ADPASS рекомендует материал к прочтению
IT Test
20.05.2024, 13:27

Что предпринять компании для защиты от киберугроз

Опубликован первый мировой рейтинг киберпреступности с основными угрозами и списком стран, откуда их исходит больше всего. Рассказываем, какие риски распространены сегодня в сфере информации, как на их развитие влияет ИИ и почему управление сторонними рисками может помочь обезопасить компании.

Какие киберугрозы распространены сегодня

Согласно определению Microsoft, информационная безопасность — это набор процедур и инструментов, которые обеспечивают всестороннюю защиту конфиденциальной корпоративной информации от неправильного использования, несанкционированного доступа, искажения или уничтожения. К области информационной безопасности относится безопасность физических объектов и сред, управление доступом и кибербезопасность.

В апреле международная группа исследователей опубликовала первый в мире рейтинг киберпреступности. Его возглавила Россия. При составлении рейтинга ученые опросили 92 специалиста в области расследований киберпреступлений. Респонденты оценивали уровень влияния, профессионализм и технические навыки киберпреступников из разных стран.

Исследователи выделили пять наиболее значимых угроз кибербезопасности

  • Риски, связанные с техническими продуктами или услугами: создание вредоносных программ, взлом систем, производство инструментов для таких преступлений.

  • Атаки и вымогательство: DDoS-атаки, создание программ-вымогателей. Так, в 2023 году 72,7 % организаций в мире стали жертвами атак программ-вымогателей. Средняя стоимость восстановления после таких атак в том же году составила 1,82 миллионов долларов без учета выкупа.

  • Кража данных, в том числе персональных. Фишинг остается наиболее распространенным методом атаки по электронной почте: через почту доставляют 94 % вредоносных программ.

  • Мошенничество с предоплатой, онлайн-аукционами, взлом деловой электронной почты.

  • Обналичивание или отмывание денег: мошенничество с кредитными картами, разработка незаконных платформ виртуальной валюты.

Как киберугрозы становятся изощреннее и что с этим делать компаниям

В феврале 2024 американская исследовательская и консалтинговая компания Gartner выпустила материал о трендах в сфере кибербезопасности и возможных действиях компаний по предотвращению угроз и рисков. Вот пять тенденций, которые выделяет Gartner.

Искусственный интеллект

Большинство экспертов сходятся во мнении, что сейчас на информационную безопасность и киберпреступность сильно влияет развитие искусственного интеллекта. По данным Gartner, руководителям служб безопасности стоит подготовиться к быстрой эволюции GenAI, поскольку развитие приложений на основе больших языковых моделей (LLM), таких как ChatGPT и Gemini — это только начало.

Риски, связанные с ИИ в сфере кибербезопасности, — это потенциальная угроза конфиденциальности, необнаружимые фишинговые атаки и общее увеличение объема и скорости атак. С помощью ИИ фишинговые и дипфейк-атаки становятся все более изощренными, так как инструменты генеративного искусственного интеллекта, позволяют все большему числу злоумышленникам применять более разумные и персонализированные подходы.

В связи с увеличением объемов обрабатываемых данных и их конфиденциальностью, ожидается усиленный спрос на экспертов в области кибербезопасности, поскольку угрозы для защиты данных становятся всё более сложными и изощренными.

Илья Терехин 
Тимлид IT Test

Управление сторонними рисками для обеспечения устойчивости компании

Из-за риска кибератак на цепочки поставок организациям приходится пересматривать не только свои собственные методы обеспечения безопасности, но и методы вендоров и сторонних поставщиков. Согласно отчету компании по управлению цепочками поставок программного обеспечения Sonatype, в 2022 году число вредоносных атак, направленных на открытый исходный код в общедоступных репозиториях, увеличилось на 633 % по сравнению с аналогичным периодом прошлого года.

В том же исследовании говорится, что обязанности разработчиков по управлению сторонними зависимостями в приложениях огромны: среднее Java-приложение содержит 148 зависимостей, а средний проект Java обновляется 10 раз в год. Это означает, что разработчикам нужно отслеживать почти 1500 изменений зависимостей в год — для каждого приложения, над которым они работают.

Надзор за кибербезопасностью на уровне совета директоров

По данным Gartner, к 2026 году в 70 % советов директоров будет входить как минимум один человек с опытом работы в сфере кибербезопасности. В этой области будут все чаще применяться метрики, ориентированные на результат (ODM), чтобы понять соотношение между инвестициями в кибербезопасность и уровнем защиты. По мнению Gartner, ODM находятся в центре при создании защищенной инвестиционной стратегии в области кибербезопасности, отражая согласованные уровни защиты, изложенные простым языком, понятным руководителям, не связанным с IT.

Непрерывное управление рисками (CTEM)

Непрерывное управление угрозами (Continuous Threat Exposure Management, CTEM) — это постоянный и упреждающий процесс защиты компьютерных систем, сетей и корпоративных приложений от кибератак и утечек данных.

Это подход, который организации могут использовать для постоянной оценки уязвимости своих цифровых и физических активов. Согласование оценки рисков и ликвидации последствий с векторами угроз или бизнес-проектами вместо компонентов инфраструктуры позволяет четче видеть уязвимости и риски. По прогнозам Gartner, к 2026 году организации, которые отдают предпочтение инвестициям в технологии в сфере безопасности на основе программ непрерывного управления рисками, будут в три раза реже подвергаться взлому.

Расширение роли Identity and Access Management (IAM)

Identity and Access Management (IAM) — это набор технологий и программ, с помощь которых происходит управление жизненным циклом учетных записей и управление доступом к системам в компании. По мере того, как все больше организаций используют подход, ориентированный на идентификацию, фокус с сетевой безопасности и других традиционных средств контроля смещается на IAM. Речь идет о фундаментальной цифровой гигиене и усилении защиты систем для повышения устойчивости.

IT Test при разработке заказных решений уделяет большое внимание информационной безопасности. Часто данные размещаются на собственных серверах компаний для централизованного и безопасного хранения. Например, так мы поступили во время работы над конфигуратором составления отчетов для нефтедобывающей компании. Читайте об этом кейсе по ссылке.


Подробнее о реализованных IT Test проектах узнайте на сайте и в Telegram-канале.

Вам понравится

ООО «Акме»
17 часов назад
Demis Group
10.06.2024
ООО «Акме»
07.06.2024
Как создаются шрифты:
Helsa Display от Paratype