cybersecurity

Управління вразливостями як невід’ємна складова забезпечення кібербезпеки

Виявленням та розробкою стандартів, інструментів та рішень у галузі інформаційної безпеки займається Center for Internet Security (CIS). Безперервний процес управління вразливістю входить до списку рекомендацій CIS і є невід’ємною частиною кібербезпеки та безпеки мережі. Обов’язок організацій – регулярно збирати, оцінювати інформацію щодо вразливостей та оперативно вживати заходів щодо виправлення чи мінімізації «можливостей» для злочинної діяльності зловмисників. Це пояснюється стрімким зростанням кіберзлочинності, що змушує організації приділяти більше уваги інформаційній безпеці. Управління вразливістю має бути частиною загальної стратегії управління інформаційними ризиками.

Вразливість – це певний недолік інформаційної системи організації, що може бути використаний кіберзлочинцем для отримання доступу та здійснення несанкціонованих дій (запуск кодів, отримання доступу до системної пам’яті, встановлення шкідливого ПЗ, крадіжка, повне знищення або зміна корпоративних даних компанії).

Найбільш небезпечним для безпеки системи є комп’ютерні хробаки. Вони є шкідливим програмним забезпеченням, яке самореплікується, заражає інші комп’ютери і залишається активним у заражених системах. Для поширення такого програмного забезпечення часто використовуються вразливості в мережевих протоколах, операційних системах та бекдорах.

Управління вразливістю – це процес виявлення, оцінки, розставлення пріоритетів, виправлення (повне усунення та запобігання потенційним атакам або мінімізація наслідків та масштабу атак) та складання звітів про вразливості безпеки у веб-додатках, мобільних пристроях та програмному забезпеченні. В результаті організації мають можливість отримувати актуальні дані щодо стану IT-середовища, наявності вразливостей та пов’язаних з ними ризиків. Вразливості не повинні бути проігнорованими. Зменшити ризик проведення кібератаки можна лише шляхом виявлення та усунення кожної вразливості.

Процес управління вразливістю – це циклічний процес виявлення, класифікації, виправлення та пом’якшення вразливостей безпеки. Виявлення вразливостей, їх оцінка та звітність є важливими елементами програми.

Виявлення вразливостей здійснюється за допомогою сканера – програмне забезпечення, яке перевіряє комп’ютери, мережі та програми на наявність відомих вразливостей. У процесі сканування виявляються вразливості, які виникли внаслідок неправильної конфігурації та помилкового програмування в мережі, виконується сканування з автентифікацією або без автентифікації.

Суть сканування з автентифікацією полягає в забезпеченні доступу до низькорівневих даних (певні служби, деталі конфігурації, точна інформація про операційні системи, програмне забезпечення, проблеми з конфігурацією, контроль доступу, елементи керування безпекою та управління виправленнями. При скануванні без перевірки справжності не надається доступ до мережевих ресурсів. Це може призвести до отримання недостовірної інформації про операційні системи та встановлене ПЗ.

Сканери можуть припускатися помилок та пропускати вразливості, слід також використовувати тестування на проникнення (автоматизоване тестування за допомогою ПЗ або механічне тестування інформаційних технологій для пошуку вразливостей). Процес тестування передбачає збирання інформації, визначення можливих векторів атак, здійснення спроб їх використання та формування висновків. Також тестування можна використовувати для перевірки локальних засобів управління безпекою, дотримання політики безпеки, сприйнятливості співробітників до атак соціальної інженерії, стратегії реагування на інциденти.

Процес оцінки вразливостей складається з 5 етапів:

  1. виявлення вразливостей (аналіз сканування мережі, результатів пентестів, журналів брандмауера тощо);
  2. перевірка вразливостей (визначення можливостей використання вразливості, її серйозність визначення рівня ризику безпеки);
  3. пріоритизація вразливостей (оцінка вразливостей, визначення порядку усунення вразливостей);
  4. планування усунення вразливостей (визначення плану та заходів дій щодо усунення вразливостей, визначення їх ефективності);
  5. усунення вразливостей (видалення та виправлення вразливостей для запобігання можливому використанню кіберзлочинцями).

Етап усунення вразливостей передбачає кілька можливих варіантів:

Що таке вразливості інформаційної безпеки та як їх усунути?

База даних вразливостей інформаційної безпеки  значно збільшилася за останні роки. Це, зі свого боку, створює величезний потенціал для зловмисників і хакерів. Будь-яка вразливість може стати способом реалізації успішної кібератаки. Однак, багато компаній не приділяють належної уваги вразливостям і не мають чіткої стратегії для їх ефективного усунення. Часто компанії використовують усі свої ресурси не в тих місцях, що не лише не вирішує проблеми, а й уповільнює роботу всіх систем.

