в чём заключается информационная безопасность чайников 2021 года

Кибербезопасность для самых маленьких

Время на прочтение

Добрый день. Данная статья будет очень полезна для тех, кто впервые поднимает свое приложение, которое будет доступно всему этому большому и замечательному Миру и хочет сделать его как можно более безопасным, устойчивым к разным атакам.

Цель статьи – поделиться практиками, которые я применил для защиты данных при поднятии собственного VPS в публичной сети. Всегда, когда твой IP открыт всему Миру напоказ и доступен извне внутренних контуров сети – это означает, что любой прохожий может устроить тебе неприятности: похитить твои данные, завладеть твоим сервером и сломать твое замечательное приложение. Я буду приводить пример атаки, показывать, как ее можно заметить и после этого будем разбирать возможные способы защиты.


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Как я представляю злоумышленников

Начало. N GINX

После покупки VPS и развертывания своего маленького приложения – я не поленился развернуть ELK стэк для мониторинга своей системы и подробно наблюдать за её поведением. Буквально за первые пять минут я заметил нагрузку на NGINX приложения, когда клиентские приложения я еще не включал. Мне показалось это странным и я побежал смотреть в логи внимательно и увидел следующую картинку:


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Логи сервиса Nginx

О чем говорят логи? Правильно! Они говорят о том, что кто-то пингует и “дергает” наш IP адрес, подыскивает всяческие уязвимые места. Почему уязвимые? Сейчас покажу список URL, которые в основном приходят в запросе:

Как можно заметить: это не безобидные запросы для healthchek. В этих запросах кроется злой умысел, ведь есть и инъекции log4j, и запросы для login страниц, и попытки пробраться к определенным файлам с чувствительной информацией. В процессе я заметил, что подобные наплывы запросов одинаковые, равномерные и происходят с определенными периодами, но с разных клиентов. Мы можем сделать здесь смелый вывод, что это чьи-то боты-сканнеры, которые ищут Ваши уязвимые места, а не хаккер-одиночка с браузера тыкает все эти запросы.

P. S. В основном все IP данных клиентов принадлежат хостингу google-cloud. Не знаю, как это к чему-либо привязать, но свои догадки пока оставлю при себе.

Любой параноик бы уже словил панику, а я обрадовался такой удаче, так как появилась возможность в реальных условиях изучить внимательно такой вид атак, отловить на себе основные кейсы и научиться их отражать и спасаться от них.

Для этого нам необходимо иметь доступ к редактированию файла конфигурации nginx. Обычно он находится по пути /etc/nginx/nginx.conf . Подробнее про конфигурирование этого замечательного приложения можно найти здесь.

2) Если на нашем сервисе не допустимы некоторые HTTP-методы, их лучше исключить. Обычно исключают редкие HEAD, OPTIONS, но для примера укажем любые:

4) Хотел поговорить про HTTPS и SSL, но лучше расскажут тут.

5) Если есть смысл определенные Path сервиса запаролить дополнительно – лучше это сделать (ссылка).

7) Если у вас есть только определенные URL, которые доступны, например приложение только для API, стоит открыть в Nginx только этот путь. Например, хотим выделить только для /api/v1/my_service/:

Полный конфиг, который у меня получился:

PostgreSQL. За БД нужен глаз да глаз.

Мой сервис имеет базу данных, до которой тоже дошли злые руки ботов, которые пытаются подобрать пароли. Это видно по следующим логам:


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Логи сервиса postgres

Изучая логи, можно заметить следующее:

Чтобы не было страшно, что наши данные из Базы данных похитят, хочу поделиться советами, как максимально-надежно защитить свою PostgreSQL от таких нападок. В логах видно, что злоумышленники получают отказ на вход в нашу БД. Это достигнуто некоторыми моментами.

1) Мы не используем стандартные имена для БД. То есть для БД следует исключить очевидные названия: database, postgres, shop, db, sa, psql, mydb, my_database.

3) Конечно же, защищаем свою БД самым криптостойким паролем на свете. Этого мы добиваемся командой:

4) Этим не ограничиваемся. Б Д – очень тонкая и дорогая вещь, особенно, когда там есть данные и конфиденциальная информация. Поэтому не стоит позволять, чтобы кто-то снаружи вообще смог достучаться до вашей базы данных.

Для этого нам необходимо конфигурить файл доступов к БД pg_hba.conf. Инструкция по настройке здесь.

Покажу на примере, где до сервера с postgres я разрешил доступ только для приложения, которое находится на другом сервере.

ELK. Логи многое скажут о тебе!

Да, мы используем данный стек технологий для удобства, но его никто не должен видеть, кроме доверенных лиц. Потому что логи приложения дают столько информации, что и представить сложно. Тяжело, прочитав логи, не найти ни единого способа к НСД.

Правила защиты на самом деле просты и банальны:

1) Закрываем elastic и logstash на аутентификацию и тогда следом kibana тоже будет на нее и закрыта.

2) Можно постараться сменить дефолтные порты на какие-нибудь другие. Так будет меньше риска, что у ботов будет работать их сценарий по поводу ELK.

# Для примера:

Приложение. Беречь надо как зеницу ока!

1) Контейнеризация. Docker — отличная программа, позволяющая запускать изолированные контейнеры. Поэтому мы должны использовать их для размещения и запуска наших серверных приложений.

