Тренинговым компаниям: Добавить тренингВойти
TRN.ua

Киберзащита для CFO: 10 трендов + 10 рекомендаций

BDO Academy | Андрей Слободяник

Реализация мероприятий по эффективной кибербезопасности довольно сложная задача, поскольку на сегодняшний день существует гораздо больше устройств, нежели людей, а злоумышленники становятся все более изобретательными.

Согласно Глобальному исследованию информационной безопасности, которое провела компания EY, киберпреступные группы и хакеры отправляют ежедневно более 6,4 млрд. поддельных электронных писем по всему миру. Это приводит к ежедневной краже персональных данных более 2 млрд. частных лиц, а убытки от таких кибердействий оценивают в $ 3,5 млрд. в день.

По сведениям Gartner Group, борьба с ежедневно увеличивающимся глобальными кибератаками как в государственном, так и в частном секторах вызвала рост рынка кибербезопасности до $ 100 млрд. в год. Совокупный рост объема закупки программного обеспечения, оборудования и связанных с ними профессиональных услуг в сфере кибербезопасности составил 12% по сравнению с предыдущим годом (CAGR). И все же, несмотря на увеличение инвестиций в кибербезопасность, государственный и частный секторы не успевают следить за мошенничеством, кражами и утечкой данных, которые вызваны кибератаками, размер ущерба от которых до 2021 года может достичь 4,2 трлн. $.

По оценкам Forester Research, только 2% из всех специалистов в сфере информационных технологий имеют необходимое образование, подготовку, сертификацию. Очевидно, что правительственные организации, публичные и частные компании должны более серьезно относиться к угрозе кибератак, вкладывая больше ресурсов в создание эффективной киберзащиты. Организациям жизненно необходимо уделять больше внимания образованию специалистов, поскольку более 40% киберуязвимостей непосредственно связанные с поведением работников (исследование Gartner Group). Для этого важно повышать осведомленность о кибербезопасности, проводить тренинги, использовать соответствующие симуляции, в результате чего персонал станет мощным щитом для защиты жизненно важных цифровых активов компании.

10 трендов кибербезопасности

Далее мы приводим основные тренды и прогнозы BDO в сфере кибербезопасности на 2020 год, который станет годом входа в новое цифровое десятилетие.

1.  Длительная глобальная нехватка талантов в сфере кибербезопасности

По-прежнему наблюдается недостаточное инвестирование в образование, профессиональную подготовку и программы сертификации в сфере кибербезопасности на уровне бакалаврата, магистратуры и постоянное повышение квалификации. В сочетании с невероятным увеличением кибератак в глобальном масштабе это привело к значительной нехватке специалистов по кибербезопасности, а также специалистов по обработке ведомостей, необходимых для удовлетворения увеличивающихся во всем мире требований к кибербезопасности.

2.  Рост архитектуры Zero Trust

Чтобы предотвратить кибератаки, организации все чаще применяют программную архитектуру Zero Trust. Метод Zero Trust Architecture предназначен для создания микропериметров в информационных системах, для увеличения сегментации данных и создания в сети микро-firewalls, чтобы снизить вероятность повторных взломов и возвращение злоумышленников в информационную систему после кибервзломов.

3.  Рост инсайдерской угрозы кибератак

Организации улучшают интегрированную киберзащиту за счет увеличения инвестиций в обучение по кибербезопасности, внедрения шифрования данных, двухфакторной аутентификации, архитектуры Zero Trust, расширенного анализа данных, непрерывной диагностики, мониторинга, выявления и реагирования на инциденты. Часто используют механизмы машинного обучения и/или технологии блокчейна. Это приводит к тому, что киберпреступники пытаются обойти все меры безопасности, подкупая работников, имеющих доступ к ценной интеллектуальной собственности и ключевых IT-активов компании.

