Cyberbezpieczeństwo: co każdy dyrektor generalny i dyrektor finansowy powinien wiedzieć
Opublikowany: 2022-03-11Podsumowanie wykonawcze
Koszty cyberbezpieczeństwa
- W 2017 r. średni koszt naruszenia bezpieczeństwa danych wyniósł 7,35 mln USD. Koszty obejmują wszystko, od wykrywania, zabezpieczania i odzyskiwania po zakłócenia biznesowe, utratę przychodów i uszkodzenia sprzętu. Cybernaruszenie może również zrujnować reputację firmy lub dobrą wolę klientów.
- Firmy o najwyższym poziomie innowacyjności biznesowej mają bardziej kosztowne ataki. Przejęcie lub zbycie firmy może zwiększyć koszt cyberprzestępczości o 20%, podczas gdy uruchomienie nowej znaczącej aplikacji zwiększyło koszt o 18%.
- 24% naruszeń dotyczyło organizacji finansowych, a następnie opieki zdrowotnej i sektora publicznego.
- Koszt finansowania firm jest najwyższy ze wszystkich branż, tracąc średnio 16,5 miliona dolarów w 2013 roku.
Małe firmy są świadome, ale nie są gotowe
- W zeszłym roku hakerzy włamali się do połowy wszystkich małych firm w USA. W ankiecie Instytutu Ponemon z 2013 r. 75% respondentów nie posiadało formalnego planu reagowania na incydenty związane z cyberbezpieczeństwem. 66% respondentów nie było przekonanych o zdolności ich organizacji do odzyskania sprawności po ataku.
- Ankieta przeprowadzona w 2017 roku przez firmę Manta zajmującą się cyberbezpieczeństwem wykazała, że jedna na trzy małe firmy nie ma narzędzi do ochrony.
- W 2013 r. 88% ataków zainicjowanych na firmy FS zakończyło się sukcesem w mniej niż jeden dzień. Jednak tylko 21% z nich jest wykrywanych w ciągu jednego dnia, a w okresie po odkryciu tylko 40% z nich jest przywracanych w ciągu jednego dnia.
Ataki o wysokim profilu na firmy finansowe
- Atak na sześć amerykańskich banków (2012): Bank of America, JPMorgan Chase, Citigroup, US Bank, Wells Fargo i PNC były celem fali ataków komputerowych grupy twierdzącej, że ma ona powiązania z Bliskim Wschodem. Były to ataki DDoS, w których hakerzy przytłoczyli strony internetowe banków do momentu ich zamknięcia.
- JPMorgan (2014): Około 83 miliony kont zostało przejętych przez hakerów. Jak na ironię, JPMorgan co roku wydaje około 250 milionów dolarów na bezpieczeństwo komputerów. Źródło naruszenia było podstawowe: bank nie stosował uwierzytelniania dwuskładnikowego.
- SWIFT (2016): The Society for Worldwide Interbank Financial Telecommunication (SWIFT), międzynarodowe konsorcjum ponad 11 000 banków, które ułatwiają przelewy transgraniczne, zostało zhakowane. Bangladesz Bank, jeden z użytkowników sieci SWIFT, został włamany na kwotę 81 milionów dolarów.
Zapobieganie i rozwiązania w zakresie cyberbezpieczeństwa
- Inteligencja w czasie rzeczywistym. Im dłużej trwa identyfikacja włamania, tym bardziej kosztowne są jego konsekwencje. Wystarczy 60-sekundowe powiadomienie o kompromisie, a wynikające z tego koszty można zmniejszyć o 40%.
- Cyberubezpieczenie. Ubezpieczyciele zazwyczaj ograniczają swoją zdolność do od 5 do 100 milionów dolarów na klienta. Według stanu na październik 2016 r. tylko 29% firm w USA wykupiło ubezpieczenie cybernetyczne. Szacuje się jednak, że do 2025 r. całkowity rynek cyberubezpieczeń wyniesie 20 miliardów dolarów, w porównaniu z obecnymi 3,25 miliardami dolarów.