Таким образом, все приложения запускаются в своем собственном контейнере, поэтому они могут работать в своей собственной среде. Это означает, что любые двоичные файлы, которым мы не доверяем, не могут работать вне контейнера Docker. Кроме того, любые изменения, которые мы вносим в контейнер Docker, удаляются, если мы перестраиваем контейнер Docker, поэтому, если мы или какая-то атака испортят контейнер, мы можем просто перестроить его и вернуть в рабочее состояние.

Библиотеки и зависимости разных приложений не будут мешать друг другу. Кроме того, несколько контейнеров, работающих на одном и том же сервере, будут иметь некоторый уровень доступа к другим контейнерам и самому хосту. Поэтому мы должны защищать все хосты и запускать контейнеры с минимальным набором возможностей. Мы можем делать такие вещи, как отключить сетевой доступ к контейнеру, если нам нужно.

Важно: не используйте пользователя root внутри вашего образа. Создавайте пользователей в Dockerfile:

Важно: не пишите в docker-compose.yml пароли, ключи, токены. Доверьте это файлу с переменными окружения через:

env_file:
– /root/environments.env

Либо через secrets:

secrets:
my_external_secret: # создание секрета через команду docker secret create
external: true
my_file_secret: # секрет лежит в файлике
file: my_file_secret.txt

2) Набор джентельмена, от которого должен себя обезопасить веб-разработчик сразу: SQL инъекции, межсайтовый скриптинг (XSS), межсайтовая подделка запроса (CSRF). Также использовать механизм кроссдоменных запросов (CORS).

Можно отдельно прорабатывать каждый пункт, но как показывает текущая практика: большинство веб-фраймворков из коробки реализуют данный функционал и не дают разработчику ошибиться и сделать своё детище небезопасным.

3) Всегда помним про шифрование уязвимых данных. Пароли никогда не должны храниться в виде обычного текста. Если нам нужно записывать пароли, то они должны храниться в чем-то, что не показывает пароль. Мы можем использовать асимметричное шифрование для хранения наших паролей, чтобы мы могли хранить их в зашифрованном виде с помощью открытого ключа, а затем расшифровывать их обратно в обычный текст с помощью закрытого ключа. В большинстве случаев пароли следует хранить в виде одностороннего хэша, чтобы их нельзя было расшифровать, даже если злоумышленники войдут в нашу базу данных. Мы шифруем каждый пароль с помощью безопасного hash и salt и просто проверяем хешированный пароль, если нам нужно проверить его для аутентификации.

4) Не храним уязвимые данные в репозитории. Использовать лучше секретные переменные, которые может себе позволить любой CICD инструмент, либо просто храним в очень недоступном месте на нашем сервере в файликах.

5) Необходимо вести аудит входов в систему. Это важно, потому что позволит мониторить, кто и когда пытался использовать учетные данные, с какого адреса и зачем. Это сокращает массу работы на выявление уязвимых мест.

Сервер. Он должен быть неприступен.

Да, дорогие друзья, мы подошли к самому основному. С этого стоило и начинать данную статью, ведь безопасность начинается с безопасного сервера. L INUX – это очень стабильная и безопасная система из коробки, благодаря гибкой работе с сетью и очень надежной работе с правами, группами и пользователями. Но попробуем вернуться к нашим ботам и посмотреть, где самое узкое место.

В каждый сервер можно осуществить удаленный доступ, обычно он осуществляется с помощью ssh. Доступ по ssh напрямую связан с пользователем операционной системы или группой. Для каждого пользователя должны иметься пароли или ключи для доступа.

Необходимо прочитать те логи системы, которые отвечают за вход по ssh (для сервера это сервер sshd):

Вот, как выглядит результат с признаками того, что на наш сервер пытались проникнуть:


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

1) Придумать очень крипто-стойкий пароль. Основное!

3) Дать созданному пользователю необходимый sudo

Далее возвращаемся в файл /etc/ssh/sshd_config и запрещаем доступ по паролю и доступ с пустым паролем:

PasswordAuthentication no
PermitEmptyPasswords no

После всех манипуляций с sshd_config перезапускаем сервер удаленного доступа.

sudo systemctl restart ssh.service # Для UbuntuDebian
# или
sudo systemctl restart sshd.service # Для RHEL/CentOS

6) Открытые порты. Надо позаботиться о том, чтобы “наружу” из сервера торчало как можно меньше портов, в целом, необходимо сузить порты до самого необходимого, это самое надежное, что можно порекомендовать для счастливой и веселой жизни в безопасности. Для начала посмотрим, какие порты открыты командой:

Результат будет следующий:


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Открытые порты сервера

Прекрасно видим, какие порты и от какого приложения были открыты на сервере. Можем провести анализ и закрыть ненужные порты, мне в данном примере очень не нужно, чтобы порт 9090 торчал всему Миру на радость наружу, потому что он содержит в себе приложение, которое крутится в docker. А доступ к нему обеспечит мое Nginx приложение и так. Обращаемся к следующим командам для работы с портами:

iptables -A INPUT -p tcp –destination-port 9090 -j DROP

Важно: Если у вас сервер на диструбутиве DebianUbuntu, а ковыряться в iptables тяжело, то есть прекрасная альтернатива в виде утилиты UFW (Uncomplicated Firewall), который настраивается за пару команд на нужные порты и адреса.

