Опережение угроз кибербезопасности: многогранный подход к стратегии обеспечения безопасности инфраструктуры

Современные угрозы кибербезопасности становятся всё более разнообразными.

 

Существует более 200 техник, которые злоумышленники используют для атаки на инфраструктуры организаций. Одной из таких техник является «Использование доверенных отношений» (T1199), при которой злоумышленники используют легитимные связи и взаимодействия для доступа к системе. Ещё одной распространённой техникой является «Компрометация цепочки поставок» (T1195), когда вредоносный код внедряется в программное обеспечение, распространяемое через поставщиков или партнёров.

Эти методы особенно опасны в таких секторах, как информационные технологии, строительство и здравоохранение, где интеграция различных систем и взаимодействие с партнёрами являются нормой. Создание инфраструктуры требует новых подходов и стратегий, чтобы противостоять подобным угрозам и укреплять защиту на всех уровнях.

 

Эффективность кибератак во многом зависит от способности злоумышленника скрыть свои действия, особенно когда у него есть доступ легитимных учётных данных. Используя такие данные, атакующие могут обходить стандартные защитные механизмы и быстро переходить к нанесению ущерба, такого как утечка данных или разрушение систем.

Это подчёркивает важность многоуровневой стратегии кибербезопасности.

Оценка цифрового следа сторонней организации — важный шаг в снижении рисков взаимодействия с ней.

Цифровой след включает в себя все данные, которые создаются в процессе онлайн-активности: веб-сайты, аккаунты в социальных сетях, рекламные кампании и другие маркетинговые инициативы. Анализ этих данных помогает определить объём и критичность информации, потенциально доступной злоумышленникам.

Чем больше данных компании присутствует в Интернете, тем больше возможностей для атаки. Например, злоумышленники могут использовать информацию о сотрудниках, корпоративной культуре или структурах управления, чтобы создать целевые фишинговые атаки или другие формы манипуляций.

При оценке цифрового следа целесообразно анализировать наличие:

  • Данных о поставщике или партнёре в базах утечек. Прямая уязвимость, которая позволяет злоумышленникам получить доступ к инфраструктуре;
  • Фишинговых доменов или веб-страниц. Данный тип может быть использован злоумышленниками для сбора личных данных сотрудников, клиентов;
  • Фишинговых страниц в социальных сетях и мессенджерах. Созданные от лица ключевых сотрудников компании страницы могут также использоваться для мошеннической деятельности;
  • Внутренних документов в открытом доступе. Инструмент, из которого мошенники могут узнать о сотрудниках компании, её стратегии, финансах, планах развития и т. п.
  • Уязвимых сервисов и протоколов на ресурсах поставщика, доступных без авторизации страниц. Используя некоторые техники, легко найти незащищённые участки инфраструктуры и проникнуть в них;
  • Внутренней инсайдерской информации от сотрудников компании на специализированных форумах и в социальных сетях;
  • Информации, посвящённой инфраструктуре, на интернет-ресурсах сторонних организаций (особенно актуально при размещении успешных кейсов, отчётов по маркетинговых активностям и т. п.).

 

При наличии в сети одного или нескольких пунктов, важно оценить реакцию поставщика на их публикацию. Быстрое реагирование свидетельствует о высоком уровне безопасности и готовности к инцидентам. Необходимо также обратить внимание на меры, предпринятые после инцидента: уведомления пользователей, исправление уязвимостей, общее улучшение защиты и т. п.

Для минимизации потенциальных рисков от взаимодействия с новым партнёром/поставщиком, рекомендуется запрашивать комплексную проверку информационной инфраструктуры (Compromise Assessment), включающую в себя анализ конфигураций, журналов и сетевого трафика.

Разделение инфраструктуры на независимые сегменты и ограничение доступа поставщика к необходимым данным также минимизирует возможные риски, снижая поверхность атаки. Настройка системы логирования позволяет своевременно обнаруживать аномалии в поведении пользователей, что является ключевым элементом проактивной безопасности.

Внедрение многофакторной аутентификации (MFA) усиливает защиту при доступе к критически важным системам и данным. Это снижает вероятность несанкционированного доступа и повышает общую безопасность информационной инфраструктуры.

При внедрении программного обеспечения от сторонних поставщиков ключевым аспектом является регламент обновления. Обновления должны проводиться регулярно и систематически, чтобы минимизировать риски от уязвимостей. Перед внедрением новой версии ПО важно, чтобы она прошла тестирование на безопасность и была проверена специалистом по анализу кода, который идентифицирует потенциальные уязвимости. Также следует разработать чёткие планы реагирования на инциденты, связанные с поставщиками.

Сотрудники должны быть обучены протоколам действий в случае возникновения инцидентов. Это включает в себя быстрое уведомление ответственных лиц и выполнение предустановленных действий для минимизации ущерба.

 

Проведя исследование и выявив потенциальные риски, связанные с каждым поставщиком, компании необходимо внедрить дополнительные меры безопасности.

Они могут включать в себя многоуровневую аутентификацию, шифрование данных и регулярные аудиты безопасности. Такие шаги помогут снизить вероятность успешных кибератак на компанию, особенно когда число угроз постоянно увеличивается.