4.  Увеличение кибератак на IoT

По данным Symantec, количество подключенных к интернету устройств (IoT) быстро растет ‒ с 10 млрд. устройств в 2017 году до более чем 26 млрд. до конца 2020 года. Из-за значительного увеличения количества подключенных к интернету устройств ожидается резкое увеличение кибератак на устройстве IoT. И особенно это касается медицинских устройств. Именно поэтому очень важно защищать подобные устройства от компрометации и изменения микропрограмм.

5.  Рост распределенных кибератак «отказ в обслуживании»

Значительный успех кибератак «отказ в обслуживании» (DDoS) в последние несколько лет свидетельствует о том, что количество таких кибератак и дальше будет расти во всем мире, особенно в розничной торговле, секторе потребительских товаров, критической инфраструктуре, где они имеют наибольшее влияние.

6.  Рост количества компрометации корпоративной электронной почты

За последние 18 месяцев наблюдается увеличение атак на корпоративную электронную почту (BEC). Атаки имеют хорошо спланированный характер, их количество увеличивается в геометрической прогрессии как по количеству, так и по сложности. Чаще всего такие атаки нацелены на руководителей высшего звена как государственных учреждений, так и частного сектора. Их организуют для того, чтобы перенаправить платежи, предназначенные деловым партнерам на адрес киберпреступников.

7.  Стремительный рост машинного обучения и искусственного интеллекта для борьбы с кибератаками

Организации во всем мире изучают многочисленные модели внедрения для реализации машинного обучения и/или искусственного интеллекта, для усиления проактивной стратегии киберзащиты и оптимизации возможностей мониторинга кибератак, обнаружения вторжений и реагирования на инциденты.

8.  Кибератаки с эксплуатацией доверия к подрядным организациям

Из-за успеха кибератак на цепочки поставок во многих отраслях (нефти, газа, энергетики, оборонной отрасли, авиакосмической промышленности, здравоохранения, производства, розничной торговли и потребительских товаров) ожидается увеличение кибератак, нацеленных на наиболее уязвимые организации в такой цепочке (Supply-Chain). Обычно это представители малого бизнеса и мелкие поставщики продукции. Такие атаки делают возможным доступ к интеллектуальной собственности и IT-активам крупных организаций.

9.  Брак полномочий руководителя службы информационной безопасности

Слишком много организаций не дает достаточных полномочий и поддержки своим начальникам службы информационной безопасности (CISO). Это проявляется в отсутствии финансирования, достаточного ресурса и обязательств высшего руководства по обеспечению надлежащего уровня киберзащиты. Многие по-прежнему уделяет больше внимания пропускной способности сети, простоте доступа к данным и программным приложениям, забывая о защите IT-активов, информации и об устойчивости информационной системы к разрушительным кибератакам.

10.  Сложную среду регулирования вопросов кибербезопасности и конфиденциальности информации

С одной стороны, компании стремятся защитить себя и свою информацию от увеличения кибермошенничества и утечки данных. С другой стороны, быстро растет сложность и количество законодательных актов о кибербезопасности, конфиденциальности данных, стандартов и договорных требований. Это приводит к увеличению гражданских и уголовных наказаний за несоблюдение регуляций. Вот некоторые из них: общие положения о конфиденциальности данных Европейского Союза (GDPR);  стандарт информационной безопасности ISO 27001; Фреймворк управления киберрисками RMF; стандарт национального института стандартов и технологий (NIST);  стандарт безопасности данных индустрии платежных карт PCI-DSS; требования департамента Нью-Йорка по вопросам кибербезопасности финансовых служб (NYDFS), а также Калифорнийский закон о защите прав потребителей (CCPA).

10 рекомендаций для защиты от кибермошенничества

Чтобы снизить вероятность кибермошенничества или существенного нарушения данных, а также смягчить негативные финансовые и репутационные последствия кибератак, в BDO Ukraine рекомендуют следующее.

Рекомендация 1: Создание культуры кибербезопасности в организации

Топ-менеджмент должен быть уверен относительно последовательного продвижения и поддержки всех работников, применяющих эффективные политики, процессы и процедуры в сфере кибербезопасности, с помощью комплексной программы повышения осведомленности и обучения.

