Trace Id is missing
Перейти до основного
Security Insider

Стійкість до кіберзагроз

Способи забезпечення стійкості до кіберзагроз і максимального захисту організації, які використовують фахівці з безпеки

Дев’ять із десяти керівників служб безпеки, які говорили про відчуття вразливості до атак, вважають систему безпеки рушієм розвитку бізнесу.

Спеціалісти із Захисного комплексу Microsoft провели опитування понад 500 фахівців із безпеки, щоб зрозуміти нові тенденції в галузі безпеки й визначити основні проблеми, які турбують керівників відділів ІТ-безпеки. Дізнайтеся, як керівники служб безпеки борються з найскладнішим викликами за весь час, і що вселяє в них оптимізм.

5 кроків до забезпечення стійкості до кіберзагроз:

  • Сприйняття вразливості як аспекту гібридної роботи й забезпечення стійкості
  • Обмеження глибини проникнення зловмисників-вимагачів
  • Перетворення кібербезпеки на стратегічну бізнес-функцію
  • Усвідомлення потенційної наявності необхідних ресурсів для протистояння загрозам, кількість яких збільшується
  • Упровадження основних принципів безпеки

Протягом останніх кількох років прискорився розвиток трьох існуючих тенденцій і конфлікту між ними: (1) як зберігати конкурентоспроможність у бізнес‑середовищі, що швидко змінюється, (2) як захиститися від дедалі серйозніших кіберзагроз і (3) як досягти обох цілей, одночасно спрощуючи систему й здійснюючи цифрову трансформацію.

З переходом на гібридну роботу корпоративні мережі стають усе більш розрізненими, складними й непрозорими. Для керування ризиками в такому гіперзв’язаному віртуальному просторі потрібна оновлена стратегія кібербезпеки. Такі основи інструменти, як багатофакторна автентифікація (БФА) і виправлення, усе ще залишаються наріжним каменем безпеки, але підхід до безпеки, що базується на периметрі, більше не є життєздатним. Натомість організації можуть підірвати вплив зростаючих загроз безпеці, перейшовши до позиції стійкості.

Наше нещодавнє опитування понад 500 фахівців із безпеки показало, що цей перехід триває, оскільки лідери зараз зосереджені на підготовці до загроз і атак, а не на запобіганні їм. Новий підхід перетворює безпеку на стратегічну бізнес-функцію, яка дає змогу працювати так, як нам потрібно сьогодні, одночасно знижуючи ризики та мінімізуючи наслідки атак.

  • 61% керівників служб безпеки стверджують, що хмара є цифровою технологією, найбільш вразливою до атак.
  • 2 з 3 стверджують, що гібридна робота послабила захист їхньої організації.
  • 40% усіх атак минулого року (і половина всіх атак на хмару) суттєво вплинули на бізнес.

Гібридна робота підштовхнула компанії всіх типів до впровадження хмарних технологій, розвіявши будь-яку ілюзію периметра. Зараз більше, ніж будь-коли, для роботи використовуються середовища, які важко захистити, – різні платформи, хмарні програми, персональні пристрої й домашні мережі. Не дивно, що двоє з трьох керівників служб безпеки кажуть, що гібридна робота послабила захист їхніх організацій. Вразливості хмари й мережі сьогодні є головною проблемою для керівників служб безпеки, переважаючи навіть постійну загрозу від шкідливого програмного забезпечення. 61 відсоток керівників служб безпеки вважає хмарні інфраструктуру й програми найбільш вразливими до атак елементами цифрового середовища, друге місце після яких посідають мережі. Близько половини вказують на електронну пошту й інструменти для спільної роботи (засоби для віддаленої роботи) як на найбільш вразливу цифрову технологію.

45% фахівців із безпеки вважають електронну пошту й інструменти для спільної роботи найбільш вразливими до атак функціями, використовуваними в їхніх організаціях.

