Коррекция слабой системы безопасности — это непрерывный процесс

Интернет

Подобно плохой физической осанке, плохие методы обеспечения кибербезопасности в организации обычно воспринимаются как трудноизменяемые. Для исправления уродливой сутулости требуется время, точно так же, как бывает довольно сложно обнаружить проблемы в существующих средствах контроля безопасности и исправить их.

Коррекция слабой системы безопасности - это непрерывный процесс

Однако устранить уязвимости или слабые места в системе кибербезопасности организации не так уж сложно. Это не будет прогулкой по парку, но это и не «Миссия: Невыполнима».

Проверка безопасности

Одна фраза дает исчерпывающее описание того, что необходимо сделать для решения проблемы слабого обеспечения безопасности: «проверка безопасности». Это процесс оценки эффективности киберзащиты с целью выявления дефектов и их устранения. Однако это не так просто, как может показаться.

Организации не могут просто провести комплексное тестирование средств контроля безопасности и добиться желаемых результатов. Что представляет собой комплексное тестирование? Какие конкретные элементы управления должны быть протестированы? Откуда организациям знать, что они уже охватили все, что нужно, чтобы можно было сказать, что они провели достаточную проверку безопасности?

К сожалению, учитывая эволюционирующий характер киберугроз, никто не можетникогда не могут быть полностью уверены в надежности своей киберзащиты. Сильная система безопасности, которую организация устанавливает сейчас, может стать уязвимой в дальнейшем, поскольку изобретательные и умелые киберпреступники находят новые способы преодоления решений безопасности.

Чтобы не отстать от растущей сложности и подавляющего количества кибер-атак, многие организации прибегают к автоматизированной непрерывной проверке безопасности. Как следует из названия, речь идет об автоматическом и многократном тестировании средств защиты. Киберзащитные системы постоянно проходят стресс-тестирование в соответствии с последними данными об угрозах, чтобы убедиться, что они готовы противостоять самым последним угрозам.

Улучшение процессов тестирования безопасности

Как проводится тестирование средств контроля безопасности? В прошлом это делалось путем привлечения хакеров-«белых шляп» для попытки взлома киберзащиты организации. Внешней или сторонней группе поручается проведение различных атак, в то время как собственная команда безопасности организации держит оборону. Это тестирование на проникновение с «красной» и «синей» командами.

Первоначально разработанное для военных целей, это один из распространенных способов определения эффективности кибербезопасности компании. Однако такой подход является дорогостоящим и непрактичным, особенно в контексте непрерывного тестирования безопасности. Компании, особенно небольшие, не могут поддерживать постоянное тестирование безопасности традиционными методами.

Рекомендуем:  Как воспроизводить видео в Google Диске без загрузки

Именно в этом случае автоматизация иМоделирование представляет собой отличное модернизированное решение. Моделирование кибер-атак для проверки эффективности средств контроля безопасности может осуществляться с помощью единой платформы, способной имитировать сквозные атаки, охватывающие всю цепочку поражения. Организации могут имитировать разведывательные действия киберпреступников, фишинговые кампании, атаки на веб-шлюз и шлюз электронной почты, атаки на межсетевой экран веб-приложений и различные другие атаки.

Автоматизированная непрерывная проверка безопасности не обязательно заменяет уже существующие стратегии безопасности, такие как «фиолетовая команда» или объединение «красной» и «синей» команд для выявления и устранения слабых мест в системе безопасности. Фиолетовые команды могут быть интегрированы в процесс проверки безопасности, служа еще одним надежным источником информации для выявления слабых мест в системе безопасности.

Более того, непрерывная проверка безопасности может включать в себя систему MITRE ATT&CK, которая представляет собой всеобъемлющую и современную базу знаний о тактике и методах кибератак, используемую для повышения эффективности процессов проверки безопасности организаций. Она представляет собой матрицу методов и процессов, используемых киберзлоумышленниками по наблюдениям различных экспертов по безопасности во всем мире. Это аналитический ресурс по киберугрозам, который помогает организациям в предотвращении, своевременном обнаружении и устранении компромиссов.

Проблемы, связанные с обеспечением безопасности

Даже несмотря на все улучшения в области проверки безопасности, многие компании по-прежнему считают сложным изменить и улучшить свою систему безопасности.безопасности. Причины этого можно суммировать следующим образом:

  • Отсутствие знаний и принятия лучших решений
  • Слабость человеческой безопасности

Исследование Ponemon показало, что почти половина опрошенных организаций не оценивали свою готовность к реагированию на кибератаки. Только 47 процентов респондентов заявили, что они не оценивают регулярно или вообще не оценивают готовность своих групп реагирования на инциденты. Между тем, только 23 процента респондентов заявили, что у них есть заранее разработанный план по связям с общественностью и аналитиками на случай значительной угрозы безопасности. Кроме того, 45% указали, что они не делятся и не получают от других организаций разведданные о киберугрозах и данные об индикаторах угроз.

