Невідкладні заходи кіберзахисту в умовах міжнародної напруженості та кібервійни
Відколи російські військові розпочали повномасштабне вторгнення на територію України, ми передбачали можливі ворожі кіберкампанії спрямовані як на полі бою, так і на країни-члени НАТО. Тому пильність та завбачливість є ключовими як для комерційних організацій, так і для державних установ. Українські організації та світова спільнота повинні бути готовим до подолання наслідків потенційної кібервійни, яка може вийти за межі українських кордонів.
Незалежно від того, чи йдеться про масові кібератаки, спрямовані на те, щоб призвести до якомога більшої кількості жертв, чи про цілеспрямовані атаки на критичні об’єкти інфраструктури (життєво важливі підприємства, енергетичні компанії, заклади охорони здоров’я тощо) необхідно переглянути пріоритети. Попри високий рівень обізнаності про кіберризики, в компаніях існує нагальна потреба забезпечити застосування належних правил ІТ-гігієни з ефективними заходами, які повною мірою сприятимуть реалізації стратегії кіберстійкості.
Як зазначає Держспецзв’язку України, у більшості інцидентів початковою точкою проникнення є публічна інформаційна система, яка налаштована за замовчуванням та не оновлювалася (VPN-сервер, вебсервер, система управління контентом (CMS) вебсайту, поштовий сервер тощо).
З отриманим доступом до такої автоматизованої системи, зловмисники переміщаються всередині комп’ютерної мережі, викрадаючи паролі привілейованих облікових записів та порушуючи функціонування елементів інформаційно-комунікаційної системи. Такі дії відбуваються з допомогою шкідливого програмного забезпечення, яке поширюється завдяки використанню скомпрометованого контролера домену.
У цьому контексті кібервійни, якими є пріоритетні заходи з кібербезпеки?
Для уникнення можливих наслідків Французьке національне агентство з безпеки інформаційних систем (ANSSI) рекомендує подбати про 5 першочергових заходів:
- Посилення автентифікації в ІТ-системах
ANSSI наполегливо рекомендує встановлювати надійну автентифікацію, що вимагає принаймні двох факторів (Multifactor Authentication або MFA), щоб переконатися, що людина або пристрій, що бажає отримати доступ до облікового запису (додатків, бази даних і т.д.), є тим, за кого себе видає. Цей захід стає ще більш необхідним у випадку користувачів, які мають доступ до критичних корпоративних ресурсів (адміністратори, менеджери, керівники).
- Посилення контролю безпеки
Важливим є посилення пильності команд спостереження шляхом розслідування аномалій, які можуть бути проігноровані за звичайних умов. Зокрема, в середовищі Active Directory слід перевіряти нетипові підключення до контролерів доменів.
- Виконання автономного резервного копіювання найбільш важливих даних і додатків
Потрібне регулярне резервне копіювання всіх даних, у тому числі даних на файлових серверах і критичних інфраструктур бізнес-додатків.
- Складання списку пріоритетних цифрових послуг
Організації повинні мати чітке бачення своїх ІТ-систем та їх критичність для визначення пріоритетності заходів безпеки та ефективного реагування на інциденти. Компанії, щоб забезпечити безперервність бізнесу, повинні провести інвентаризацію своїх цифрових послуг, в тому числі тих, які залежать від зовнішніх постачальників. Це дозволить швидко ідентифікувати найбільш чутливі сервіси.
- Наявність системи антикризового управління, адаптованої до кібератаки
Мета полягає в тому, щоб організації розробили план реагування на кібератаки разом із системою антикризового управління – у разі виникнення кризи – для забезпечення безперервності бізнесу та повернення до робочого стану.
Але як реалізувати ці заходи за відсутності власної кіберекспертизи?
Після того, як ці пріоритетні заходи будуть визначені, вони повинні бути швидко реалізовані. Ставки високі, адже експертів з кібербезпеки не вистачає для задоволення поточних потреб компаній. Йдеться про не менше ніж 3,5 мільйона вакансій по всьому світу у 2021 році. На ринку, де попит значно перевищує пропозицію, укладення короткострокових контрактів стає неможливим. Однак є рішення, яке захищає ІТ-ресурси, попри брак внутрішніх: Керовані послуги безпеки. Ці послуги є найбільш цікавим варіантом аутсорсингу, що дозволяє швидко управляти корпоративною інформаційною безпекою та мати негайний доступ до цілого ряду експертиз з кібербезпеки. Керовані послуги безпеки дозволяють компаніям зосередитися на своїй основній діяльності та бути поінформованими про стан захищеності своїх ІТ-систем.
З WALLIX ви можете реагувати на надзвичайні ситуації, застосовуючи глобальний і довгостроковий підхід
WALLIX, завдяки своєму рішенню PAM4ALL, дозволяє впроваджувати пріоритетні заходи кібербезпеки за допомогою моделі керованого сервісу. PAM4ALL – це уніфіковане рішення для управління привілеями та доступом, яке дозволяє захищати, контролювати та управляти всім доступом ваших користувачів (ІТ-адміністраторів, співробітників, підрядників тощо). PAM4ALL складається з декількох модулів, які адаптуються до потреб, викликів та контексту компанії. Що стосується рекомендацій ANSSI, то PAM4ALL закладає основи архітектури Zero-Trust і дозволяє дотримуватися 3 з 5 пріоритетних заходів завдяки:
- Багатофакторній аутентифікації (Multifactor Authentication) або MFA, яка нейтралізує ризики, пов’язані зі скомпрометованими обліковими даними за допомогою широкого спектра механізмів (SMS, токени).
- Управлінню віддаленим доступом (Remote Access Management) для постачальників, співробітників або сторонніх техніків шляхом застосування градації дозволів для користувачів, які мають доступ до конфіденційних цифрових сервісів компанії.
- Управлінню сесіями (Session Management), яке підвищує моніторинг безпеки та контролює “що, яким чином і коли” люди, як внутрішні, так і зовнішні, мають доступ до стратегічних активів компанії.
- Управлінню паролями (Password Management), із захистом і оновленням паролів та ключів, а також ліквідацією hard-coded паролів. PAM4ALL також дозволяє відокремлювати робочі станції від облікових записів, призначених для адміністрування користувачів компанії (silos) для захисту облікових даних і паролів з доступом до Active Directory.
- Управління з мінімальними привілеями (Least Privilege Management), для зняття локальних адміністративних прав з робочих станцій з метою надання потрібних привілеїв потрібному користувачеві в потрібний час, блокування горизонтальних переміщень і припинення розповсюдження шкідливого програмного забезпечення.
Дізнатися більше про WALLIX
iIT Distribution – офіційний дистриб’ютор рішень WALLIX на територіях України та Казахстану. Використовуючи PAM4ALL як керовану послугу, спеціалісти безпеки керують процесом адміністрування та обслуговування вашого рішення для захисту доступу до активів вашої компанії (серверів, додатків, систем IoT, хмарних ресурсів тощо). Щоб дізнатися більше про можливості керування привілейованим доступом від Волікс заповніть коротку форму на нашому сайті.