Вразливість – це слабке місце в інформаційній екосистемі компанії, яке може бути використане для атаки на її кіберпростір, IT-інфраструктуру, програмні додатки, цифрові активи тощо. Також уразливості є «відмінним» інструментом кіберзлочинця для отримання несанкціонованого доступу до системи, компрометації та крадіжки даних. Успішне використання вразливостей надає можливість кіберзлочинцю встановити шкідливі ПЗ, запустити шкідливі коди, завдяки чому отримувати доступ до облікових записів користувачів та здійснювати крадіжку даних. Існує безліч варіантів використання вразливостей: SQL-ін’єкція, міжсайтовий скриптинг (XSS), атаки за допомогою веб-шелів (код, за допомогою якого можна керувати пошкодженим пристроєм) та експлойтів (вид шкідливої ​​програми) з відкритим вихідним кодом.

Існує кілька категорій вразливостей:

Усунення вразливостей – це процес пошуку, усунення та нейтралізації вразливостей безпеки в IT-середовищі компанії (комп’ютери, цифрові активи, мережі, веб-додатки, мобільні пристрої тощо). Процес усунення вразливостей складається з кількох етапів.

Усунення є ключовим етапом у процесі управління вразливостями та має вирішальне значення для захисту мереж, запобігання втраті даних та забезпечення безперервності бізнесу. На цьому етапі відбувається процес нейтралізації та/або усунення активних вразливостей чи загроз безпеки. Процедура усунення сприяє зниженню ймовірності втрати даних, витоку даних, DDoS-атак, шкідливих програм та фішингу. Процес виправлення – це співпраця команд з розробки, управління ризиками та безпеки для визначення економічно ефективного способу усунення вразливостей.

Усунення вразливостей здійснюється за допомогою інноваційних методів обробки даних, аналітики загроз та автоматизованих алгоритмів прогнозування. Такі методи допомагають визначити вразливості та встановити пріоритетність для кожної з них.

Процес виправлення включає:

Поліпшити процес усунення вразливостей можна за допомогою:

Витік даних із хмари

Практично кожна дія у світі має електронний слід. Технологічний розвиток надає більше можливостей та зручності у повсякденній активності бізнесу та звичайної людини. Все частіше використовується хмара для зберігання конфіденційних даних (банківська інформація, номери карток та банківських рахунків, медичні записи, інформація, що ідентифікує особистість (PII), номер телефону, адресу тощо). З одного боку, це дуже зручно, з іншого – збільшує ризик розкриття інформації. Існує безліч варіантів, як кіберзлочинці отримують конфіденційні дані. Наприклад, атака (цілеспрямована спроба завдати шкоди за допомогою технічних або соціальних засобів), злам (вид атаки, яка використовує технічні вразливості для отримання несанкціонованого доступу), витік (викликаний будь-якою дією або бездіяльністю сторони, яка володіє даними).

Проте, існує окремий вид витоків – хмарні витоки. Цей вид є причиною інших більших і небезпечніших випадків розкриття даних. Хмара є частиною Інтернету та пропонує окреме приватне місце для виконання різних операцій компанії. Хмарний витік трапляється, якщо хмарне сховище неправильно відокремлено від Інтернету.

Хмарний витік даних – це ситуація, коли конфіденційні дані, що зберігаються у приватній хмарі, випадково потрапляють до Інтернету. Хмарний витік несе серйозні ризики для бізнесу. Проста помилка може викликати великий масштаб наслідків. Використання хмари або співробітництво з постачальниками, які використовують її, надає багато переваг. Проте, варто враховувати потенційні проблеми та ризики. Витоки у хмарі – це операційна проблема, яка потребує вирішення в рамках IT-процесів, які керують обробкою даних у хмарі.

Інформація, яка може бути розкрита:

Мета використання даних, які були розкриті з хмари:

Методи запобігання хмарним витокам:

Життєвий цикл атаки програмою-вимагачем та способи захисту

Однією з найпопулярніших категорій кіберзлочинів, що швидко розвиваються, є програма-вимагач. Щодня відбувається понад 4000 атак програмами-вимагачами. Така кількість атак у поєднанні з тісними взаємовідносинами компаній із третіми особами збільшує ймовірність компрометації даних співробітників. Безпеку конфіденційних даних можна забезпечити за допомогою стратегії запобігання атакам програмами-вимагачами та процесом швидкого виявлення скомпрометованих даних.

