Новини

Новини компанії

Кількість кібератак, як і їх масштаби в світі, збільшуються з року в рік. У 2019, за даними з відкритих джерел, вони виросли на 20%, а загальна кількість заражених шкідливим ПЗ пристроїв - майже на 40%. Найчастіше хакери вибирають своїми жертвами державні установи, промислові компанії, медицину, освіту і фінансові організації. Головною метою є викрадення персональних, облікових і фінансових даних. На другому місці - шифрування даних з подальшим вимаганням.

Від тактики «зламати все, що ламається» зловмисники переходять до цілеспрямованих атак на конкретні бізнеси. Таких випадків в минулому році було 60% від усіх зафіксованих атак. Цільові атаки (targeted attacks) можуть здійснюватися скоординовано декількома групами хакерів, після чого вони ділять виручку.

Зростає популярність APT-атак (англ. Advanced Persistent Threat, тобто «складна постійна загроза» коли зловмисники проникають у системи компанії, довго не дають про себе знати, нарощують свої можливості, а коли їх діяльність стає помітна, захищатися вже пізно.

З досвіду компанії «Софтліст», злом комп'ютерів, серверів та мережевого обладнання за допомогою шкідливого програмного забезпечення, яке весь час ускладнюється, все ще займає перше місце за популярністю методів. На другому, з невеликим відривом, йде соціальна інженерія. Хакери отримують дані облікових записів користувачів і прагнуть відкрити якомога більшу кількість «замків» в захисті компанії, залишаючись непоміченими. Ці два методи знаходяться в топі у всіх сферах діяльності, але особливо з великим відривом лідирують в держсекторі і промисловості. Найменш схильні до IT-компанії.

Україна: також під прицілом хакерів

За останні п'ять років Україна пережила хвилю гучних хакерських атак. Вірус Petya завдав шкоди країні в розмірі 0,5% ВВП. Ще до «Petya» атакам піддавалися регіональні обленерго: Чернівецькій, Закарпатській і т.д. «Північна» в Київській області навіть стала героєм масштабного розслідування Wired.

Причина такої популярності України у хакерів легко з'ясовна. Більшість бізнесів різного розміру і в різних секторах економіки не усвідомлювали важливість ліцензійного ПЗ, Встановлення оновлень, покупці комплексних захистів. У кризові та пост-кризові 2015-2016 державі і бізнесу складно було виділити бюджет на інвестиції в безпеку.

В останні роки ситуація почала змінюватися, хоча корінних зрушень ще не відбувся. Крім того, зараз на компанії вказує тиск ще один фактор - це масовий перехід на віддалену роботу в зв'язку з пандемією COVID-19. Ці запити виходять за рамки прогнозованих потреб у збільшенні ємності корпоративних ресурсів і вимагають від компаній швидких реакцій: змін в політиках віддаленої роботи і засобах забезпечення безпеки. За даними McAfee, під час пандемії 6% націлених атак припадає саме на українські компанії.

Як відзначають в компанії «Софтліст», в державному секторі все ще не дуже райдужно. Але ті компанії, які виділяють бюджети на кіберзахист, частіше підходять до питання комплексно, усвідомлюючи серйозність загрози. Наприклад, енергетичний сектор, який встиг постраждати в минулі роки, будує комплексний захист проти кібератак. Серйозні фінансові організації, зокрема, великі банки, також розвивають цей напрям. Є інтерес з боку промисловості, хоча поки ще не масовий. В інших секторах ситуація змінюється від підприємства до підприємства, розкид великий. Є ті, хто все ще вважає, що вони маленькі і непомітні (хоча в сучасному світі таких просто немає) і взагалі не витрачає грошей на безпеку. Є ті, хто готовий виділяти бюджети, але вважає, що може впоратися своїми силами, є компанії, для яких кібербезпека на першому місці і вони впроваджують кращі практики.

Типові помилки в сфері кібербезпеки

Компанія «Софтліст» працює 15 років на IT-ринку. Як зазначає один з її засновників Дмитро Прокопенко, головне - це експертиза команди.

«Ми постійно працюємо над собою, проходимо навчання, трансформуємо особистий досвід кожного в командний, розвиток внутрішньої експертизи - наш пріоритет»
говорить Дмитро Прокопенко

З досвіду Дмитра, сьогодні у підприємств буває п'ять типових помилок в підході до безпеки. По-перше, коли бізнес взагалі не інвестує в цей напрямок і вважає, що його не торкнеться. Але 2015-2017-і роки показали, що ті, хто не захищений, страждають від всіх відомих сумних наслідків. Компанії, які не замислювалися не те що про серйозну кіберзахисту, а навіть про бекапи, залишилися без бізнесу.

По-друге, економія на кібербезпеці. Українські компанії в основному живуть сьогоднішнім днем, а IT - це завжди про інвестиції в майбутнє. Власник не хоче витрачати гроші тут і зараз, тому IT-департамент викручується умовними або умовно-безкоштовними рішеннями, «зламаними» антивірусами, ігнорує установку оновлень і в цілому економить як може.

По-третє, бізнес, який вже готовий витрачатися на кіберзахист, теж не обов'язково робить це правильно. Найчастіше тут є два ключових помилки. Перше - що можна поставити якесь відоме рішення щодо захисту від одного вектора атак, не обов'язково відповідне і спрямоване саме на те, що треба, перехреститися і забути. Ще гірше - якщо адмін сам зробив якесь самописне рішення, і якщо він пішов, ніхто не знає як з цим жити далі.