- Programy nagród za błędy. Organizacje płacą osobom z zewnątrz („przyjaznym hakerom”) za powiadamianie ich o lukach w zabezpieczeniach. Firmy takie jak Google i Dropbox, AT&T i LinkedIn już przyjęły tę praktykę.
Wprowadzenie
Pomyśl o [cyberbezpieczeństwie] bardziej jako o bezpieczeństwie na drogach i samochodach. Samochód tak naprawdę nie zmienił się przez ostatnie 30 lat, ale wbudowano wiele zabezpieczeń i nie jest sexy, dopóki nie uratuje ci życia. Masz ukryte elementy – poduszki powietrzne – i te, które przypominają o bezpieczeństwie, jak pasy bezpieczeństwa… Niektóre z nich dotyczą dobrego zachowania i dobrego nastawienia, inne dotyczą fizycznego bezpieczeństwa, które przypominają o ryzyku i niektóre z nich są zapiekane, aby cię uratować.
— Sian John, starszy strateg ds. cyberbezpieczeństwa w firmie Symantec
Przyznamy to. Cyberbezpieczeństwo nie jest sexy. Jednak w dzisiejszej erze cyfrowej cyberbezpieczeństwo ma coraz większe znaczenie zarówno dla dużych korporacji, jak i małych startupów. Dziś stawka jest wyższa niż kiedykolwiek, ponieważ „każda firma stała się firmą technologiczną”. Technologia stała się czymś więcej niż uzupełnieniem działalności firmy, aw wielu przypadkach aktywa znajdujące się w ich sieci są ich podstawową działalnością. Sytuację pogarsza fakt, że ataki hakerskie stają się powszechne ze względu na wzrost wykorzystania urządzeń mobilnych i Internetu rzeczy, a także rosnący ekosystem cyberprzestępców.
W tym artykule omówiono rodzaje cyberprzestępców, taktyki cyberprzestępczości i czynniki wpływające. Artykuł zawiera również namacalne rozwiązania, które firmy mogą wykorzystać, aby się chronić. Rozwiązania obejmują zarówno zabezpieczenia technologiczne, jak i komponenty ludzkie. Na przykład kierownictwo musi uznać cyberbezpieczeństwo za strategiczny problem biznesowy, a nie tylko „problem IT”. Ponadto niektóre z najskuteczniejszych rozwiązań są dość podstawowe, takie jak edukacja pracowników lub dwuskładnikowe uwierzytelnianie użytkowników.
Co to jest cyberprzestępczość?
Mówiąc prościej, cyberprzestępczość to przestępstwo z pewnym aspektem komputerowym lub cybernetycznym. Może przybierać różne formy, od osób lub grup o różnych czynnikach motywujących. Zagrożenia cybernetyczne to zasadniczo ryzyka asymetryczne, ponieważ małe grupy osób mogą powodować nieproporcjonalnie duże szkody.
Kategorie cyberprzestępców
Zorganizowane grupy przestępcze motywowane finansowo: większość z tych grup znajduje się w Europie Wschodniej
Podmioty państwowe: Osoby pracujące bezpośrednio lub pośrednio na rzecz swojego rządu w celu kradzieży poufnych informacji i zakłócania zdolności wrogów. Są to zazwyczaj najbardziej wyrafinowani cyberprzestępcy, z których 30% pochodzi z Chin.
Grupy aktywistów lub „haktywiści”: zwykle nie mają zamiaru kraść pieniędzy. Chcą promować swoją religię, politykę lub sprawę; wpływać na reputację lub wpływać na klientów.
Wtajemniczeni: są to „rozczarowani, szantażowani, a nawet nadmiernie pomocni” pracownicy działający w firmie. Nie mogą jednak celowo angażować się w działania cyberprzestępcze; niektórzy mogą po prostu wziąć listę kontaktów lub dokument projektowy, nie zdając sobie sprawy z szkód, jakie może to spowodować.