Ефективна стратегія запобігання атакам передбачає розгортання елементів управління безпекою на кожному етапі розвитку типової атаки програмою-вимагачем.

Основні етапи атаки програмами-вимагачами:

  1. Фішингова атака – відправка електронного листа зі шкідливими посиланнями, що переадресовують користувача на сайт шахраїв. На таких сайтах відбувається крадіжка внутрішніх облікових даних. Це найпопулярніший спосіб старту атаки;
  2. Взаємодія з користувачем (жертвою) – перехід за посиланням, завантаження вкладень тощо;
  3. Компрометація облікового запису – компрометація корпоративних облікових даних жертви за допомогою відправки їх на шкідливий сайт, а також за допомогою соціальної інженерії (наприклад, хакер видає себе за співробітника IT-відділу та запитує підтвердження повідомлення двофакторної автентифікації). На цьому етапі найчастіше відбувається впровадження шкідливого ПЗ, ініціюючи встановлення програми-вимагача;
  4. Визначення привілейованих даних – виявлення та компрометація привілейованих облікових даних для отримання несанкціонованого доступу до конфіденційних областей мережі;
  5. Пошук конфіденційних даних (особисті дані, дані клієнтів, номери соціального страхування, корпоративні облікові дані, дані корпоративної та особистої електронної пошти, будь-який цифровий слід, який може бути використаний для крадіжки особистих даних);
  6. Ексфільтрація даних – розгортання шкідливої ​​програми для встановлення бекдор-підключень до серверів кіберзлочинця при виявленні цінних ресурсів даних. Через бекдор-підключення починається передача даних, за які згодом кіберзлочинець вимагатиме викуп;
  7. Шифрування даних – кіберзлочинець шифрує операційні та комп’ютерні системи жертви з метою завдати максимальної шкоди. Жертва отримує сповіщення про викуп (зазвичай у файлі TXT) з чітким зазначенням ціни викупу. Найчастіше кіберзлочинці вимагають сплатити викуп у криптовалюті (біткоїни), скільки правоохоронним органам складніше відстежити їхній рух. Щоб прискорити процес виплати викупу, злочинці загрожують розмістити дані у даркнеті або видалити їх;
  8. Дамп даних – завершальний етап атаки. На цьому етапі кіберзлочинці публікують усі скомпрометовані дані на кіберзлочинам ринку. Деякі кіберзлочинці повністю видаляють дані, позбавляючи себе необхідності публікувати їх на чорному ринку та відстежувати запити на покупку. Якщо жертва відмовляється виплачувати викуп, кіберзлочинець може покарати жертву та опублікувати всі дані на форумах. Вільний доступ до даних, розміщених на таких форумах, завдає більшої шкоди компанії, ніж їхній продаж 1 групі кіберзлочинців.

Захистити та знизити вплив програм-вимагачів можна за допомогою впровадження заходів безпеки на кожному етапі атаки:

  1. Навчання з питань безпеки. Дуже складно перемогти програму-вимагач, якщо вона вже проникла в корпоративну мережу. Запобігаючи проникненню, кіберзлочинці не мають змоги провести успішну атаку. Співробітники часто не знають, як розпізнати погрози та як реагувати на них, і тим самим сприяють успіху атаки. Важливо забезпечити якісне навчання всіх співробітників, проінформувати про потенційні ризики та навчити розпізнавати загрози;
  2. Відстеження взаємодій із шкідливими посиланнями та вкладеннями. Щоб запобігти атаці і не дати їй перейти на наступний етап, така активність має бути виявлена ​​якнайшвидше. Співробітники повинні негайно попередити IT-фахівців із безпеки;
  3. Запобігання компрометації облікового запису. Використання багатофакторної аутентифікації. Найбільш безпечною формою є метод біометричної автентифікації. Такі біометричні дані, як відбитки пальців, розпізнавання облич, дуже складно вкрасти чи скопіювати;
  4. Захист привілейованих даних. Використання менеджера паролів, багатофакторної аутентифікації, моделі безпеки з нульовою довірою. В останньому випадку весь внутрішній трафік сприймається як шкідливий і тому користувачеві необхідно постійно підтверджувати свою особу при запиті доступу до конфіденційних ресурсів;
  5. Запобігання втраті даних. Закриття або сегментування від загального доступу користувачів до чутливих областей мережі. Також необхідно забезпечити захист багатофакторною автентифікацією всіх облікових записів користувачів, які мають доступ до закритих областей;
  6. Запобігання крадіжці даних. Цей процес складається з 2 елементів: виявлення та запобігання. Методи виявлення включають:

Методи запобігання включають:

  1. Захист від шифрування даних. Процеси швидкого перемикання операцій на системи резервного копіювання можуть мінімізувати збої у бізнесі у разі атаки програмою-вимагачем. Такі середовища повинні бути доступні з унікальним набором облікових даних, тобто повинні відрізнятися від тих, що використовуються у звичайному середовищі IT.