Важно: Для настоящей безопасности обычно закрывают все порты, а потом открывают нужные. Учитывайте это

Вывод

В данной статье вы увидели способы атак злоумышленников на наше приложение, NGINX, PostgreSQL, ELK, docker и sshd сервера, а я в свое время вам рассказал про эффективную профилактику от НСД, защиту своих драгоценных данных и про инструменты и способы для мониторинга и выявления фактов того, что к нам в гости стучатся злоумышленники. Проблемы и примеры взяты из реальных ситуаций и серверов.

Конечно, защищать сервера и приложения гораздо легче во внутреннем сетьевом контуре, но рано или поздно нам нужен будет выход наружу и мы должны быть к нему готовы. К сожалению, не удалось в этой статье затронуть тему DDoS-атак и других типов уязвимостей и как с ними бороться, но я надеюсь, что это будет материалом для следующих статей.

До новых встреч, друзья! Спасибо за внимание!

Приглашаю всех на чтение других интересных статей в мой telegram-канал

С каждым годом растёт доля пользователей социальных сетей, информационных ресурсов и бытовых онлайн-сервисов. Вместе с прогрессом проснулись и злоумышленники.

Вы явно слышали новости про звонки из «службы безопасности банка». Все такие случаи происходят из-за пробела в знаниях о безопасности личных данных.

Мы собрали 10 карточек, которые содержат элементарные и эффективные правила личной информационной безопасности. Сохраняйте себе.

1Пишет давний знакомый в соцсетях и просит денег взаймы

Знакомая ситуация.  В личные сообщения прилетает давний знакомый и просит перевести деньги под любым предлогом, иногда даже чудовищными методами убеждает помочь. При этом человек может действительно нуждаться в помощи.

Для безопасности личных данных нужно задать вопрос человеку, ответ на который знаете только вы оба.


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Пример из личного опыта

Если собеседник не ответил или «посыпался», то явно речь идёт о взломе. Вам просто надо подать жалобу на страницу. Как это сделать?


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

При нажатии на кнопку «Пожаловаться» выдаётся список вариантов

Злоумышленники рассчитывают на то, что вы моментально отреагируете на просьбу и пополните кошелёк.

Ещё один вариант – сразу позвонить человеку, от лица которого пришло сообщение, и всё выяснить. Правда, номер мог за время поменяться или вовсе не сохраниться.

2Пароли

«QWERTY», «12345», «QWERTY12345» – забудьте о таких паролях. Навсегда. Злоумышленнику нетрудно достать вашу почту. Основная трудность в подборе ключа к ней, того самого пароля. Один из самых элементарных приёмов – бруттирование, то есть подбор пароля методом перебора. Именно поэтому самые простые варианты паролей — самые неэффективные.

Используйте для каждого сайта свой пароль: сложный, с прописными и строчными буквами, цифрами, случайный набор символов.

Хранить пароли в отдельном файле на компьютере не нужно. Лучше написать их от руки на листочке и хранить в укромном месте.

3Онлайн-оплата банковской картой

Мы заказываем пиццу или покупаем товары с помощью данных банковской карты. Проблема в том, что не все интернет-магазины или службы доставки являются порядочными в плане безопасности данных.

Смотрите, есть такой значок у сайта в виде замка:


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Пример с интернет-магазином

Это означает, что используется протокол https, а не http. Последний не защищает данные пользователя. Всё прописывается в адресе сайта. Перед покупкой обязательно посмотрите на адресную строку браузера.

4Отправка личных документов

Бывают ситуации, когда нужно отправить сканы паспорта и других документов. Как правило, это нужно для составления трудового договора, получения расширенного профиля в Госуслугах.

Если с Госуслугами всё понятно, то в иных случаях нужно быть максимально осторожным. Работодателей проверять по отзывам и открытым источникам. Не нужно отправлять под любым предлогом сканы паспорта и других документов.

Один из случаев: сотрудники интернет-магазина убедили покупательницу, что для приобретения плазменного телевизора нужно заключить договор. Для составления необходим скан паспорта. Телевизор женщина так и не увидела, а кредит обнаружился через 3 месяца.

5Двухфакторная аутентификация

Дополнительная степень защиты. Допустим, ваш сложный пароль злоумышленник всё-таки смог вытащить. Можно в настройках сайта или приложения задать двухфакторную аутентификацию.

6Если написали лишнего в сообщениях

Все мы люди. Бывает такое, что мы можем написать лишнего в личных сообщениях, и эта информация сыграет против вас. Для избежания подобной ситуации, общайтесь в тех мессенджерах или соцсетях, в которых можно удалять сообщения не только у себя, но и собеседника.

На примере ВКонтакте

Так что не бойтесь написать лишнего. Вы всё можете вовремя удалить.

7Фишинговые сайты

Вам приходит письмо о том, что вы стали победителем лотереи. Внутри ссылка для перехода. Никогда не переходите по таким ссылкам, да и вообще лучше такие письма не открывать. Это может быть фишинг.

Вообще, часто популярные интернет-магазины подделывают – создают их полные копии. Поэтому всегда проверяйте адрес в строке браузера. Отличие может быть буквально в одном символе.

8Скачивание и установка приложений

Также, не забывайте задавать разрешения для приложений, если не хотите о себе раскрывать много информации.

9Облачное хранилище

Помните скандал с Дзюбой? Его просто-напросто взломали и достали видео из iCloud, на шантаж футболист не отреагрировал. Что было дальше, вы знаете.