Рекомендация 2: Наличие высококвалифицированного руководителя отдела информационной безопасности

Для принятия необходимых стратегических и тактических действий высококвалифицированный руководитель отдела информационной безопасности (CISO) должен быть обеспечен достаточными ресурсами и финансированием. Это позволит разработать и ввести комплексную программу управления рисками кибербезопасности для организации.

Рекомендация 3: Введение практики оценки киберрисков на регулярной основе

Среди таких оценок могут быть:

  • оценка риска атак по электронной почте;
  • оценка риска сетевых кибератак и атак конечных точек (Network & Endpoint Cyber-Attack Assessments)
  • сканирования на уязвимости;
  • тест на проникновение;
  • оценка уязвимостей программного кода;
  • тестовые фишинговые рассылки с элементами социальной инженерии.

Рекомендация 4: Шифрование всей информации

Рекомендация 5: Проведение проверки учетных данных для доступа в системы

Вводите использование мультифакторной аутентификации (MFA), в том числе с использованием биометрии (распознавание отпечатков пальцев, голоса или лица).

Рекомендация 6: Защита информационных активов организации

Здесь надо вводить архитектуру Zero Trust, разработанную для разделения данных и ограничения доступа к ним. Это снижает потенциальный ущерб от несанкционированного доступа к конфиденциальной информации.

Рекомендация 7: Разработка плана быстрого реагирования на кибератаки

На этом этапе надо разрабатывать и периодически тестировать хорошо скоординированный план реагирования на инциденты, который позволит быстро выявлять, локализовать, устранять инциденты и восстанавливаться после кибератак.

Рекомендация 8: Проведение мониторинга выявления и реагирования в режиме 24/7/365 (MDR)

Крайне важно постоянно отслеживать, выявлять и реагировать на все киберинциденты, включая систему электронной почты и сетевые события, контролировать программные компоненты и конечные точки. Используйте передовое программное обеспечение управления информационными событиями безопасности (SIEM), инструменты визуализации данных, средства автоматизации и искусственного интеллекта (AI).

Рекомендация 9: Защита информационной системы путем обеспечения своевременной и эффективной программы управления обновлениями программного обеспечения

Рекомендация 10: Обеспечение устойчивости информационной системы к кибератакам

Важную роль здесь играет введение и периодическое тестирование плана обеспечения непрерывности бизнеса (BCP) и плана аварийного восстановления (DRP), включая автономную систему резервного копирования данных.

Какие возможности для киберзащиты есть в BDO?

  • Аудиты кибербезопасности в соответствии с международными стандартами и локальными нормами
  • Тесты на проникновение
  • Создание стратегий и нормативной документации
  • Классификация и защита данных
  • Расследование инцидентов по кибербезопасности
  • Непрерывный мониторинг инфраструктуры
  • Сканирование кода на уязвимости
  • Имплементация решений по кибербезопасности
  • BDO Deep Reconnaissance — система противодействия утечки информации
  • Повышение осведомленности персонала для защиты от кибермошенничества и угроз по электронной почте
  • Подключение к центру кибербезопасности 24/7/365 — Security Operations Center (SOC)
Автор: Андрей Слободяник
Компания: BDO Academy (все статьи компании)
Добавить комментарий
Ваше имя, компания:
Комментарий:
не более 1000 символов (введено: 0)
Эл. почта:
 или Отменить
См. также
Правильная формулировка целb, Yatsunenko.com
С чего начинать построения отдела продаж, Национальный, бизнес-центр
Удаленная работа: как удерживать таланты, Hurma System
Почему цели не достигаются?, Yatsunenko.com
Игропрактик – профессия будущего, Академия игры, тренинговая компания
Перейти к списку всех статей
TRN.ua
Главная страница
Обратная связь
Помощь
Тренинговым компаниям
Тренинги и семинары
Тренинговые компании
Тренеры
Новости
Статьи
Услуги сайта
Статистика сайта
О проекте
Контакты
Условия использования
© TRN.ua — тренинги в Украине.
Сделано в компании «Реактор».