данные. Ее понимание и контроль помогут снизить уязвимость для цифровых угроз.

Во многих компаниях в сегменте SMB уверены, что их бизнес слишком мал, чтобы стать мишенью киберпреступников. Но при беглом взгляде на их поверхность атаки часто становятся видны потенциальные точки доступа в их ИТ-сеть или другие уязвимости, которыми можно воспользоваться для кибератаки или создания утечки данных.

Реальность такова, что вероятность кибератаки на малый бизнес остается высокой. Недавние исследования показывают, что 43 % кибератак нацелено на малый бизнес, но лишь 14 % таких компаний готовы себя защитить. И чаще всего компании сегмента SMB терпят существенные убытки в результате атаки. В одном из отчетов приведена оценка затрат, необходимых компаниям для устранения последствий утечки. Предприятию, имеющему менее 500 сотрудников, это в среднем обходится в 2,5 миллиона долларов США. И эта сумма растет с каждым годом. В некоторых отраслях с жестким регулированием компании продолжают нести убытки на второй и третий год после атаки.

Лучшее понимание своей ИТ-среды и элементов поверхности атаки, с которыми связаны риски, станет хорошим началом при выстраивании защиты, действующей на опережение.

Каковы ключевые поверхности атаки?

Устройства и люди являются двумя ключевыми составляющими поверхности атаки.

Устройства

Сегодня компании подключаются к Интернету с помощью все большего количества устройств. Это дает киберпреступникам больше точек входа, позволяющих осуществить кибератаку.

Объем данных, генерируемых при использовании этих устройств, растет взрывообразно, а по результатам последнего исследования количество подключенных устройств Интернета вещей по всему миру к 2030 г. достигнет 50 миллиардов.

Если учесть киберугрозы и потенциальные уязвимости операционных систем и других программ, можно более четко осознать, почему с устройствами связаны потенциальные риски и как они могут существенно увеличить поверхность атаки.

Атаки стандартных и гибридных программ-вымогателей представляют существенную опасность для устройств. Опасность атак такого типа заключается в том, что хакеры получают контроль над устройством, после чего требуют у пользователя выкуп за возвращение доступа к данным. Сегодня программы-вымогатели также распространяются в гибридной форме. Комбинируя программы-вымогатели с возможностями вирусов, злоумышленники могут атаковать не одно устройство, а целую сеть.

На основе имеющихся данных можно предположить, что атаки программ-вымогателей на бизнес в 2021 г. будут происходить каждые 11 секунд. В последнем отчете Data Breach Investigations Report (DBIR), составленном компанией Verizon, сообщается, что 27 % инцидентов, связанных с вредоносными программами, приходится на программы-вымогатели. В другом исследовании сообщается, что за последние два года 85 % поставщиков управляемых услуг сообщали об атаках программ-вымогателей на предприятия малого и среднего бизнеса, а за первые шесть месяцев 2019 г. с атаками сталкивались 56 % из них.

Люди

Сложные кибератаки в первую очередь ориентированы на сотрудников, так как они зачастую являются самым слабым звеном в цепочке цифровой безопасности. В отчете Verizon DBIR-2020 утверждается, что 22 % утечек данных происходит из-за человеческой ошибки. По данным Gartner, 95 % облачных утечек вызвано человеческими ошибками, например недочетами конфигурации. Изменений в этом отношении не ожидается.

Политики паролей и другие меры защиты, предназначенные для защиты пользователей, такие как многофакторная аутентификация (MFA), не являются стандартной практикой, применяемой в большинстве организаций малого и среднего бизнеса, что увеличивает риски. Более того, недавнее исследование показало, что пароли по-прежнему являются источником проблем: 91 % людей знают, что использование одинаковых паролей в разных учетных записях ставит безопасность под угрозу, но 66 % продолжают это делать.

Кроме того, злоумышленники используют методы социальной инженерии, чтобы получать доступ к сетям с помощью сотрудников. Эти методы помогают обманным путем получить от сотрудников конфиденциальную информацию компании. Злоумышленники часто связываются с сотрудниками по электронной почте, выдавая себя за представителей доверенной организации или обращаясь от лица коллег. Большинство сотрудников не обладают знаниями, необходимыми для защиты от таких атак с использованием передовых методов социальной инженерии.

Исследование показало, что 70–90 % вредоносных утечек данных приходится на социальную инженерию того или иного рода.

Как можно уменьшить поверхность атаки?

Чтобы уменьшить поверхность атаки, организации малого и среднего бизнеса должны регулярно оценивать уязвимости, защищать слабые места и отслеживать аномалии.

Как оценивать уязвимости?

Первым шагом при оценке потенциальных уязвимостей является определение всех физических и виртуальных компьютерных устройств в компании или организации. Этот список должен включать в себя все возможные поверхности атаки:

  • рабочие станции и ноутбуки;
  • сетевые файловые серверы;
  • серверы сетевых приложений;
  • корпоративные брандмауэры и коммутаторы;
  • многофункциональные принтеры;
  • мобильные устройства.