Średnia wieku cyberprzestępcy to 35 lat, a 80% hakerów przestępczych jest powiązanych z przestępczością zorganizowaną. Krótko mówiąc, ludzie wybierają to jako zawód.
Taktyki cyberprzestępczości
Cyberprzestępcy do popełniania przestępstw wykorzystują zarówno statyczne, jak i dynamiczne metody. Zagłębmy się.
Rozproszona odmowa usługi (DDoS)
Atak DDoS próbuje zakłócić działanie usługi sieciowej. Atakujący wysyłają duże ilości danych lub ruchu przez sieć, dopóki nie zostanie ona przeciążona i przestanie działać. Ruch przychodzący zalewający ofiarę pochodzi z wielu różnych źródeł, potencjalnie z setek tysięcy. Uniemożliwia to zatrzymanie ataku poprzez zablokowanie pojedynczego adresu IP i utrudnia odróżnienie legalnego ruchu od ruchu ataku.
Wyłudzanie informacji
Ataki phishingowe, często podszywające się pod żądanie danych od zaufanej strony trzeciej, są wysyłane pocztą elektroniczną i proszą użytkowników o kliknięcie łącza i wprowadzenie swoich danych osobowych. Często wiąże się to z manipulacją psychologiczną, wywoływaniem pilności lub strachu, nakłanianiem niczego niepodejrzewających osób do przekazywania poufnych informacji.
Jest kilka czynników, które dotyczą. Po pierwsze, wiadomości phishingowe stały się wyrafinowane i często wyglądają jak uzasadnione prośby o informacje. Po drugie, cyberprzestępcom udziela się obecnie licencji na technologię phishingową, w tym usługi phishingowe na żądanie i gotowe zestawy phishingowe. Być może najbardziej niepokojący jest fakt, że usługi ciemnej sieci umożliwiły cyberprzestępcom udoskonalenie swoich kampanii i umiejętności. W rzeczywistości, e-maile phishingowe są sześć razy częściej klikane niż zwykłe e-maile marketingowe dla konsumentów.
Złośliwe oprogramowanie
Malware, skrót od „złośliwego oprogramowania”, ma na celu uzyskanie dostępu lub uszkodzenie komputera. Złośliwe oprogramowanie to ogólny termin obejmujący szereg zagrożeń cybernetycznych, w tym trojany, wirusy i robaki. Często jest wprowadzany do systemu poprzez załączniki do wiadomości e-mail, pobieranie oprogramowania lub luki w systemie operacyjnym.
Nadużycie uprawnień wewnętrznych
Podczas gdy złośliwi wtajemniczeni, którzy ujawniają informacje do WikiLeaks, otrzymują całą prasę i chwałę, bardziej powszechnym scenariuszem jest to, że przeciętny, ale oportunistyczny pracownik lub użytkownik końcowy potajemnie zabiera poufne dane, mając nadzieję na wypłatę gdzieś dalej (60% przypadków). . Czasami pracownicy stają się zbyt ciekawi i trochę węszą (17%). Dane osobowe i dokumentacja medyczna (71%) są celem przestępstw finansowych, takich jak kradzież tożsamości lub oszustwa związane ze zwrotem podatku, ale czasami są to po prostu plotki.
Odpieniacze kart fizycznych
Ataki te obejmują fizyczne wszczepienie zasobu, który odczytuje dane paska magnetycznego z karty płatniczej (np. bankomaty, dystrybutory gazu, terminale POS). Stosunkowo szybko i łatwo przeprowadzić taki atak, z potencjałem na stosunkowo wysoki zysk — podobnie jak popularny typ akcji (8%).
Konsekwencje i koszty cyberbezpieczeństwa
Koszty dla firm
Trzy lata temu Wall Street Journal oszacował, że koszt cyberprzestępczości w USA wyniósł 100 miliardów dolarów. Inne raporty oszacowały, że liczba ta była nawet dziesięciokrotnie wyższa. W 2017 r. średni koszt naruszenia danych wyniósł 7,35 mln USD w porównaniu z 5,85 USD w 2014 r. Koszty obejmują wszystko, od wykrywania, zabezpieczania i odzyskiwania danych po zakłócenia działalności, utratę przychodów i uszkodzenie sprzętu. Poza kwestiami finansowymi, cyberprzestępczość może również zrujnować wartości niematerialne, takie jak reputacja firmy lub dobra wola klientów.