Лучше отключить автосинхронизацию контента с  телефона и облака. Безопасный вариант – вручную перекидывать фото и видео в не связанное с устройством облачное хранилище. Не забудьте поставить сложный пароль.


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

Заключение

Надеемся, эти простые правила помогут вам сохранить свои аккаунты, личные данные и деньги. Самый простой вариант – отказаться от любой онлайн-активности. Правда, это только усложнит жизнь, а потому лучше научиться жить в нашей реальности.

Тот факт, что технологии постоянно меняются, не является открытием, но за последний год они, безусловно, поднялись на новые высоты. Слово «разрушение» адекватно описывает опыт огромного количества организаций в условиях коронавируса COVID-19 – никто не мог предсказать влияние пандемии на бизнес, технологии и кибер-безопасность. В данной статье мы проанализируем возникающий в результате этого ландшафт угроз и то, какие тенденции в области информационной безопасности представляют наибольший риск в 2021 году и в последующий период.


В ЧЁМ ЗАКЛЮЧАЕТСЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЧАЙНИКОВ 2021 ГОДА

1. Влияние удаленной работы: Новые угрозы и решения

Неудивительно, что коронавирус

и последовавший за ним переход на удаленную работу имели серьезные последствия для мира информационной безопасности. Для многих это было связано с незапланированными переходами на облачные решения и срочным  приобретением дополнительных ИТ-продуктов и сервисов для адаптации к новым реалиям «удаленки». Стремясь обеспечить непрерывность бизнес-операций, многие компании поспешили и вынуждены были ослабить ряд мер безопасности (или вообще отказаться от некоторых из них), создав новые уровни уязвимостей и рисков.

Но удаленная работа никуда не денется после пандемии. Организации должны будут оценить свою текущую инфраструктуру безопасности на предмет слабых мест, которые остались без внимания во время внезапного перехода на удаленную систему работы, и начать думать о долгосрочной стратегии удаленной безопасности в будущем.

Вывод: Если в вашей организации произошел внезапный переход на удаленную работу, то вы должны определить слабые места, которые сделали вашу компанию уязвимой для угроз.

2. Новые вызовы от шифровальщиков

Шифровальщики – одна из наиболее распространенных угроз безопасности данных в любой организации, и эта угроза будет продолжать развиваться как главная тенденция информационной безопасности в 2021 году. Атаки шифровальщиков осуществляют кражу данных в компаниях и организациях, нанося по ним серьезные финансовые удары, вынуждая их нести дополнительные расходы на восстановление после этих атак. В 2020 году атаки шифровальщиков в среднем обошлись миру дороже, чем средний ущерб от всех видов нарушений данных, достигнув отметки в

4,44 миллиона долларов США

Методы, используемые преступниками, также становятся все более сложными и изощренными. Все больше внимания уделяется вымогательским атакам, когда преступники крадут данные компании и шифруют их, чтобы те не смогли получить к ним доступ. После этого кибер-преступники начинают шантажировать компанию, угрожая обнародовать ее данные, если не будет выплачен выкуп. Ущерб от таких кибер-угроз существенен, учитывая компрометацию конфиденциальных данных и экономические последствия от выплаты выкупа.

В то время как многие компании полагаются на виртуальные частные сети (VPN) для облегчения доступа к своей корпоративной сети, VPN не всегда сможет защитить их в 2021 году и в последующий период. Наиболее распространенным среди шифровальщиков методом входа является фишинг, и организации должны понимать, что фишинговые атаки значительно усиливаются, а значит, надо действовать соответственно. Сетевой доступ с нулевым доверием (Zero-Trust Network Access, ZTNA) стал наиболее безопасным вариантом управления удаленным доступом к конфиденциальным данным, позволяющим снизить вероятность атаки. К 2023 году

постепенно откажутся от VPN и перейдут на ZTNA.

Вывод: Переход на ZTNA для укрепления удаленного доступа к вашей корпоративной сети и снижения риска атаки.

3. Более широкое использование многофакторной аутентификации

В то время как пароли остаются стандартом для лучших практик информационной безопасности, в 2021 году все больше компаний будут использовать многофакторную аутентификацию (MFA) в качестве дополнительной защиты от утечек данных и вредоносных атак. M FA предполагает использование двух или более отдельных факторов при разрешении пользователям доступа к защищенным данным, заставляя людей использовать более одного устройства для подтверждения своей личности. Примером MFA в действии является одноразовый код доступа, отправленный на два или более устройств.

В то время как использование MFA имеет решающее значение для безопасности, корпорация Microsoft

недавно призвала пользователей

отойти от телефонного метода MFA (когда одноразовый код доступа отправляется на ваш телефон в виде SMS-сообщения) из-за слабого на сегодняшний день уровня безопасности телефонных сетей. S MS-сообщения не шифруются, а это означает, что злоумышленники могут получить доступ к этим обычным текстовым кодам. Следовательно, компании должны использовать более безопасные методы MFA, например, основанные на таких MFA-приложениях как

Google Authenticator Microsoft Authenticator

Вывод: Подумайте о внедрении MFA в вашей организации и будьте осторожны с рисками, связанными с телефонным методом MFA.

4. Продолжающееся развитие искусственного интеллекта (ИИ)

Искусственный интеллект и машинное обучение становятся все более изощренными и мощными, и компании продолжат «оттачивать» эти технологии в 2021 году как часть своей инфраструктуры безопасности. И И все чаще используется для создания автоматизированных систем безопасности, которые заменяют человека, позволяя анализировать огромное количество данных о рисках гораздо более быстрыми темпами. Это выгодно как крупным компаниям, имеющим дело с огромными объемами данных, так и малым или средним компаниям, чьи службы безопасности могут быть недостаточно обеспечены ресурсами.