При такой оценке инфраструктуры необходимо различать облачные и локальные системы и устройства. Она упрощает определение всех возможных мест хранения данных.

Давайте посмотрим, где хранятся данные и где к ним получают доступ. Классифицируйте все бизнес-данные и разделите их на три расположения: облачную среду, локальные системы и устройства.

Например:

Облачная среда
  • Электронная почта и приложения в облачной среде
  • Облачное хранилище данных
  • Сайты и социальные сети
Локальные системы
  • Базы данных
  • Общий доступ к файлам и их хранение
  • Интеллектуальная собственность
Устройства
  • Презентации
  • Корпоративные служебные записки
  • Статистика и отчеты

Затем проанализируйте, кто имеет доступ и каков характер этого доступа. Эта третья и последняя оценка поверхности атаки используется для получения информации о поведении каждого отдела или пользователя в организации, даже если эти пользователи неизвестны. Эти выводы можно разделить на те же три категории, включая следующие аспекты:

  • доступ отдельных пользователей;
  • многопользовательский доступ;
  • доступ неизвестных пользователей.

Как вам защитить слабые места и отслеживать аномалии?

Следующим шагом после выполнения оценки является определение мер безопасности, необходимых при имеющейся у вас поверхности атаки. Используя правильное сочетание мер безопасности, можно защитить слабые места и обеспечить большую прозрачность своей сети.

Ниже приведен обзор ключевых служб безопасности, необходимых типичной компании малого и среднего бизнеса.

Данные Устройства Люди
Фильтрация контента
Фильтрация контента позволяет регулировать, какие сайты сотрудники могут безопасно посещать, а какие нет.
Антивирус
Установка антивируса на все устройства — от ПК до мобильных телефонов — и мониторинг его работы имеют решающее значение для уменьшения поверхности атаки.
Безопасная аутентификация
Этого можно добиться разными способами, но для начала компаниям сегмента SMB следует внедрить политики в отношении паролей, а также использовать механизм единого входа (SSO) и многофакторную аутентификацию (MFA).
Шифрование электронной почты
При сквозном шифровании просматривать содержимое электронной почты и вложений могут только отправитель и получатель, у которых есть ключ дешифрования.
Управление исправлениями
Уязвимости в операционных системах и программах — частое явление. Но их можно устранить, устанавливая исправления и поддерживая актуальность версий программного обеспечения.
Безопасная удаленная работа
В связи с пандемией COVID-19 бизнес столкнулся с необходимостью перехода на работу из дома. Удаленным сотрудникам необходимо подключаться к корпоративным сетям с помощью службы VPN, шифрующей весь трафик, чтобы обеспечить безопасный доступ к данным и приложениям компании.
Защита от потери данных (DLP)
Решение для защиты от потери данных запрещает конечным пользователям обмениваться конфиденциальными данными за пределами корпоративной сети, оговаривая, какие данные разрешается передавать.
Регулярное сканирование на наличие уязвимостей
Сканирование на наличие уязвимостей следует проводить регулярно, оно должно включать проверку состояния антивирусного ПО, политик в отношении паролей и обновлений программного обеспечения.
Определение политик и процессов
Определите, какие данные необходимо защитить и как это сделать. Донесите до всех эту информацию, чтобы каждый понимал свою роль в обеспечении корпоративной безопасности.
Облачное резервное копирование
Несмотря на все принятые меры предосторожности, важно иметь надежное решение для аварийного восстановления (BDR), с помощью которого можно будет быстро восстановить работу одним нажатием кнопки.
Защита веб-серверов
Веб-серверы обычно находятся на краю сетевого периметра, что делает их более уязвимыми для атак. Надлежащие методы защиты должны включать в себя изменение конфигурации по умолчанию и отключение определенных служб и средств индикации.
Обучение мерам безопасности
Сотрудники не смогут защитить себя от неизвестных им угроз. Крайне важно обучать сотрудников способам самозащиты. Они должны уметь создавать надежные пароли и распознавать фишинговые атаки.

Насколько хорошо вы понимаете свою поверхность атаки и киберугрозы?

Малые и средние компании сталкиваются с угрозами, тип которых непрерывно меняется. Проблема усугубляется рисками, связанными с человеческими ошибками, и необходимостью повышения грамотности в вопросах защиты. Опираясь на знание ключевых мер безопасности и используя такие средства, как управляемая защита, действующая на опережение, компании и организации смогут лучше осознать свою поверхность атаки и связанные риски и внедрить надежную и эффективную по затратам систему кибербезопасности, чтобы сократить поверхность атаки и снизить подверженность угрозам.

Ваш бизнес должен быть защищен от самых актуальных киберугроз.

Закрыть

Почти готово!

Завершите установку, нажав загруженный файл и выполнив инструкции.

Начало загрузки…
Примечание. Если загрузка не началась автоматически, нажмите здесь.
Щелкните этот файл, чтобы начать установку Avast.