Co ciekawe, firmy o najwyższym poziomie innowacyjności biznesowej często stosują bardziej kosztowne ataki. „Innowacją biznesową” może być wszystko, od przejęcia lub zbycia do wejścia na nowy rynek geograficzny. Wykazano, że przejęcie lub zbycie firmy zwiększyło koszt cyberprzestępczości o 20%, podczas gdy uruchomienie nowej znaczącej aplikacji zwiększyło koszt o 18%.
W przypadku firm świadczących usługi finansowe koszty po naruszeniu bezpieczeństwa można przypisać zakłóceniu działalności, utracie informacji, utracie przychodów i innym kosztom.
Cyberbezpieczeństwo jest ogłaszane w branży usług finansowych
Niefortunna prawda jest taka, że chociaż żadna branża nie jest na nie odporna, problemy związane z cyberbezpieczeństwem są szczególnie widoczne w przypadku usług finansowych. Według raportu Verizon Data Breach Investigations Report z 2017 r. 24% naruszeń dotyczyło organizacji finansowych (największa branża), a następnie opieki zdrowotnej i sektora publicznego. Dla porównania w 2012 r. branża uplasowała się na trzecim miejscu, za obronnością oraz przemysłem komunalno-energetycznym. Poza częstotliwością koszty finansowania firm są najwyższe ze wszystkich branż, tracąc średnio 16,5 mln USD w 2013 r.
W usługach finansowych najczęstszym rodzajem cybernaruszenia były ataki DDoS. Podobnie jak w przypadku wszystkich ataków DDoS, najbardziej ucierpiała branża finansowa.
Słynne włamania do usług finansowych
Atak na sześć amerykańskich banków (2012)
W 2012 roku sześć głównych amerykańskich banków (Bank of America, JPMorgan Chase, Citigroup, US Bank, Wells Fargo i PNC) stało się celem fali ataków komputerowych grupy twierdzącej, że ma ona powiązania z Bliskim Wschodem. Ataki te spowodowały przerwy w dostępie do Internetu i opóźnienia w bankowości internetowej, co skutkowało frustracją klientów, którzy nie mogli uzyskać dostępu do swoich kont ani płacić rachunków online.
Były to ataki DDoS, w których hakerzy przytłoczyli strony internetowe banków do momentu ich zamknięcia. Ataki wykorzystywały również botnety, sieci zainfekowanych komputerów, które wykonują polecenia przestępców. Czasami botnety są określane jako „komputery zombie”, które wykonują polecenia „głównego botnetu”. Niestety, mogą one być wynajmowane na czarnym rynku lub pożyczane przez przestępców lub rządy.
JPMorgan (2014)
Latem 2014 roku, podczas największego jak dotąd naruszenia bezpieczeństwa amerykańskiego banku, hakerzy włamali się na nazwiska, adresy, numery telefonów i adresy e-mail około 83 milionów kont. Jak na ironię, JPMorgan co roku wydaje około 250 milionów dolarów na bezpieczeństwo komputerów. Naruszenie z 2014 r. nie było wynikiem wyrafinowanego schematu. Atak nie wykorzystywał ataku dnia zerowego, nowatorskiego błędu oprogramowania, który sprzedaje się za miliony na czarnym rynku. Nie wykorzystywał również złośliwego oprogramowania, które hakerzy z Korei Północnej wykorzystali do cyberataku na Sony. Źródło problemu było raczej podstawowe: bank nie zastosował uwierzytelniania dwuskładnikowego, które stanowi dodatkową warstwę bezpieczeństwa, gdy użytkownicy logują się w celu uzyskania dostępu do danych lub aplikacji. Zespół ds. bezpieczeństwa JPMorgan zaniedbał uaktualnienie jednego ze swoich serwerów sieciowych za pomocą schematu podwójnego hasła — to wszystko, czego potrzeba.