Що таке кібератака?

Сучасні технології надійно закріпилися як у житті звичайної людини, так і в бізнесі. Для ефективної бізнес-діяльності, а також для зручності використовуються новітні інструменти. Паралельно з безліччю переваг та можливостей зростає ризик стати жертвою кіберзлочинців. Багато компаній використовують хмарні сервіси для зберігання корпоративних даних, розміщують дані в Інтернеті, проте забувають про забезпечення надійної кібербезпеки. Потреба в інформаційній безпеці, розумінні та управлінні ризиками, виявленні та запобіганні кібер-інцидентам є пріоритетом будь-якої компанії.

Кібератака – це несанкціонована спроба доступу до системи з метою зміни, пошкодження чи крадіжки даних. Для здійснення цього кіберзлочинці використовують різні способи аби запустити атаку: шкідливі програми, фішинг, програми-вимагачі, «людина посередині» тощо. Кіберзагрози можуть відрізнятися за складністю: від встановлення шкідливого програмного забезпечення в систему невеликої компанії до спроб вивести з робочого стану критично важливу інфраструктуру (уряд, державна установа тощо). Результатом вдалої кібератаки найчастіше є витік та розкриття даних.

Метою будь-якої кібератаки є фізичний чи логічний ресурс, що має хоча б одну вразливість. Внаслідок атаки може бути порушена конфіденційність, цілісність чи доступність ресурсу. Однак, збитки, розкриття, контроль над ресурсами можуть виходити за рамки виявлених вразливостей, включаючи отримання доступу до мережі Wi-Fi, соціальних мереж, операційних систем або конфіденційної інформації (інформації про кредитні картки, банківські рахунки тощо).

Види кібератак:

  1. Внутрішні та зовнішні

Внутрішня кібератака ініціюється всередині організації особою, яка має доступ до конфіденційних даних. Зовнішня кібератака ініціюється за межами організації, наприклад, розподілена атака типу «відмова в обслуговуванні» (DDoS-атака) з використанням ботнету.

  1. Пасивні та активні

До пасивних кібератак можна віднести спроби отримати доступ або використовувати інформацію з цільової системи, системні ресурси. Поширеними прикладами пасивних кіберзагроз є:

До активних кібератак відносяться навмисні спроби змінити систему або вплинути на її роботу (витік даних, атаки програмами-вимагачами тощо).

Кіберзагроза – це потенційний ризик порушення кібербезпеки, який існує за наявності обставин, можливостей, дій, подій, що викликають витік даних або будь-який інший тип несанкціонованого доступу. Кіберзагрозою може бути будь-яка вразливість, яку можна використовувати для досягнення цілей кіберзлочинців.

Кіберзагрози бувають навмисними (наприклад, кіберзлочинець цілеспрямовано запускає атаку програмою-вимагачем, шифрує дані та вимагає викуп за них) та випадковими (наприклад, погане налаштування захисту кошика S3, що призводить до витоку великих даних).

Заходи для запобігання та виявлення кібератак:

Ключові показники ефективності кібербезпеки

Захист конфіденційних даних має ключове значення для будь-якої компанії. Будь-який витік інформації може спричинити руйнівні наслідки: підрив репутації, фінансові втрати, втрата позиції на ринку, відтік клієнтів тощо. Внутрішня система кібербезпеки повинна забезпечувати надійний захист даних, а також працювати на випередження, тобто вчасно виявляти та запобігати кібератакам.

Щоб відстежити рівень кібербезпеки, необхідно мати чек-лист та аналізувати KPI. Ключові показники ефективності (KPI) – це ефективний спосіб виміряти успіх та ефективність будь-якої програми, зокрема кібербезпеку. Без аналізу роботи системи кібербезпеки неможливо оцінити реальний стан безпеки та рівень захисту.

Кіберзлочинці не стоять на місці і постійно вигадують нові та витонченіші методи атак. Відповідно змінюються процеси та технології запобігання. Важливо регулярно проводити оцінку ефективності засобів захисту та вчасно проводити заміну та/або оновлення застарілих інструментів.

Аналіз ключових показників (KPI), ключових індикаторів ризику (KRI) та заходів безпеки дозволяє отримати повне уявлення про роботу команди безпеки, зрозуміти, що працює, а що ні та вжити відповідних заходів. Метрики надають кількісну інформацію, яку легко можна оформити у звіт та надати всім зацікавленим особам.