В то время как ИИ предоставляет большую возможность для более эффективного обнаружения угроз среди предприятий, эволюция и расширение использования этой технологии идет в обоих направлениях. Преступные сети используют преимущества ИИ для автоматизации и совершенствования своих атак. Тем не менее, организациям следует использовать преимущества ИИ: те компании, которые пострадали от нарушения данных, но при этом полностью развернули технологию ИИ, сэкономили в 2020 году в среднем

3,58 миллиона долларов США

Вывод: Если вы еще этого не сделали, внедрите в свой бизнес системы безопасности на базе искусственного интеллекта, чтобы оптимизировать усилия по обнаружению угроз и потенциально сэкономить миллионы в случае утечки данных.

5. Усиление атак на облачные сервисы

В результате стремительного и повсеместного внедрения удаленной работы на фоне коронавируса COVID-19 резко возросла необходимость в облачных сервисах и инфраструктуре. В 2021 году и далее эта тенденция будет только усиливаться по мере того, как все больше компаний будут внедрять облачные процессы.

Хотя облачные сервисы предлагают множество преимуществ, таких как масштабируемость, эффективность и более низкие затраты, они по-прежнему являются главной мишенью для злоумышленников. Организациям следует оценить последствия для безопасности, связанные с облаком, и определить любые уязвимости, существующие в их текущей инфраструктуре. Например, неверно сконфигурированные настройки облачной инфраструктуры были основной причиной утечки данных в 2020 году – средний ущерб составил

4,41 миллиона долларов США

. Кроме того, миграция в облако увеличила средний ущерб от нарушения данных на

267 469 долларов США

Вывод: Прежде чем переносить свои рабочие процессы в облако, убедитесь, что вы знаете о мерах безопасности, которые должны быть предприняты во избежание утечки данных.

6. Конфиденциальность данных как дисциплина

С ростом числа громких кибер-атак, раскрывающих миллионы записей персональной информации (PII), опасения по поводу конфиденциальности, управления и безопасности данных резко возросли. В 2021 году значимость вопросов конфиденциальности данных резко возрастет, и она станет не просто одним из компонентов безопасности, а отдельным направлением. Требования к соблюдению нормативных требований продолжают ужесточаться и в 2021 году, а организации должны будут сосредоточиться на своих усилиях по обеспечению конфиденциальности данных в будущем.

Конфиденциальность данных влияет практически на все аспекты деятельности организации: от разработки и реализации корпоративной стратегии до соблюдения требований безопасности и управления персоналом на протяжении всего процесса. Компаниям следует рассмотреть такие вопросы, как введение отдельного сотрудника по защите данных, обеспечение хранения и уничтожения записей, внедрение ролевого контроля доступа, шифрования при передаче данных и сегментации сети для укрепления конфиденциальности своих данных в 2021 году и далее.

Вывод: Конфиденциальность данных играет все большую роль в обеспечении безопасности организаций во всех отраслях, а потому необходимо понимать слабые места для недопущения нарушения данных.

7. Фишинговые схемы COVID-19

С продолжающимся ажиотажем вокруг вакцины против коронавируса COVID-19 люди все чаще ищут информацию о вакцинации, например, как ее можно пройти, какую вакцину следует выбрать и прочее. К сожалению, это привело к значительному росту

, связанных с вакцинацией против коронавируса COVID-19. Набирают обороты атаки на фармацевтические компании и дистрибьюторов вакцин, а также фишинговые атаки по электронной почте, замаскированные под электронные письма о назначении вакцинации.

Фишинговые атаки вызывают еще большую тревогу в результате широкого распространения удаленной работы, и злоумышленники атакуют людей, подключающихся к своей корпоративной сети из дома, потому что они являются самыми легкими целями. Чтобы бороться с этим, компаниям следует проанализировать свою стратегию управления идентификацией пользователей и безопасностью, которая должна обеспечивать соответствующий уровень доступа только авторизованных пользователей (например, только своих сотрудников) и только к тем ресурсам, в которых они нуждаются в требуемое время. Организации должны будут тщательно оценить свою текущую инфраструктуру, чтобы привести ее в соответствие с этой целью и внедрить ее в масштабах всей компании.

Вывод: Улучшите стратегию управления идентификацией ваших пользователей для предотвращения доступа к корпоративным ресурсам неавторизованных пользователей или авторизованных пользователей с низким уровнем безопасности, а также убедитесь, что все отделы компании следуют данной политике, принятой для снижения рисков.

8. Возросшая потребность в специалистах по информационной безопасности

Поиск хорошо подготовленных специалистов по информационной безопасности исторически был проблемой во всех отраслях, но продолжающийся переход к более распределенной рабочей силе и зависимость от нее создают в 2021 году более острую потребность в таких специалистах. Организации должны будут стремиться найти хорошо подготовленных специалистов и экспертов по ИБ, чтобы помочь повысить безопасность своих корпоративных сетей.