System płatności SWIFT (2016)
W lutym 2016 r. włamano się na Society for Worldwide Interbank Financial Telecommunication (SWIFT), międzynarodowe konsorcjum ponad 11 000 banków, które ułatwiają przelewy transgraniczne. Bangladesh Bank, użytkownik sieci SWIFT, został włamany na kwotę 81 milionów dolarów. Tylko niewielka część została odzyskana, zanim Bank Rezerw Federalnych w Nowym Jorku zablokował 30 innych transakcji, które mogły przetransferować dodatkowe 850 milionów dolarów.
Ataki te pokazują, że sieci płatnicze są tak godne zaufania, jak ich najsłabsze ogniwo. Wielu przedstawicieli branży nie było zaskoczonych atakiem. Według Justina Clarke-Salt, współzałożyciela Gotham Digital Science, firmy zajmującej się cyberbezpieczeństwem, ataki wykorzystywały słabość systemu: nie każda instytucja chroni dostęp do SWIFT w ten sam sposób. W końcu „Atakujący często atakują osoby, które są łatwiejsze do zaatakowania… Jak dotąd od tego, co wiemy o tym, co zostało publicznie ogłoszone, celowali oni w mniejsze instytucje finansowe. Dzieje się tak prawdopodobnie dlatego, że mają mniej wyrafinowane sterowanie”.
Czy małe czy duże firmy są bardziej narażone?
Choć wiadomości często dotyczą ataków na największe korporacje (Target, Yahoo, Home Depot, Sony), małe firmy nie są odporne. Jak wynika z raportu 2016 State of SMB Cybersecurity Report, w ciągu ostatnich 12 miesięcy hakerzy włamali się do połowy wszystkich małych firm w Stanach Zjednoczonych.
Z jednej strony, niektórzy twierdzą, że mniejsze firmy mogą nie być w stanie wyjść z cyberataku**. **Według Sian Johna, starszego stratega ds. cyberbezpieczeństwa w firmie Symantec, firmy dotknięte problemem bezpieczeństwa doświadczają „ogromnego uderzenia reputacji i finansów” dla firm w kolejnym roku, zanim wrócą do normalności. Zapytała: „Jeśli jesteś mniejszą firmą, czy potrafisz przetrwać ten spadek?”
Z drugiej strony, inni argumentują, małe firmy mają przewagę: „Duża firma jest bardziej podatna na zagrożenia niż mała: mają duże pule danych i setki osób muszą mieć dostęp… Jeśli znajdujesz się na mniejszym końcu skala, inteligentne podejście do procesów biznesowych i zrozumienie, gdzie te procesy biznesowe mogą być wykorzystywane, jest łatwiejsze niż w przypadku dużej organizacji” – powiedział Richard Horne, partner w PricewaterhouseCoopers.
Wyzwania związane z cyberbezpieczeństwem
Czynniki przyczyniające się do wzrostu cyberprzestępczości
Pojawiła się „korporacyjna” rasa cyberprzestępców
Cyberprzestępcy stosują teraz najlepsze praktyki korporacyjne, aby zwiększyć skuteczność swoich ataków. Niektórzy z najbardziej przedsiębiorczych przestępców sprzedają lub licencjonują narzędzia hakerskie mniej zaawansowanym przestępcom. Na przykład zawodowi przestępcy sprzedają przestępcom technologię dnia zerowego na otwartym rynku, gdzie są szybko utowarowani. Gangi oferują również oprogramowanie ransomware jako usługę, która zamraża pliki komputerowe do czasu, aż ofiara spełni wymagania pieniężne, a następnie odejmie opłatę za dostarczenie licencji.