Ключові показники ефективності кібербезпеки:

Немає спільного рішення, які метрики використовувати. Кожна компанія вибирає KPI і KRI залежно від сфери діяльності, потреб компанії, правил, посібників, бачення керівництва про ризики тощо. Важливо, щоб обрані метрики були зрозумілі всім, зокрема нетехнічним фахівцям, відображали поточну ситуацію та допомагали приймати рішення щодо кібербезпеки компанії.

Основні методи захисту конфіденційної інформації

Одним із головних завдань цифрового світу є захист конфіденційної інформації. Це досить ємне і складне завдання, яке також може ускладнитися поганим керуванням даними, неякісною безпекою мережі, захистом кінцевих точок і методами шифрування. Для запобігання наростаючій кількості кібератак необхідно використовувати більш потужні методи кібербезпеки.

Як організації, так і фізичні особи повинні знати основні методи захисту конфіденційних даних, щоб уникнути їх витоку та втрати. Втрата персональних або корпоративних даних може нести руйнівний характер і спричиняти серйозні наслідки.

Конфіденційна інформація – це важлива інформація, яка потребує вищого рівня безпеки даних для запобігання несанкціонованому доступу хакерів або шкідливих програм. Такі дані зазвичай захищені та недоступні стороннім особам. Існують стандарти кібербезпеки та захисту даних, які встановлюються в США – Федеральною торговою комісією (FTC), у Європі – Загальним регламентом захисту даних (GDPR), Австралія – Австралійським центром кібербезпеки (ACSC).

До конфіденційних даних можна віднести:

Основні методи захисту конфіденційної інформації:

  1. Класифікація та організація даних. Під класифікацією даних розуміється процес організації даних за певними категоріями, які спрощують доступ, ранжування даних за критичністю та знижують витрати на зберігання та резервне копіювання. Організація даних дозволяє визначити рівень ризику даних (низький, середній, високий), визначити загальнодоступну та приватну інформацію та застосувати відповідні для кожного рівня конфіденційності заходи безпеки. Політика класифікації дозволяє провести оцінку використання конфіденційних даних, забезпечити кращу конфіденційність та захист даних.
  2. Шифрування даних. Метод полягає в кодуванні даних криптографами з використанням складних алгоритмів і шифрів для захисту даних від крадіжки або розкриття. У разі крадіжки зашифрованих даних їх майже неможливо розшифрувати без ключа дешифрування. Шифрування даних забезпечує конфіденційність під час передачі інформації та дозволяє виконувати процеси аутентифікації. Компаніям, які працюють із особливо конфіденційними даними, слід використовувати метод шифрування.
  3. Оцінка на захист персональних даних (DPIA). Це оперативні інструменти для захисту корпоративної інформації, пов’язаної з високим ризиком розкриття особистої інформації. У рамках DPIA організації мають:
  1. Маскування (обфускація) даних – один із способів захисту даних за допомогою заміни оригінальних даних на фіктивні. Маскування даних також використовується всередині компанії, щоб приховати інформацію від розробників, випробувачів та інших фахівців.
  2. Багатофакторна автентифікація. Використання пароля та аутентифікації є одним із найпростіших методів забезпечення безпеки. Дані великих корпорацій досить часто перебувають у даркнеті. Корпоративні користувачі можуть використовувати багатофакторну автентифікацію та тим самим захистити конфіденційну інформацію.
  3. Резервні копії. Основою всіх рішень безпеки є управління даними та резервне копіювання. Резервне копіювання слід виконувати щонайменше 1 раз на тиждень.
  4. Надійна мережна безпека. Передбачається використання безлічі різних рішень безпеки для кращого захисту конфіденційних даних від крадіжки та несанкціонованого доступу. Інструменти для підвищення безпеки:

Чому необхідно використовувати багатофакторну автентифікацію?

Багатофакторна автентифікація являє собою метод автентифікації, що вимагає мінімум 2 форм перевірки особистості для отримання доступу до облікового запису, додатку, набору даних тощо. Це додатковий рівень безпеки облікового запису користувача в Інтернеті. Для отримання доступу необхідно ввести пароль, після чого підтвердити спробу входу через спеціальну програму, код тощо. Додатковий метод перевірки може перешкодити кіберзлочинцям отримати несанкціонований доступ, тим самим запобігти кібератаці. Налаштування та використання автентифікації є одним з найважливіших та найпростіших інструментів кібербезпеки, що робить її доступною для будь-якої людини та організації.

