Современные угрозы кибербезопасности становятся всё более разнообразными.
Существует более 200 техник, которые злоумышленники используют для атаки на инфраструктуры организаций. Одной из таких техник является «Использование доверенных отношений» (T1199), при которой злоумышленники используют легитимные связи и взаимодействия для доступа к системе. Ещё одной распространённой техникой является «Компрометация цепочки поставок» (T1195), когда вредоносный код внедряется в программное обеспечение, распространяемое через поставщиков или партнёров.
Эти методы особенно опасны в таких секторах, как информационные технологии, строительство и здравоохранение, где интеграция различных систем и взаимодействие с партнёрами являются нормой. Создание инфраструктуры требует новых подходов и стратегий, чтобы противостоять подобным угрозам и укреплять защиту на всех уровнях.
Эффективность кибератак во многом зависит от способности злоумышленника скрыть свои действия, особенно когда у него есть доступ легитимных учётных данных. Используя такие данные, атакующие могут обходить стандартные защитные механизмы и быстро переходить к нанесению ущерба, такого как утечка данных или разрушение систем.
Это подчёркивает важность многоуровневой стратегии кибербезопасности.
Оценка цифрового следа сторонней организации — важный шаг в снижении рисков взаимодействия с ней.
Цифровой след включает в себя все данные, которые создаются в процессе онлайн-активности: веб-сайты, аккаунты в социальных сетях, рекламные кампании и другие маркетинговые инициативы. Анализ этих данных помогает определить объём и критичность информации, потенциально доступной злоумышленникам.
Чем больше данных компании присутствует в Интернете, тем больше возможностей для атаки. Например, злоумышленники могут использовать информацию о сотрудниках, корпоративной культуре или структурах управления, чтобы создать целевые фишинговые атаки или другие формы манипуляций.
При оценке цифрового следа целесообразно анализировать наличие:
При наличии в сети одного или нескольких пунктов, важно оценить реакцию поставщика на их публикацию. Быстрое реагирование свидетельствует о высоком уровне безопасности и готовности к инцидентам. Необходимо также обратить внимание на меры, предпринятые после инцидента: уведомления пользователей, исправление уязвимостей, общее улучшение защиты и т. п.
Для минимизации потенциальных рисков от взаимодействия с новым партнёром/поставщиком, рекомендуется запрашивать комплексную проверку информационной инфраструктуры (Compromise Assessment), включающую в себя анализ конфигураций, журналов и сетевого трафика.
Разделение инфраструктуры на независимые сегменты и ограничение доступа поставщика к необходимым данным также минимизирует возможные риски, снижая поверхность атаки. Настройка системы логирования позволяет своевременно обнаруживать аномалии в поведении пользователей, что является ключевым элементом проактивной безопасности.
Внедрение многофакторной аутентификации (MFA) усиливает защиту при доступе к критически важным системам и данным. Это снижает вероятность несанкционированного доступа и повышает общую безопасность информационной инфраструктуры.
При внедрении программного обеспечения от сторонних поставщиков ключевым аспектом является регламент обновления. Обновления должны проводиться регулярно и систематически, чтобы минимизировать риски от уязвимостей. Перед внедрением новой версии ПО важно, чтобы она прошла тестирование на безопасность и была проверена специалистом по анализу кода, который идентифицирует потенциальные уязвимости. Также следует разработать чёткие планы реагирования на инциденты, связанные с поставщиками.
Сотрудники должны быть обучены протоколам действий в случае возникновения инцидентов. Это включает в себя быстрое уведомление ответственных лиц и выполнение предустановленных действий для минимизации ущерба.
Проведя исследование и выявив потенциальные риски, связанные с каждым поставщиком, компании необходимо внедрить дополнительные меры безопасности.
Они могут включать в себя многоуровневую аутентификацию, шифрование данных и регулярные аудиты безопасности. Такие шаги помогут снизить вероятность успешных кибератак на компанию, особенно когда число угроз постоянно увеличивается.