Рекомендуем:  Лучшие аниме торрент сайты для скачивания аниме

«Группы реагирования на инциденты компьютерной безопасности (CSIRT) плохо подготовлены к реагированию на киберугрозы», как говорится в исследовании Ponemon. Многие организации не вкладывают значительные средства в обеспечение своей готовности к кибербезопасности.

Многие уже признают, насколько важна кибербезопасность, но недостаток информации о лучших решениях в области безопасности, а также вялое принятие лучших решений остаются. Согласно другому исследованию, 73 процента компаний признают, что они не готовы к хакерским атакам. Они признают, что их киберзащита недостаточна или почти не существует.

Как уже упоминалось, технологии и стратегии кибербезопасности уже улучшились, особенно в том, что касается безопасности.с появлением таких совместных усилий, как MITRE ATT&CK. Тем не менее, многие продолжают находить отговорки или отказываются считать, что необходимо срочно повысить уровень киберзащиты.

С другой стороны, люди по-прежнему считаются самым слабым звеном в кибербезопасности. Многие технологические эксперты говорили об этом и раньше, в том числе Роберт Кресс, управляющий директор Accenture Security, указал на это, приводя статистику из ежегодного исследования Accenture Annual Cost of Cybercrime Study в статье 2019 года. Клинт Боултон из CSO Online написал нечто подобное, отметив, что «вы можете быть удивлены, что не только рядовые сотрудники, обманутые фишинговыми аферами, представляют риск».

Люди легко поддаются схемам социальной инженерии. Более 80 процентов зарегистрированных инцидентов безопасности были связаны с фишингом и другими атаками социальной инженерии. Эти киберпреступления используют недостаток знаний, доверчивость и беспечность многих сотрудников и даже высших должностных лиц организаций. Они невольно помогают злоумышленникам успешно преодолевать средства контроля безопасности.

Более того, бывают случаи, когда люди намеренно инактивируют или не активируют определенные средства контроля безопасности или откладывают протоколы из-за неудобства. Бывают также случаи, когда люди слишком доверяют якобы первоклассным решениям безопасности, которые они приобретают для своего бизнеса, как в анекдоте, рассказанном Клинтом Боултоном в статье CSO Online о сотруднике, который переоценил возможности платформы безопасности.от конкретного поставщика.

Рекомендуем:  Как технологии меняют производственную промышленность и ее рабочую силу

Преодоление проблем

В обоих случаях, когда речь идет о проблемах, связанных с обеспечением безопасности, многие, вероятно, скажут, что решение простое: знания о правильных решениях и лучших мерах безопасности. Если люди знают, что делать, они могут подготовиться к угрозам и исправить свою неправильную практику. Однако это легче сказать, чем сделать.

Как и в случае с проблемной позой тела, легко узнать, что такое правильная поза тела. Самое сложное — применить эти знания и сохранить их.

Компании, которые стремятся достичь оптимальной защиты кибербезопасности, должны выделять ресурсы, время и усилия на приобретение необходимых инструментов и обучение сотрудников использованию решений безопасности и поддержанию лучших практик. Этого нельзя достичь с помощью эпизодических инструктажей или семинаров, которые проводятся в течение нескольких дней или недель. Эффективная система безопасности — это пожизненное обязательство, с которым многие будут бороться.

Для большинства организаций создание работающей системы безопасности требует изменения культуры. Организациям может потребоваться изменить взгляды на то, как бороться с киберугрозами, и развить чувство срочности в инвестировании в правильные инструменты и системы безопасности. Кроме того, каждый сотрудник организации должен быть вынужден принять более совершенные системы, особенно непрерывный характер проверки безопасности.

В заключение

С помощью правильных инструментов и систем безопасности можно исправить плохую ситуацию.обеспечение безопасности не является сложной задачей. Системы, использующие автоматизацию и искусственный интеллект, могут ускорить обнаружение, идентификацию, устранение, а также предотвращение угроз. Сложность заключается в непрерывном характере этого процесса. Поддержание исправленной системы безопасности может стать испытанием для многих.

Организациям необходимо постоянно оценивать эффективность своих средств контроля безопасности. То, что работает сейчас, может перестать работать в будущем из-за быстро развивающейся природы киберугроз и постоянно совершенствующихся навыков злоумышленников. Следить за всеми угрозами и неустанно следить за тем, чтобы киберзащита оставалась эффективной, — не самое ресурсоемкое занятие. Организациям необходимо с умом подходить к выбору и внедрению правильных стратегий и решений.

Оцените статью
Gud-PC