Вирішальне значення для багатьох політик безпеки у питаннях захисту конфіденційних даних та запобіганні витоку даних має автентифікація. Кіберзлочинці часто використовують спеціальне програмне забезпечення для крадіжки даних для входу. Також, користувачі можуть збільшити ризик стати жертвою, встановлюючи однакові дані для кількох входів. Відсутність перевірки робить користувачів приманкою для зловмисників.

Організаціям слід запровадити систему управління ідентифікацією та доступом (IAM), яка також автентифікує облікові дані користувача. Завдяки цьому є можливість контролювати доступ користувачів до критично важливої ​​корпоративної інформації та запобігти отримання доступу до даних неавторизованих користувачів.

Згідно зі статистикою, 99,9% скомпрометованих користувачів не використовували багатофакторну автентифікацію. Також важливо оновлювати системи безпеки, щоб унеможливити використання старих протоколів безпеки. Як правило, вони не включають підтримку багатофакторної ідентифікації, що значно збільшує ризик витоку інформації.

Фактори автентифікації:

  1. Фактор знання – інформація користувача для перевірки особистості: PIN-код, контрольні питання, безпечні паролі;
  2. Фактор володіння – фізичне володіння річчю для підтвердження особи: одноразові паролі, мобільний телефон (текстові повідомлення, додатки для автентифікації), смарт-картки, SIM-картки, програмні токени (цифрові ключі автентифікації), фізичний ключ чи ключ-карта;
  3. Фактор властивості – фізичні особливості, якими володіє користувач: біометричні дані (ідентифікатор відбитка пальця, Face ID, розпізнавання голосу, сканування сітківки ока).

Рішення БФА розроблено для підвищення безпеки. Проте, кожен додатковий фактор може ускладнити процес входу. Наприклад, користувач може забути пароль, втратити мобільний пристрій, за допомогою якого він здійснює вхід до системи. Слід використовувати багатофакторну автентифікацію скрізь, де це можливо, але водночас вона не повинна бути єдиною формою безпеки.

Основні проблеми впровадження багатофакторної автентифікації:

Шляхи спрощення процесу автентифікації із збереженням рівня безпеки:

  1. Адаптивна автентифікація інтегрує машинне навчання в процес автентифікації, водночас враховує широкий спектр інформації (місце розташування, час доступу, IP-адреса, пристрої, VPN, доступність мережі). Метод полягає в аналізі та виявленні підозрілої активності. При звичайній поведінці користувача для входу буде потрібна основна інформація, у разі підозрілої поведінки – вимагається додатковий фактор перевірки.
  2. Технологія єдиного входу (SSO) – безпечний процес автентифікації, що дозволяє користувачеві підтвердити особу для кількох сайтів та додатків. SSO вирішує проблему запам’ятовування кількох паролів та багаторазового повторення автентифікації.
  3. Автентифікація за допомогою push-повідомлень – автентифікація через мобільний додаток, який прив’язаний до фізичного пристрою, а не до телефонного номера. Текстове повідомлення може бути перехоплене зловмисниками, що робить автентифікацію з прив’язкою до телефону більш небезпечною. Push-автентифікація усуває проблему повторного введення одноразового пароля та забезпечує безперешкодний процес використання.

Рейтинг кібербезпеки – що це таке?

Рейтинги кібербезпеки – це об’єктивні та динамічні показники стану безпеки компанії. Такі показники ґрунтуються на даних та створюються надійною та незалежною платформою оцінки безпеки. Рейтинг безпеки є цінним та об’єктивним показником стану кібербезпеки всієї організації. Чим вищий рейтинг – тим надійніший стан безпеки. Організації використовують цей показник для розуміння та пом’якшення різних критичних, взаємопов’язаних внутрішніх та зовнішніх ризиків безпеки, а також для оцінки безпеки зовнішніх організацій (постачальників, партнерів, страхових компаній, інвестиційних компаній).

Рейтинг безпеки виводиться з об’єктивної перевірки інформації та розраховується незалежною організацією. Процес перевірки відбувається шляхом збирання комерційних даних, які можуть кількісно оцінити ризики безпеки. Високі показники вказують на ефективність методів забезпечення безпеки та менші ризики стати жертвою потенційних кібератак. Регулярний моніторинг вразливостей та сканування стану дозволяє підтримувати належний рівень безпеки.