Ці керівники занепокоєні небезпідставно. Згідно з нашим дослідженням, порушення безпеки через неправильну конфігурацію хмари зустрічаються так само часто, як і атаки шкідливого програмного забезпечення, а значні збитки для бізнесу вони спричиняють навіть частіше. Торік приблизно в кожній третій компанії повідомили про проблему неправильної конфігурації хмари – це більше порівняно з атаками будь-якого іншого типу й на одному рівні зі зловмисним програмним забезпеченням. Однак атаки на хмару й атаки з використанням зловмисного програмного забезпечення відрізняються за ступенем серйозності свого впливу. У той час як близько половини жертв атак, скоєних через хмару та IoT, повідомили про значний вплив на бізнес (простої в роботі, викрадення конфіденційних даних та шкоду для репутації), менше третини жертв зловмисного програмного забезпечення та фішингу зазнали такого рівня шкоди. Загалом, торік близько 40 відсотків порушень безпеки суттєво вплинули на бізнес, за словами осіб, які приймають рішення з питань безпеки.

Традиційні заходи безпеки неефективні для сучасних гібридних мереж, розгорнутих на різних платформах і в хмарних середовищах. Лідери та фахівці з безпеки визначають "складність керування багатохмарним середовищем" як найбільший виклик безпеці. Приблизно третина звітів присвячена проблемам захисту організації на різних платформах. Розосереджені хмарні мережі за своєю суттю важко захистити. Наприклад, серед тисячі використовуваних політик важко визначити активні.

Оскільки гібридна робота не є тимчасовим явищем, компаніям не вдасться сховатися за мурами внутрішньої корпоративної мережі. Натомість керівники служб безпеки мають сприймати вразливість як особливість гібридного робочого середовища й шукати шляхи мінімізації впливу атак на бізнес.

Що можуть зробити керівники служб безпеки? Найняти експертів із хмарних технологій. Захист хмари відрізняється від захисту внутрішньої мережі. Тут інші правила та ставки. Деякі респонденти нашого опитування розраховують на те, що їхні фахівці-практики є "майстрами на всі руки", тоді як інші покладаються на експертів із хмарних технологій – навіть на розробників хмарних рішень, які можуть не входити до складу команди з питань безпеки. Оскільки основні вразливості хмарних систем пов’язані з помилками адміністраторів, наприклад неправильною конфігурацією і непослідовним застосуванням політик безпеки, наше дослідження показує, що до роботи над безпекою хмарних систем варто залучати спеціалістів, які добре знаються на принципах їх роботи (навіть без традиційного досвіду в галузі безпеки).
  • Кожна п’ята компанія, яка брала участь в опитуванні, торік зазнала атаки з використанням зловмисних програм із вимогою викупу.
  • Половина з цих атак суттєво вплинула на бізнес.
  • Жертви, які заплатили викуп, відновили лише 65% своїх даних, а третина – менше половини.

Через збіг украй несприятливих обставин для безпеки зловмисні програма з вимогою викупу поширюються пропорційно перетворенню корпоративних мереж на хмарний мультивсесвіт. Майже кожен п’ятий керівник служби безпеки повідомив про успішну атаку зловмисників-вимагачів протягом останнього року, а близько третини опитаних назвали зловмисні програми з вимогою викупу однією з головних проблем для безпеки. Згідно зі звітом Fortinet 2021 Ransomware Survey Report кількість зловмисних програм із вимогою викупу зросла на 1070 відсотків у період із липня 2020 року по червень 2021 року.

Серйозність атак також зростає: у 2021 році зловмисні програми з вимогою викупу завдали збитків на суму 20 мільярдів доларів США; за прогнозами, до 2031 року ця цифра перевищить 265 мільярдів доларів США (Cybersecurity Ventures2022 Cybersecurity Almanac). Згідно зі звітом Cost of a Data Breach Report 2021, наданим організацією Ponemon Institute, середня сума збитків від атаки з використанням зловмисних програм із вимогою викупу становить 4,62 мільйона доларів США (включаючи загострення ситуації, сповіщення про проблеми, комерційні втрати й заходи з реагування та не враховуючи викуп).

Фінансові витрати – це ще не все. У рамках нашого дослідження близько половини (48 відсотків) жертв атак із використанням зловмисних програм із вимогою викупу повідомляють, що атаки спричинили значні простої в роботі, витік конфіденційних даних та шкоду репутації.