Поскольку компании намереваются нанять больше специалистов по информационной безопасности, они также должны сосредоточиться на обучении своих сотрудников тому, как самостоятельно выявлять атаки. Хотя может потребоваться некоторое время, чтобы должным образом укомплектовать вашу организацию требуемыми экспертами по ИБ, но внедрение общекорпоративного обучения может создать буфер для атак в промежуточный период. Обучение должно быть непрерывным, и компании должны постоянно измерять его эффективность. Руководители также должны быть вовлечены в этот процесс – чтобы такая инициатива была успешной, она должна быть реализована сверху вниз.

Вывод: Приоритетность обучения персонала вопросам информационной безопасности в рамках всей компании в качестве главной цели на 2021 год.

9. Развитие инсайдерских угроз

По мере того как мы продолжаем ориентироваться на удаленную рабочую силу, инсайдерские угрозы становятся все более серьезной проблемой для беспокойства. Хотя гораздо проще поверить, что все угрозы информационной безопасности исходят от внешних субъектов, тем не менее, организации не должны игнорировать реальность и растущую изощренность субъектов угроз внутри своей собственной компании. Это особенно справедливо, поскольку организации продолжают нанимать удаленных сотрудников, которые разбросаны по всему миру и которых они могли взять на работу после того, как познакомились с ними только виртуально.

В 2021 году компании должны уделять больше внимания риску  инсайдерских угроз и кражи данных со стороны своих собственных сотрудников. Хотя в это порой сложно поверить, но данные не лгут –

от 15% до 25%

инцидентов нарушения безопасности были вызваны деловыми партнерами, которым оказывалось доверие. Внутренние угрозы должны восприниматься всерьез и рассматриваться руководителями служб безопасности как реальный риск, а потому  необходимо будет задать жесткие вопросы о том, есть ли у организаций надлежащие инструменты для их обнаружения и пресечения.

Вывод: Наблюдается рост числа нарушений данных изнутри компаний со стороны инсайдеров, а потому компании должны иметь надлежащие инструменты и системы для их обнаружения.

10. Возросшая потребность в директорах по безопасности (Chief Security Officer, CSO)

Хотя потребность в усилении систем безопасности в различных отраслях промышленности хорошо известна,

компаний сообщают о высокой степени уверенности в управлении кибер-атаками или реагировании на них. Управление рисками безопасности как дисциплина все еще формируется, поэтому, хотя эти данные не так уж удивительны, эти вопросы должны стать важными для компаний в 2021 году. Одним из все более распространенных препятствий является отсутствие согласованности между операциями по обеспечению безопасности и бизнес-стратегией.

Разрыв между безопасностью и бизнесом снижает эффективность инициатив в области информационной безопасности, поскольку исходная база для того, что считается адекватным управлением рисками, разрознена между отделами. Чтобы бороться с этим, директора по безопасности должны стать более бдительными в определении рисков в контексте бизнес-целей и быть в состоянии объяснить, почему они важны для руководителей компаний. Точно определяя эти риски и формулируя, как они планируют их снизить (и какой ценой), CSO могут создать общее понимание у руководства компании проблем безопасности, что позволит существенно укрепить инициативы ИБ по всем направлениям.

Вывод: Директора по безопасности должны уделять приоритетное внимание согласованности действий руководства компании и инициативами и целями корпоративной безопасности.

11. Критическая потребность в видимости данных в реальном времени

В то время как многие руководители управляют рисками информационной безопасности применительно к ряду аспектов деятельности своей компании, их усилия ослабляются без полной картины всего технологического состояния компании. Многие руководители не имеют полной инвентаризации ИТ-активов или полного списка всех сторонних поставщиков и облачных приложений, используемых в их организации. Это приводит к ослаблению программ оценки рисков, поскольку они часто основаны на тех результатах инвентаризации, в которых отсутствует полная и ясная картина ландшафта угроз.

Чтобы бороться с этим, внедрение автоматизации процессов безопасности и видимости данных в реальном времени является обязательным условием для управления защитой данных в организациях в полной мере. Единственный способ предотвратить потерю данных в 2021 году – в любой момент времени точно знать, где находятся ваши данные. Внедрение автоматизированных систем безопасности не только укрепляет способность компаний предотвращать кражи и нарушения данных, но и повышает операционную эффективность и общую устойчивость к угрозам информационной безопасности.

Вывод: Организации должны внедрить мониторинг активности пользователей в режиме реального времени с помощью облачных решений для создания более надежной инфраструктуры безопасности и полной видимости всех возможных угроз.

Гигиена информационной безопасности в 2021 году: советы для предприятий

Из того, что мы видели в последние несколько лет, многие тенденции информационной безопасности были ускорены коронавирусом COVID-19, а потому компаниям следует серьезно относиться к этим рискам. « Быть проактивным» – вот одно из самых важных действий бизнеса в 2021 году: организации, которые считают, что инвестиции в безопасность являются обязательным условием для развития, будут более успешно противостоять вызовам информационной безопасности, с которыми они сейчас сталкиваются.

Приоритет – развитие специалистов по информационной безопасности

Нехватка специалистов по информационной безопасности упорно сохраняется и в 2021 году, в то время как риски безопасности, с которыми сталкиваются компании сегодня, продолжают расти. Поскольку

организаций сообщили о нехватке персонала по ИБ в 2020 году, организации должны уделять приоритетное внимание увеличению числа специалистов по информационной безопасности, чтобы обеспечить безопасность компаний в стремительно развивающемся цифровом мире.

