Після початку війни в Україні інтенсивність кібератак знову зростає, Естонія зазнає наймасштабніших атак вже багато років, парламент Фінляндії став мішенню, а критичну інфраструктуру Чорногорії зламано хакерами. 

Ці інциденти підкреслюють необхідність пильнувати та вживати відповідних профілактичних і захисних заходів для забезпечення стійкості бізнесу до таких ситуацій. Хоча кібератаки неможливо передбачити, вони не виникають випадково. У багатьох кейсах їхній успіх пояснюється вразливими місцями, які можна виявити та опрацювати.

Тому компанії та інші організації повинні постійно переглядати свої засоби захисту та впроваджувати найкращі практики кібербезпеки в кожен аспект своєї діяльності.

Пропонуємо сім запитань, які варто поставити собі, щоб переконатися, що ви все робите правильно:

1.    Ви створюєте резервні копії всієї важливої ​​інформації? В ідеалі повне резервне копіювання слід виконувати щотижня. Потім воно має зберігатися в автономному режимі. І обов’язково потрібно перевірити свою здатність розгортати резервні копії в разі інциденту.

2.    Чи проводила ваша організація аналіз ризиків кібербезпеки? Якщо ви не знаєте, до чого можете бути вразливі, важко передбачити загрози. Тому має сенс проводити періодичні системні аудити відповідно до встановлених міжнародних і місцевих стандартів. Щоразу, коли в інфраструктуру чи конфігурацію вносяться зміни, вразливість підвищується. Ось чому важливо відстежувати всі модифікації та проводити розширений аналіз ризиків, який враховує їх — за можливості щороку.

3.    Чи навчаєте ви свій персонал найкращим практикам кібербезпеки? Враховуючи, що більшість успішних атак базується не на складних технічних методах, а на соціальній інженерії, фішингу чи інших формах використання людських слабкостей, навчання є надзвичайно важливим. Водночас користувачі системи повинні отримувати лише стільки доступу, скільки їм потрібно для виконання своїх функцій, оскільки це обмежує дії хакерів, якщо певний набір облікових даних зламано.

4.    Чи регулярно ви скануєте свої системи та мережі на вразливості? Одним із найпростіших способів запобігти атаці є своєчасне й регулярне встановлення виправлень програм і систем, а також виконання оновлень, щойно вони стануть доступними.

5.    Ви впровадили білий список ПЗ? Зменшення кількості програмного забезпечення у ваших мережах є простим способом обмежити вразливість. Білий список визначає, які програми та компоненти (бібліотеки, файли cookie або файли конфігурації) дозволені, а також правила їх використання.

6.    Чи зможе ваша організація підтримувати діяльність у разі кібератаки, і якщо так, то як довго? Атаки програм-вимагачів, подібні до тих, які здійснює Conti Group, дають хорошу можливість переглянути та втілити в життя свої плани забезпечення безперервності бізнесу – і не лише на папері. Найкраще ретельно перевірити їх, щоб переконатися, що вони працюють, коли зловмисники справді завдають удару.

7.    Чи перевіряли ви, як працюватимуть ваші заходи безпеки у разі справжньої кібератаки? Таке тестування на проникнення є важливим для визначення надійності захисту. Щоб зменшити вплив злому, критичні інформаційні системи слід сегментувати на різні зони безпеки. Як мінімум, рекомендована трирівнева архітектура ​​схожа на середньовічний замок із різноманітними ровами та стінами, а не однією лінією оборони. Наступним кроком має бути перевірка захисту конфігурацій, мережевих датчиків та того, що архітектура й системи безпеки підтримують виявлення інцидентів та ізоляцію.

Ці методи показали свою ефективність у протидії широкому спектру загроз кібербезпеці. Наприклад, за даними Міністерства внутрішньої безпеки США, вони можуть запобігти до 85% цілеспрямованих атак. І хоча деякі правила здаються очевидними, вони не впроваджуються повністю в організаціях, тому завжди корисно повторювати їх.

Кібербезпека постійно розвивається, вимагає уваги, періодичних перевірок ефективності чинних заходів, а також регулярних оновлень і виправлень систем. Зрештою, хакери не втомлюються знаходити вразливості, щоб розробити «експлойти», які посіять хаос у ваших системах.