Сучасний бізнес активно користується інструментами, які допомагають прискорити процес торгівлі, збільшувати охоплення клієнтів, розуміти їхні звички та поведінку та покращити ефективність бізнес-операцій. Проте, це збільшило ризики та загрози для кібербезпеки. Крім того, що кібератака може бути спрямована безпосередньо на бізнес, вона ще може зачепити через посередників. Вразливість одного з бізнес-партнерів може призвести до витоку даних. Рейтинги безпеки забезпечують щоденний вимір ефективності безпеки компанії, відстежують та порівнюють продуктивність внутрішньої безпеки, зміцнює систему управління ризиками та знижує їх.

Рейтинг безпеки використовується для:

  1. Стороннє управління ризиками (розуміння ризиків третьої сторони, її комплексна перевірка та виявлення проблем безпеки, ціноутворення та управління ризиками у сфері кіберстрахування, інвестиції в компанію);
  2. Управління ефективністю кібербезпеки (внутрішнє управління безпеки, безперервний моніторинг та оцінка стану кібербезпеки, аналіз показників безпеки);

Рейтинг безпеки дозволяє:

Згідно з Gartner, рейтинги кібербезпеки стануть важливим інструментом для оцінки ризиків існуючих та нових бізнес-відносин. Традиційні методи оцінки вимагають багато часу, а анкети для кожного стороннього партнера потребують ретельного відстеження. Більше того, анкети не завжди точні на 100%. Вони є суб’єктивною та одноразовою оцінкою, яка стає неточною з появою нових проблем безпеки. Рейтинги безпеки перекривають цю прогалину та забезпечують безперервний, об’єктивний та актуальний процес оцінювання стану безпеки. Це дозволяє виявити існуючі та потенційні кіберзагрози, а також визначити способи пом’якшення їхнього впливу. Також, рейтинги безпеки дозволяють формувати звіти про результати кібербезпеки для керівників найвищого рівня та всіх зацікавлених осіб.

Найпоширеніші типи фішингових атак та їхні ознаки

За даними звіту Cisco, причиною витоків даних у 90% випадків є фішингові атаки. Від шкідливих програм та програм-вимагачів страждають мільйони користувачів. Однак, фішингові атаки завдають не меншої шкоди. Наявність новітніх протоколів безпеки та програмного забезпечення не забезпечує повний захист від кіберзагроз. Низький рівень знань користувачів збільшує ризик стати жертвою кіберзлочинців. Тому важливо забезпечити належне навчання всіх користувачів.

Фішингова атака – це кібератака з використанням соціальної інженерії з метою незаконно оволодіти конфіденційними даними. Найчастіше атака здійснюється через шкідливі посилання та файли. Також фішингові атаки поєднують із шкідливими програмами для завдання більшої шкоди. Для успішної реалізації атаки кіберзлочинець ретельно вивчає поведінку користувачів. Таким чином він підбирає найпростіший та найефективніший шлях до здійснення своїх цілей.

Ознаки спроб фішингу:

Кіберзлочинці постійно розробляють нові методи фішингу для отримання конфіденційних даних.

Найпоширеніші типи фішингових атак:

  1. Email фішинг – найстаріший і найчастіше використовуваний вид фішингових атак. Метою листів, що імітують законних відправників, є корпоративні користувачі та приватні особи. За допомогою шкідливого посилання, документа або зображення зловмисник змушує жертву завантажити шкідливий код (наприклад, підтвердити особисту інформацію, перейшовши за посиланням).

Ознаки: запит особистої інформації; термінова проблема; скорочені посилання; підозрілий URL; орфографічні та граматичні помилки; вкладені файли; порожнє зображення;

  1. Цільовий фішинг – є більш цілеспрямованим та орієнтований на конкретну людину чи компанію. Зловмисники збирають із відкритих джерел інформацію та роблять атаку на цілі підприємства та відділи.

Ознаки: незвичайні запити; посилання на загальні диски; підозрілі та незапитані листи; згадка особистих даних;

  1. Фішинг китів – цільова атака на конкретну особу чи групу осіб із керівництва найвищого рівня. Найчастіше жертвою стає генеральний директор компанії.

Ознаки: неправильна адреса домену, використання особистої електронної пошти; нові контактні запити;

  1. Компрометація корпоративної пошти – зловмисники видають себе за керівників з метою отримати доступ до його облікового запису з можливістю приймати рішення та надсилати внутрішні запити працівникам.

Ознаки: терміновість, незвичайна поведінка, відсутність юристів у листуванні;

  1. Голосовий фішинг – атака за допомогою телефону з метою отримання інформацію чи грошей.

Ознаки: заблокований та прихований номер, запити конфіденційної інформації чи грошей;

  1. HTTPS (стандартний протокол шифрування трафіку, що вимагає TSL/SSL сертифікати) фішинг – атака на основі URL-адрес, метою якої є змусити обманним шляхом перейти за шкідливим посиланням.