48% жертв атак із використанням зловмисних програм із вимогою викупу повідомляють, що атаки спричинили значні простої в роботі, витік конфіденційних даних та шкоду репутації.

У середньому організації, які заплатили викуп, отримали назад лише 65 відсотків своїх даних, а 29 відсотків – не більше половини.

Стрімке розповсюдження цього явища пов’язане з появою економічної моделі "Зловмисна програма з вимогою викупу як послуга". За даними наших дослідників із питань безпеки, завдяки формуванню ланцюгів постачання кіберзлочинності зловмисники можуть купувати перевірені набори інструментів і служб усього за 66 доларів США. Ці дешеві набори дають будь-якому злочинцю‑опортуністу доступ до кращих інструментів та функцій автоматизації, що дає змогу розширити масштаби атаки, підвищити її складність і знизити витрати. Як наслідок, економічні чинники, що стоять за успішними атаками з використанням зловмисних програм із вимогою викупу, сприяють їхньому стрімкому розвитку.

Що можуть зробити керівники служб безпеки? Застосувати принципи нульової довіри. Атаки з використанням зловмисних програм із вимогою викупу зводяться до трьох основних векторів проникнення: прямий добір пароля для доступу через протокол віддаленого робочого столу (RDP), використання вразливостей систем із доступом через Інтернет і фішинг. Організації можуть обмежити масштаби збитків, створивши додаткові перешкоди для зловмисників, які прагнуть отримати доступ до окремих критично важливих для бізнесу систем. Після впровадження доступу з мінімальними правами та принципів нульової довіри можливості зловмисників, які проникли в систему, для переміщення мережею й пошуку та блокування цінних даних скорочуються (Звіт про цифровий захист Microsoft).

  • Більше половини керівників служб безпеки вважають свої системи вразливими до значних кібератак.
  • Відчуття вразливості тісно пов’язане зі зрілістю системи безпеки (83%) і сприйняттям безпеки як стратегічної бізнес-функції (90%).
  • 78% тих, хто відчуває себе вкрай вразливим до атак, комплексно впровадили політику нульової довіри.

За поточних умов у сфері безпеки знання – це сила. Наше дослідження виявило значну кореляцію між усвідомленням вразливості та зрілістю системи безпеки, у якій безпека розглядається як стратегічна функція бізнесу. Більше половини керівників служб безпеки відчувають свої системи вразливими до значних кібератак. І зі значною перевагою ті, хто відчуває себе найбільш вразливими, також застосовують найбільш зрілий підхід до системи безпеки – 83 відсотки порівняно з 35 відсотками всіх респондентів. Ба більше, дев’ять із десяти керівників служб безпеки, які говорили про відчуття вразливості до атак, вважають систему безпеки "рушієм розвитку бізнесу".

Це свідчить про зміну парадигми безпеки: цінність ефективної системи безпеки полягає в підвищенні обізнаності про картину загроз і зосередженні на стійкості, а не запобіганні окремим атакам1.

83% осіб, відповідальних за прийняття рішень із питань безпеки, які відчувають себе вкрай вразливими до атак, повідомляють, що рівень безпеки в їхніх організаціях вище середнього.

Про такий перехід до моделі стійкості до загроз свідчать дані щодо впровадженні підходу нульової довіри , співвіднесені з відчуттям вразливості й посиленій захищеності. Майже всі (98 відсотків) респондентів, які відчували себе надзвичайно вразливими до атак, упроваджували політику нульової довіри, а 78 відсотків вже використовують комплексну стратегію нульової довіри . Стратегія нульової довіри ґрунтується на припущенні про наявність порушення й передбачає оптимізацію системи для забезпечення стійкості, а не захисту. В інтерв’ю респонденти, які вказали на глибоке впровадження концепції нульової довіри, також частіше розглядали атаки як неминучість, а не як загрозу, якій можна запобігти. Наше дослідження підтвердило, що ті, хто на повну використовує принципи нульової довіри, не повідомляли про меншу частоту атак. Але доведено, що нульова довіра знижує середню суму збитків від порушення безпеки на 35 відсотків – з 5,04 млн доларів США без стратегії нульової довіри до 3,28 млн доларів США після її розгортання (Звіт про збитки від порушення безпеки даних за 2021 рік).