Инвестиции в автоматизацию систем безопасности

Объем данных растет ежедневно, а потому гипер-автоматизация (процесс, в котором предприятия автоматизируют как можно больше ИТ-процессов) становится более насущной, чем когда-либо. По данным IBM, в 2020 году разница между средним общим ущербом от утечки данных в организациях без автоматизации безопасности по сравнению с организациями, где полностью развернута автоматизация, составила

3,58 миллионов долларов США

. Компании должны рассмотреть возможность внедрения средств автоматизации для сбора и анализа данных в режиме реального времени, ускорения времени реагирования на инциденты и экономии средств в этом процессе.

Многие компании упускают прекрасную возможность укрепить свои усилия по защите данных, создав

культуру осведомленности и образования

в вопросах информационной безопасности у всего своего персонала. Угрозы нельзя избежать, если она не распознана, а значит, если ваши сотрудники смогут самостоятельно определять угрозу, то это значительно снизит вероятность нарушения данных. Постоянное обучение будет иметь важное значение в будущем, и руководители, которые прививают в своих компаниях ответственность каждого сотрудника за понимание рисков информационной безопасности, смогут добиться наибольшего успеха.

Поскольку компании продолжают в 2021 году сталкиваться с новыми вызовами информационной безопасности, то разница в подходах к своим стратегиям безопасности разделит компании на тех, кто готов снизить общий риск, и тех, кто останется уязвимым для развивающихся атак, с которыми мы сталкиваемся сегодня и в будущем. Это особенно актуально, поскольку компании продолжают работать с гибридной моделью удаленной работы, а кибер-преступники становятся все более изощренными в их способностях проникать в корпоративные сети и компрометировать данные.

По мере развития этих тенденций руководители компаний будут искать новые способы обеспечения надлежащей защиты своих данных и защиты от все более сложных кибер-атак. Для решения большинства вопросов информационной безопасности предприятий вам могут помочь

корпоративные решения Panda

для защиты конечных устройств от всех видов угроз, управления ИТ-инфраструктурой и ее инвентаризации, защиты почтового трафика от фишинга и других угроз, распространяющихся через электронную почту.

То же самое относится и к информационной безопасности на уровне домашних пользователей, а потому внедрение

кросс-платформенной антивирусной программы

может обеспечить лучшую защиту для всех ваших устройств в меняющихся реалиях сегодняшнего дня.

Если вам нравится играть в опасную игру, присоединитесь к нам – мы научим вас правилам!

12 простых советов по кибербезопасности, которые помогут лучше защитить ваши данные

Кибербезопасность никогда не была так важна, как сейчас. Поскольку мы проводим больше времени в Интернете, мы часто создаем и передаем больше наших личных данных. И если эти данные попадут в чужие руки, личная и финансовая информация может оказаться под угрозой. Таким образом, как для предприятий, так и для частных лиц защита конфиденциальных данных имеет решающее значение.

Почему важна кибербезопасность?

Если нарушение данных затрагивает ваши личные данные, личная информация больше не является частной. Хакеры могут получить доступ к таким данным, как ваш номер социального страхования или банковская информация. И одним из наиболее частых последствий утечки данных является  кража личных данных .

Для бизнеса, столкнувшегося с утечкой данных, есть и другие последствия. Компании могут потерять доход, или им, возможно, придется платить за увеличенные расходы на юридические услуги, PR или страхование. Интеллектуальная собственность может быть скомпрометирована. А утечка данных может нанести ущерб репутации бренда.

Независимо от того, являетесь ли вы физическим лицом или руководителем бизнеса, вам необходимо защищать свои данные. И  улучшение практики кибербезопасности  может начаться с небольших индивидуальных усилий. Итак, что вы можете сделать, чтобы ваши данные были в безопасности и не попали в чужие руки?

12 главных советов по кибербезопасности

Вот 12 простых советов по обеспечению безопасности вашей личной информации. Не забудьте поделиться этими советами со своими сотрудниками. Таким образом, вы также можете защитить свою организацию.

1. Будьте осторожны со ссылками.

Ссылки в электронных письмах – это распространенный инструмент, используемый хакерами, чтобы обманом заставить людей отказаться от своей защищенной информации. Это часто бывает в форме банковских выписок, бронирования авиабилетов, электронных писем для восстановления пароля и т. д.

Так что помните о ссылках в своих письмах. Если что-то выглядит подозрительно, не нажимайте на это. Фактически, самый безопасный вариант — посетить сайт провайдера напрямую, а не использовать ссылку по электронной почте.

2. Меняйте пароли.

Хотя проще запомнить один пароль для всех ваших учетных записей, он не самый безопасный. Лучше всего  менять пароль  для каждого используемого сайта и учетной записи. Таким образом, если компания, которую вы используете, будет взломана, украденные учетные данные не будут работать на других сайтах. Если вам интересно, как вы могли бы запомнить все эти пароли, вы не одиноки. Но это подводит нас к третьему совету.

3. Используйте диспетчер паролей.

Менеджер паролей — это программа или программа, которая хранит все ваши пароли в одном месте. У вас есть один пароль «мастер-ключ» для разблокировки доступа к этим паролям. С менеджером паролей вам не придется беспокоиться о запоминании каждого из ваших паролей. Это также избавит вас от необходимости записывать пароли (чего никогда не следует делать!)

LastPass, KeePass, Dashlane, 1Password и Roboform – хорошие программы. Многие предлагают бесплатные версии, а некоторые совершенно бесплатны. И, если вы используете Dropbox, OneDrive, Google Drive или тому подобное, вы можете сохранить базу паролей на своем облачном диске, и она будет доступна где угодно.