Ознаки: скорочені посилання, текст із гіперпосиланнями, помилки в написанні URL.

  1. Клон-фішинг – зловмисники копіюють раніше надісланий законною особою або організацією лист, підробляють адресу відправника та відправляють його повторно жертві зі шкідливим вкладенням або посиланням.

Ознаки: електронні листи, що повторюються, помилки в адресі електронної пошти, текст з гіперпосиланням.

  1. SMS-фішинг – атака за допомогою смс-повідомлень зі шкідливими вкладеннями та посиланнями.

Ознаки: підозрілі та незапитані повідомлення, повідомлення з невідомих номерів, запит на автентифікацію.

  1. Спливаючий фішинг – атака через вікна, що спливають. Зловмисники вставляють шкідливе програмне забезпечення у вигляді спливаючих рекламних вікон, при натисканні якого запускається процес зараження.

Ознаки: повідомлення браузера, нова вкладка або вікно, вікна із терміновим повідомленням (оновлення антивіруса, продовження передплати тощо).

  1. Фішинг через соціальні мережі – використовуючи інформацію із соціальних мереж, зловмисники за допомогою соціальної інженерії отримують доступ до конфіденційних даних жертви.

Ознаки: підозрілі посилання, підозрілі облікові записи.

  1. Angler фішинг – зловмисники видають себе за співробітників служби підтримки клієнтів у фішинговій атаці, створюючи фальшивий обліковий запис, та зв’язується з потенційною жертвою. У процесі взаємодії кіберзлочинець уточнює особисті дані, а потім надає посилання для вирішення проблеми, яке містить шкідливе ПЗ.

Ознаки: непідтверджений обліковий запис, відсутність історії профілю.

  1. Evil Twin фішинг – атака полягає у створенні незахищеної точки доступу Wi-Fi та заманюванні користувачів у підключення. Після того, як жертва підключилася, всі вхідні та вихідні дані (особиста інформація, фінансові дані тощо) можуть бути перехоплені зловмисниками. Такого виду атаки частіше відбуваються у громадських місцях із безкоштовним Wi-Fi (кафе, готелі, аеропорти тощо). Найкращим способом не стати жертвою в цьому випадку – використання VPN.

Ознаки: точки доступу Wi-Fi, що повторюються, попередження про незахищеність.

  1. Спуфінг – створення повністю підробленого сайту ідентичного законному для одержання конфіденційної інформації. Найчастіше підробляють сайти організацій зі сфери фінансів, охорони здоров’я та соціальних мереж, оскільки вони містять важливу персональну інформацію.

Ознаки: помилки в написанні URL-адрес, помилки на сайті.

  1. Email спуфінг (підміна електронної пошти) – створення повністю підробленого домену електронної пошти.

Ознаки: підозрілі та незапитані електронні листи, помилки в адресах електронної пошти.

  1. DNS спуфінг (фармінг-атаки) – технічно складніший вид атаки, де кіберзлочинець повинен зламати сервер доменних імен (DNS), що перетворює доменні імена в IP-адреси.

Ознаки: незахищений сайт, помилки на сайті.

  1. Фішинг за допомогою зображень – відбувається через надсилання електронного листа із зображенням, що містить гіперпосилання, шкідливі URL-адреси, посилання на заражені сайти.

Ознаки: посилання в зображеннях, спам, великі кнопки, які спонукають до дії.

  1. Фішинг пошукових систем – зловмисники створюють законні сторінки на основі ключових слів та запитів для отримання рейтингу у пошукових системах (Google, Bing). Сторінки містять цікаві пропозиції, щоб заманити жертву та змусити її надати банківську інформацію. Найчастіше такі сторінки пропонують безкоштовний відпочинок, продукти, інвестиційні можливості, знижки, пропозиції про роботу тощо.

Ознаки: привабливі пропозиції, від яких важко відмовитися, погано розроблені сайти.

  1. Watering Hole – така атака спрямована на конкретну компанію чи групу людей і відбувається шляхом зараження часто відвідуваного ними сайту. Кіберзлочинці знаходять уразливості сайту, заражають його та заманюють потенційних жертв електронними листами на цей сайт.

Ознаки: попередження безпеки, тестування безпеки.

  1. Man in the middle (MITM) – зловмисник перехоплює комунікаційний ланцюжок, стає «посередником», контролює комунікацію, перехоплює дані та має можливість маніпулювати ними для отримання особистої інформації з обох сторін.

Ознаки: незахищені сайти, помилки в написанні URL-адреси, помітно повільний процес комунікації.

GoUp Chat