74% осіб, відповідальних за прийняття рішень у сфері безпеки, які впровадили комплексну політику нульової довіри, повідомляють, що рівень безпеки в їхніх організаціях значно вищий, ніж у конкурентів.

Що можуть зробити керівники служб безпеки? Оцінити свій підхід до нульової довіри. Саме стратегія забезпечення стійкості перетворює систему безпеки з допоміжної служби захисту на стратегічний фактор розвитку бізнесу. В інтерв’ю керівники відділів ІТ-безпеки відзначають, що такий проактивний підхід до безпеки полегшує гібридну роботу, покращує враження споживачів і підвищує їхню довіру, а також сприяє впровадженню інновацій. Прийняття стратегії нульової довіри є невід’ємною частиною процесу забезпечення стійкості.  Визначити, на якому етапі впровадження нульової довіри перебуває ваша організація , вам допоможуть спеціальні інструменти, що входять до складу Захисного комплексу Microsoft.
  • Очікується, що через два роки лише Інтернет речей (IoT) залишатиметься таким самим актуальним джерелом проблем для безпеки, як і сьогодні; усі інші виклики можуть втратити своє знання.
  • Через два роки мережі вважатимуть серйозним джерелом проблем для безпеки на 28% респондентів менше, ніж сьогодні.

Організації з добре розвиненою системою безпеки реалістично оцінюють загрози, притаманні сучасному цифровому середовищу, що стає все складнішим, і оптимістично оцінюють свою здатність упоратися з майбутніми викликами. Керівники служб безпеки очікують, що через два роки навіть найуразливіші аспекти їхнього сьогоднішнього цифрового середовища стануть менш проблемними. Наприклад, якщо сьогодні майже 60 відсотків керівників вважають мережі вразливим місцем, то лише 40 відсотків очікують, що ця проблема не зникне через два роки. Іншими словами, третина керівників, яких відповідна проблема турбує сьогодні, вважають, що через два роки мережі перестануть бути джерелом викликів. Занепокоєння щодо всіх інших функцій аналогічно знижується в дворічній перспективі: на 26 відсотків менше респондентів назвали серед очікуваних джерел проблем електронну пошту, інструменти для спільної роботи й кінцевих користувачів; приблизно на 20 відсотків менше респондентів вважають уразливість ланцюжка поставок головною проблемою і на 10–15 відсотків менше респондентів назвали кінцеві точки й хмарні програми головною проблемою безпеки через два роки в порівнянні з сьогоднішнім днем. Очікується, що через два роки лише операційні технології та Інтернет речей залишаться так само або навіть більш проблемними факторами.

Зменшення занепокоєння стосовно майже всіх функцій безпеки заслуговує на увагу, ураховуючи згоду щодо того, що кіберзагрози стають усе серйознішими за впливом і їх усе важче уникнути. Як серйозність атак може зростати, а рівень ризику – зменшуватися? Отримані висновки вказують на впевненість фахівців із безпеки в тому, що сучасний підхід дозволить краще захистити їхні організації в найближчі роки завдяки його впровадженню на рівні ланцюгів постачання, партнерських мереж і екосистем. Під час нещодавнього дослідження, організованого Всесвітнім економічним форумом, переважна більшість керівників служб безпеки (88 відсотків) висловили занепокоєння щодо стійкості до кіберзагроз екосистем малих і середніх підприємств. Малі й середні підприємства, імовірно, залишатимуться об’єктами нападів як слабша ланка, доки їх системи безпеки не досягнуть відповідного рівня розвитку.