4. Настройте многофакторную аутентификацию.

Без настройки  многофакторной аутентификации  (MFA) пользователь может получить доступ к своей учетной записи, используя только имя пользователя и пароль. Но MFA добавляет еще один уровень защиты. Для проверки личности пользователя при входе в систему требуется более одного метода аутентификации.

Один из примеров MFA – это когда пользователь входит на веб-сайт и должен ввести дополнительный одноразовый пароль. Этот одноразовый пароль обычно отправляется на адрес электронной почты или на телефон пользователя. Настройка MFA создает многоуровневую защиту, затрудняя несанкционированный доступ к вашей информации.

5. Не используйте дебетовые карты в Интернете.

Еще один важный совет по кибербезопасности касается онлайн-платежей. При совершении онлайн-платежей избегайте использования дебетовых карт. Или что-нибудь, что напрямую связано с вашим банковским счетом.

Вместо этого используйте параметры, которые обеспечивают дополнительный уровень защиты между хакерами и вашими банковскими счетами. Это может быть кредитная карта со страховкой или какой-либо способ оплаты онлайн, например PayPal.

6. Не сохраняйте информацию о платеже.

Многие веб-сайты позволяют сохранять информацию о кредитной карте, чтобы сделать будущие покупки быстрее и проще. Не делай этого. Нарушения случаются постоянно. Красть нечего, если ваша кредитная карта не сохранена на сайте. Это может показаться проблемой, но мы обещаем, что это не так плохо, как кража вашей информации.

7. Держите свои системы в актуальном состоянии.

Ваше программное обеспечение, операционная система и браузер всегда должны быть в актуальном состоянии. Если в вашей компании используется брандмауэр, программное обеспечение и прошивка брандмауэра также должны быть обновлены. Чем старше система, тем больше времени у хакеров для поиска уязвимостей. Обновляя свои системы, вы предотвратите использование вредоносными программами или хакерами этих слабых мест в системе безопасности.

Итак, в следующий раз, когда вы увидите всплывающее окно с обновлением системы, не игнорируйте его!

8. Избегайте неизвестных сайтов.

В наш век социальных сетей легко поделиться ссылкой в ​​Интернете. Но будьте осторожны при посещении новых сайтов. Возможно, на этих сайтах проводятся  «атаки на скачивание» , которые могут угрожать вашим данным.

При атаке с использованием закачки через диск пользователю даже не нужно нажимать на что-либо, чтобы компьютер мог заразиться. Достаточно просто посетить сайт, чтобы передать вредоносный код. Итак, лучше всего придерживаться хорошо зарекомендовавших себя сайтов, которым вы доверяете. Хотя эти сайты тоже можно взломать, это маловероятно.

9. Будьте осторожны в социальных сетях.

Социальные сети — отличный способ поддерживать связь с друзьями и семьей. Но помните, чем вы делитесь в Интернете. Преступники и хакеры могут узнать много информации о вас, наблюдая за вашим общедоступным профилем. И точно так же, как вы не стали бы делиться всей своей личной информацией с незнакомцем, вы не должны делиться ею в Интернете.

10. Установите антивирусное программное обеспечение.

Вирусы, шпионское ПО, вредоносное ПО, фишинговые атаки и многое другое.  Есть так много способов , которыми ваши данные могут быть скомпрометированы. Установка антивирусного программного обеспечения на ваше устройство поможет бороться с этими атаками. Убедитесь, что программное обеспечение активно и в актуальном состоянии, и что оно должно предотвращать угрозы цифровой безопасности еще до того, как они возникнут.

11. Избегайте ненужных загрузок.

Загрузки — это основная тактика, которую используют хакеры для получения доступа к вашей сети. Чтобы защитить ваш компьютер и ваши данные, ограничьте количество скачиваний. Следует избегать любого ненужного программного обеспечения или расширений браузера. А в организации сотрудникам требуется авторизация перед загрузкой чего-либо из Интернета.

Если вы считаете, что загрузка безопасна, всегда выбирайте индивидуальную установку и внимательно смотрите. Если какие-либо надстройки или расширения появляются во время автоматической установки, отклоните их.

12. Будьте чрезмерно подозрительны.

Хотя многие вещи в Интернете безопасны, лучше перестраховаться. Будьте в курсе любых ссылок, которые вы нажимаете, программного обеспечения, которое вы загружаете, и сайтов, которые вы посещаете. Немного здоровой паранойи по отношению к электронной почте, социальным сетям и Интернету может помочь вам уловить вещи, которые в противном случае ускользнули бы от вас.

Путь к кибербезопасности

Имея в виду эти советы, вы можете просматривать, делать покупки и пользоваться Интернетом, не сомневаясь в своей личной цифровой безопасности. Если вы хотите получить еще больше информации о защите ваших личных данных или защите вашего бизнеса от угроз, мы вам поможем. Мы предлагаем  бесплатный курс  по кибербезопасности, в котором рассматриваются лучшие практики кибербезопасности. Узнайте, как защитить свой бизнес от распространенных киберугроз – от тестирования на проникновение до фильтрации спама. И так, чего же ты ждешь? Начните применять эти советы по кибербезопасности уже сегодня!

Про урокцифры:  Я ХОЧУ ПОСМОТРЕТЬ ЦИФРЫ СЕНТЯБРЬ 2014

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *