С какими киберугрозами может столкнуться компания в 2024 году: восемь источников

Готова ли ваша компания к киберугрозам? Прежде чем ответить на этот вопрос, давайте подумаем: «А кто отвечает за кибербезопасность?». Должен быть сотрудник, на плечах которого лежит бремя такой ответственности. Как правило, это руководитель по кибербезопасности или руководитель службы безопасности. Список можно продолжить, включив специалистов службы, которые должны отслеживать и работать с возможными внешними угрозами. Но и в этом случае он не будет полным.

Готова ли ваша компания к киберугрозам? Прежде чем ответить на этот вопрос, давайте подумаем: «А кто отвечает за кибербезопасность?». Должен быть сотрудник, на плечах которого лежит бремя такой ответственности. Как правило, это руководитель по кибербезопасности или руководитель службы безопасности. Список можно продолжить, включив специалистов службы, которые должны отслеживать и работать с возможными внешними угрозами. Но и в этом случае он не будет полным.

Итак, ответственность за кибербезопасность в компании несёт каждый сотрудник. В условиях цифровизации каждый должен осознавать риски и уметь работать с ними. Халатность в этом вопросе недопустима.

С каждым годом число кибератак увеличивается. Злоумышленники разрабатывают новые методы уклонения от обнаружения.

Справка! Кибербезопасность — это совокупность процессов, технологий, практик и методов защиты от атак злоумышленников критически важных систем, узлов и устройств (компьютеров, мобильных устройств, серверов, электронных систем, сетей и данных).

Эффективная программа кибербезопасности должна охватывать людей, процессы и технологические решения, способные в совокупности снизить риск нарушения работы компании, финансовые и репутационные потери в результате атак.

Восемь современных источников угроз для компаний приведены в таблице 1.

Таблица 1. Источники киберугроз для компаний

Вид угрозы

Особенности

1. Вредоносное ПО

Наносит ущерб компьютерам и сетям, изменяя, удаляя или шифруя файлы, извлекая конфиденциальные данные (пароли, счета) и т.п.

Сотрудники могут непреднамеренно установить вредоносную программу, перейдя по ссылке или скачав вредоносное вложение.

2. Социальная инженерия (социотехника)

Психологическое манипулирование людьми, направленное на совершение ими определённых действий или разглашение конфиденциальной информации.

Злоумышленники могут выдавать себя за контрагента, коллегу, представителя известного бренда или соцслужбы. Используя психологические приёмы (например, срочность ситуации), они вынуждают людей сделать требуемое действие.

3. Фишинг

Вид интернет-мошенничества, направленный на хищение конфиденциальной информации (паролей, учётных записей и иных конфиденциальных данных) путём рассылки электронных писем, смс-уведомлений, сообщений в мессенджерах или социальных сетях с вредоносными ссылками.

В отношении компаний нередко применяется адресный фишинг. Целью, например, может быть HR-отдел, а вредоносная ссылка может быть вшита в резюме. Злоумышленник может выдать себя за кандидата, чтобы обманом заставить специалиста по кадрам скачать его.

4. Децентрализация цифровых возможностей

Организации закрепляют гибридные схемы работы. Увеличивается число сотрудников, работающих и подключающихся к сетям компаний из разных точек.

Пренебрежение мерами профилактики со стороны в таких условиях упрощает злоумышленникам доступ к конфиденциальным данным.

5. Внедрение облачных технологий

Цифровые экосистемы продолжают разрастаться из-за растущего внедрения облачных технологий.

Становится сложнее контролировать, что и куда передаётся.

6. Появление генеративного искусственного интеллекта (GenAI)

У компаний появляется множество интеллектуальных инструментов, которые можно применять в работе, новые инструменты для защиты от кибератак.

Однако аналогичные инструменты появляются и у кибератакующих злоумышленников. Сами кибератаки становятся более скрытыми и опасными.

7. Внутренние угрозы

Причиной нарушений становятся люди (сотрудники, клиенты, подрядчики, аутсорсеры, поставщики цифровых технологий), имеющие доступ к отдельным системам компании.

Утечки могут происходить как целенаправленно (например, по заказу конкурентов), так и непреднамеренно (например, сотрудник, не подумав, залил конфиденциальную информацию на облачный сервис).

8. Целевые атаки

Продолжительные и целенаправленные кибератаки, при которых злоумышленники получают доступ к системам компании и в течение длительного времени остаются незамеченными.

Часто целевые атаки направлены на кражу данных у крупных компаний, правительственных организаций.

Среда киберугроз довольно динамична, с развитием технологий у злоумышленников появляются новые возможности. Поэтому руководству компаний постоянно нужно держать руку на пульсе и своевременно выявлять все потенциальные уязвимости.

Как улучшить показатели кибербезопасности: 5 действий и приоритетов

Эксперты в области кибербезопасности выделяют пять ключевых направлений, действуя в рамках которых можно значительно улучшить уровень киберзащиты.

1. Работать с генеративным ИИ

Возможностями генеративного ИИ пользуются не только добросовестные компании, но и злоумышленники. Об этом обязательно нужно помнить и создавать прогрессивные команды безопасности, которые будут на шаг впереди.

Чем полезен генеративный ИИ при киберугрозах:

  1. Позволяет быстро анализировать обширные наборы данных (включая системные выходные данные, данные о сетевом трафике, файлы журналов). Всё это позволяет быстрее реагировать на возникающие инциденты и смягчать воздействие киберугроз.
  2. Помогает обнаружить аномалии. Генеративные модели могут исследовать типичные шаблоны поведения системы и генерировать представление о том, что считается нормой, а что является отклонением.
  3. Имитирует киберугрозы. С помощью ИИ можно создать сценарии синтетических атак для проверки существующих систем безопасности и выявления уязвимостей. Такая профилактика может стать первой ступенью для создания упреждающей защиты от возникающих угроз.
  4. Поможет расставить цифровые ловушки. Кибератакующих можно заманить в контролируемую среду (сгенерировать реалистичные системы-приманки), где специалисты по безопасности смогут изучить тактику злоумышленников без риска для реальных систем.
  5. Даёт возможность смоделировать сценарии парольных атак. Выявлять потенциальные слабые места и уязвимости в системе паролей. Также ИИ можно использовать для разработки надёжных политик паролей, способных противостоять попыткам взлома.
  6. Помогает обнаружить фишинговые атаки. Генеративные модели могут использоваться для обнаружения фишинга путём анализа закономерностей в общении и контенте для выявления потенциальных фишинговых угроз. Также ИИ может имитировать реалистичные сценарии фишинга, создавая веб-сайты, электронные письма, сообщения, аналогичные тем, которые используются при реальных фишинговых атаках. Такую способность можно использовать, чтобы обучить персонал распознавать попытки фишинга.

2. Развивать культуру и гигиену кибербезопасности

Порядка 90% всех взломов начинаются с атак на сотрудников, поэтому чрезвычайно важно обучить их безопасной работе с данными.

Программа культуры безопасности в компании должны сочетать в себе повышение осведомлённости об угрозах, обучение работе с ними, профилактику утечек данных, моделирование скриптов по работе с интернет-мошенниками и предотвращению угроз извне.

3. Развивать и трансформировать существующие модели кибербезопасности и хранения данных

Современные кадровые тенденции (гибридные модели работы, применение дистанционного труда) предполагают трансформацию традиционной модели кибербезопасности.

ИТ-функции, технологические активы всё чаще переходят к бизнес-подразделениям, межфункциональным командам, отдельным сотрудникам. Руководителям, ответственным за кибербезопасность, следует иметь это в виду и при необходимости перестроить операционную модель кибербезопасности для систематизации рабочих процессов, провести обучение сотрудников — провести ликбез, необходимый для локального управления ресурсами.

Не менее важно переосмыслить методы миграции и интеграции данных, архитектуру их хранения.

4. Обучать персонал

Распространённая проблема в области кибербезопасности — нехватка специалистов. Руководителям компаний следует сосредоточить силы на переподготовке и повышении квалификации имеющихся специалистов, в том числе путём обучения сотрудников «смежным» навыкам.

5. Проводить регулярные проверки и профилактику кибербезопасности

Необходимо проводить регулярное тестирование методов атак, оценку средств управления и процессов обеспечения безопасности.

Обеспечение кибербезопасности компании — задача каждого сотрудника. Ключевым приоритетом для руководителя по кибербезопасности должна быть высокая и постоянно улучшающаяся производительность.

При этом меры безопасности не должны ограничивать бизнес и расходовать непомерное количество ресурсов.

09.06.24-14.06.24   |   Сочи
Курс повышения квалификации

Комплексное обеспечение безопасности предприятия

Слушатели курса получат практические знания о современных подходах при построении корпоративной безопасности предприятия, по управлению экономическими рисками, выявлению конфликтов интересов в закупках, противодействию недобросовестной конкуренции, защите активов, методам построения безопасной договорной работы на предприятии в условиях санкционного давления и кризисных явлений в экономики, обеспечению кадровой безопасности при дистанционной (гибридной) работе и информационной безопасности в условиях цифровой трансформации предприятия.

Смотрите также:

Заказать обратный звонок

×

Сайт УЦ Финконт использует cookies. Подробнее »

Продолжая работу с сайтом, Вы выражаете своё согласие на обработку Ваших персональных данных.

Отключить cookies Вы можете в настройках своего браузера.

http://www.finkont.ru/blog/s-kakimi-kiberugrozami-mozhet-stolknutsya-kompaniya-v-2024-godu/