Що можуть зробити керівники служб безпеки? Забезпечити комплексне впровадження інструментів безпеки. Зробіть сильну стратегію нульової довіри своїм пріоритетом і забезпечте її комплексну реалізацію. Вона має стати основою моделі безпеки вашої організації та майбутніх інвестицій і проектів. Переконайтеся, що поточні рішення системи безпеки, такі як протидія загрозам у кінцевих точках, захист електронної пошти, керування ідентифікацією та доступом, посередник, який забезпечує захищений доступ до хмари, і вбудовані інструменти захисту від загроз, налаштовано належним чином і повністю впроваджено. Тим хто використовує продукти Microsoft, радимо більше дізнатися про те, як отримати максимальну віддачу від своїх інвестицій і зміцнити стратегію нульової довіри.

  • Дотримання навіть базових принципів кібергігієни допомагає захиститися від 98% атак.
  • Лише 22% клієнтів Azure упровадили надійний захист автентифікації ідентичності.

В умовах дефіциту кадрів і коштів для керівників служб безпеки як ніколи важливо правильно визначати ризики і їх пріоритетність. Багато з них повідомляють, що основний пріоритет – це покращення кібергігієни для запобігання найпоширенішим типам атак у цифровому середовищі, що розширюється. Наші дані й дослідження підтверджують цю думку. За нашими оцінками, дотримання навіть базових принципів кібергігієни допомагає захиститися від 98 відсотків атак (див. сторінку 124 Звіту про цифровий захист Microsoft за жовтень 2021 року).

Майже всім кібератакам можна запобігти, увімкнувши багатофакторну автентифікацію (БФА), застосувавши доступ із мінімальними правами, оновивши програмне забезпечення, установивши антивірус і захистивши дані. Проте рівень упровадження надійної автентифікації ідентичності залишається низьким. Як свідчать результати нашого внутрішнього дослідження, у різних галузях лише 22% клієнтів, які використовують Microsoft Azure Active Directory (Azure AD), хмарне рішення для керування ідентичностями від Microsoft, упровадили надійний захист автентифікації ідентичностей станом на грудень 2021 року (Cyber Signals).

Що можуть зробити керівники служб безпеки? Почати з ідентичності. Крістофер Ґлаєр, керівник відділу аналізу кіберзагроз у Центрі аналізу загроз Microsoft, закликає організації приділяти більше уваги безпеці особистих даних: "Надійний захист ідентичностей (БФА, безпарольний доступ або інші засоби, як-от політики умовного доступу) мінімізує можливості зловмисників і ускладнює проведення атак". Отримайте рекомендації щодо керування ідентичностями та іншими функціями ваших систем, скориставшись практичними порадами з використання Захисного комплексу Microsoft.

Шлях до кіберстійкості

Поточний момент є перехідним. В останні роки організації все більше покладаються на гнучкість робочих місць і прискорюють цифрову трансформацію, тому стають вразливі до нових і більш серйозних атак. Периметр безпеки розширився й став гібридним, і тепер захисту потребує велика кількість хмар та платформ. Разом із новими технологіями, які приносять значну користь організаціям, забезпечуючи продуктивність і розвиток навіть у складні часи, з’явилися й нові можливості для кіберзлочинців, котрі намагаються експлуатувати вразливості таких складних цифрових середовищ. Щоб досягти стійкості до атак, в організаціях слід практикувати належну кібергігієну, упроваджувати архітектури, які підтримують принципи нульової довіри, та інтегрувати рішення для керування кіберризиками в бізнес.
  1. [1]

    Цікаво, що результати опитування не продемонстрували взаємозв’язок між тими, хто зазнав значних атак, і тими, хто має вищий рівень захисту або більш комплексне впровадження політики нульової довіри. Це може свідчити про те, що вразливість спонукає до посилення системи безпеки, або про те, що зменшення кількості атак – це не найважливіше. Найважливіше – зменшити їх вплив.

Пов’язані статті

Cyber Signals: випуск 1

Ідентичності – це нове поле бою. Дізнайтеся про кіберзагрози, які розвиваються, і про кроки для надійного захисту організації.

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу недостатньо просто налаштувати показники для виявлення загрози. Дізнайтеся три найпопулярніші способи підвищити захист мережі від зловмисних програм із вимогою викупу вже сьогодні.

Експерт: Девід Атч

Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.

Підпишіться на новини про Захисний комплекс Microsoft