Сьогодні небезпеки схильні не тільки комп'ютери, мережеве обладнання та корпоративні ресурси. Злочинці атакують мобільні пристрої, пристрої IoT, банкомати, POS-термінали і т.д. Якщо не збудований периметр, якщо робота ведеться не системно, дірки в безпеці будуть, навіть якщо компанія навчила співробітників міняти паролі і не зберігає чутливу інформацію у відкритому доступі.

По-четверте, - і це найобразливіша ситуація - це витрачати великі гроші на захист, але роблячи все in house, без залучення партнерів-експертів.

«Недостатньо купити коробку. Не факт, що вийде все впровадити самостійно. А якщо виникнуть проблеми, хто буде їх вирішувати? На ринку просто немає фахівців такого рівня за межами компаній-інтеграторів. Щоб їх навчити, потрібно мати в запасі мінімум кілька років. За цей час технології знову поміняються і потрібно заново вчити людей »
говорить Дмитро Прокопенко

Будучи платиновим партнером McAfee компанія «Софтліст» регулярно проводить навчання своїх співробітників і має доступ до найкращих світових практик.

Нарешті, по-п'яте, - це зробити все правильно, інвестувати в покупку кращих рішень на ринку і зупинитися на цьому.

«Безпека - це процес. Не можна купити найдорожчу і чудову «коробку» і заспокоїтися. Супровід і підтримка кожного рішення щодо захисту даних і контролю доступу вимагає постійних немаленьких трудових, тимчасових і фінансових витрат. Для цього ми створили професійний сервіс для наших клієнтів і пропонуємо їм уже готові рішення »
говорить Дмитро Прокопенко

Як захищатися від загрози?

Для протидії серйозним атакам експерти компанії «Софтліст» рекомендують застосовувати комплексні заходи. Зокрема, це установка систем централізованого управління оновленнями і патчами, глибокого аналізу мережевого трафіку, антивірусів з вбудованим ізольованим середовищем ( «пісочницею») для динамічної перевірки файлів, міжмережевих екранів рівня додатків, сервісів анти-DDoS, автоматизованих засобів аналізу захищеності і виявлення вразливостей, а також SIEM-рішень (Security Information і Event Management).

У «Софтліст» наводять як приклад типовий кейс з кібербезпеки для енергогалузі. Своїм клієнтам компанія впроваджує засоби виявлення і реагування, що дозволяють захистити кінцеві точки від складних загроз, шлюз для всебічного захисту вхідного і вихідного трафіку, а також контролю доступу користувачів до інтернету, рішення для захисту баз даних критично важливих систем, захист кінцевих точок і т.д . Дані з усіх цих систем стікаються в McAfee SIEM, це дозволяє своєчасно виявляти інциденти інформаційної безпеки і ефективно на них реагувати.

SIEM-система призначена для аналізу інформації, яка надходить від інших систем - антивірусів, обладнання, DLP, IDS і т.д. Вона виявляє відхилення від норми за різними критеріями і генерує інцидент. Наприклад, аномалії в трафіку, поведінці користувачів, невпізнаних пристроях і т.д. Припустимо, співробітник компанії відправив лист з чутливою інформацією не тому адресату або випадково перейшов по посиланню з листа, який насправді було фішингових і т.д., в SIEM це видно.

По суті, сьогодні SIEM - це найважливіший інструмент захисту, так як саме він забезпечує комплексність підходу. Кожен окремо інструмент важливий і закриває свою область. Але в разі складних комбінованих атак важливо бачити картину цілком, чи відбувається щось аномальне в системі.

Незалежно від розміру, організації в Україні зазнають труднощів з самостійним впровадженням продуктів з інформаційної безпеки. Побудова комплексної архітектури захисту інформації - довгий процес, який складається з установки, настройки, написання додаткових правил реагування, тестової експлуатації, внесення коригувань і т.д. На навчання фахівців йдуть роки, для компанії - це дуже великі витрати. Отже, інвестиції при повністю самостійної роботи не завжди виправдовують себе, і максимальної ефективності досягають ті компанії, які додають в проект послуги інтеграторів, як «Софтліст». Більш того, статус платинового партнера McAfee дозволяє «Софтлист» переймати досвід і нові практики впровадження від виробника безпосередньо, що сприяє оперативному вирішенню будь-яких питань клієнта.

«Для повноцінного моніторингу і реакції на інциденти має бути кілька команд - одна моніторить, інша розбирає, третя виправляє, у нас ця експертиза є»
говорить Дмитро Прокопенко

За словами Дмитра, клієнти звертаються в «Софтліст» за комплексним підходом:

«Ми не тільки продаємо продукти, а й адаптуємо, надаємо архітектуру, розповідаємо про кращі практики впровадження, навчаємо і надаємо пост-продажний сервіс, а прекрасно збудовані відносини з вендором грають в цьому важливу роль».

Дивіться нашіКейси

Наші партнери

Запорука успіху будь-якої компанії - це надійні партнерські відносини

Хочете зв’язатися з нами?

Будь ласка, залиште свої контакти і ваше запитання, ми з вами зв'яжемося!