Cyberprzestępcy mogą teraz wykorzystać cały ekosystem zasobów. „Zaawansowane grupy ataków przestępczych odzwierciedlają teraz zestawy umiejętności napastników z państw narodowych. Mają rozległe zasoby i wysoko wykwalifikowanych pracowników technicznych, którzy działają z taką wydajnością, że zachowują normalne godziny pracy, a nawet biorą wolne weekendy i święta… Widzimy nawet, że cyberprzestępcy niskiego szczebla tworzą operacje call center, aby zwiększyć wpływ swoich oszustw” — powiedział Kevin Haley, dyrektor w firmie Symantec.
Bezpieczeństwo dostawców zewnętrznych
Jeśli strona trzecia zostanie zhakowana, Twoja firma jest narażona na utratę danych biznesowych lub narażenie na szwank informacji o pracownikach. Na przykład naruszenie danych Target w 2013 r., które naruszyło 40 milionów kont klientów, było wynikiem kradzieży danych uwierzytelniających do sieci od zewnętrznego dostawcy ogrzewania i klimatyzacji. Badanie z 2013 r. wykazało, że 63% dochodzeń w sprawie naruszenia danych w tym roku było powiązanych z komponentem strony trzeciej.
Zwiększone wykorzystanie technologii mobilnych przez klientów
Ze względu na rosnącą liczbę celów online hakowanie stało się łatwiejsze niż kiedykolwiek. W bankowości konsumenckiej eksplodowało korzystanie z urządzeń mobilnych i aplikacji. Według badania Bain & Company z 2014 r. telefon komórkowy jest najczęściej używanym kanałem bankowym w 13 z 22 krajów i obejmuje 30% wszystkich interakcji na całym świecie. Ponadto konsumenci przyjęli systemy płatności mobilnych. Dla banków konkurujących ze startupami fintech wygoda klienta pozostanie ważna. Być może będą musieli rozważyć potencjalne straty związane z oszustwami ze stratami wynikającymi z bardziej niewygodnego doświadczenia użytkownika. Niektóre instytucje wykorzystują zaawansowane uwierzytelnianie, aby stawić czoła tym dodatkowym zagrożeniom bezpieczeństwa, umożliwiając klientom dostęp do swoich kont za pomocą rozpoznawania głosu i twarzy.
Rozprzestrzenianie się Internetu rzeczy (IoT)
Internet rzeczy (IoT) jest poświęcony idei, że można ze sobą łączyć szeroką gamę urządzeń, w tym urządzenia, pojazdy i budynki. Na przykład, jeśli alarm dzwoni o 7:00, może automatycznie powiadomić ekspres do kawy, aby zaczął parzyć kawę dla Ciebie. IoT obraca się wokół komunikacji maszyna-maszyna; jest mobilny, wirtualny i oferuje natychmiastowe połączenia. Obecnie w użyciu jest ponad miliard urządzeń IoT, a oczekuje się, że do 2020 r. liczba ta przekroczy 50 miliardów. Problem polega na tym, że wielu tańszym inteligentnym urządzeniom często brakuje odpowiedniej infrastruktury bezpieczeństwa. Gdy każda technologia wiąże się z wysokim ryzykiem, w połączeniu ryzyko rośnie wykładniczo.
Świadomość cyberbezpieczeństwa a gotowość do rozwiązania
Pomimo nagłówków dotyczących cyberbezpieczeństwa i związanych z nim zagrożeń, nadal istnieje przepaść między świadomością firm a ich gotowością do rozwiązania tego problemu. W zeszłym roku hakerzy włamali się do połowy wszystkich małych firm w USA. W ankiecie Instytutu Ponemon z 2013 r. 75% respondentów wskazało, że nie posiada formalnego planu reagowania na incydenty związane z cyberbezpieczeństwem. 66% respondentów nie było przekonanych o zdolności ich organizacji do odzyskania sprawności po ataku. Co więcej, badanie przeprowadzone w 2017 r. przez firmę Manta zajmującą się cyberbezpieczeństwem wykazało, że jedna na trzy małe firmy nie ma narzędzi do ochrony.
Z taktycznego punktu widzenia firmy świadczące usługi finansowe muszą znacznie poprawić wykrywanie ataków i reagowanie na nie. W 2013 r. 88% ataków zainicjowanych na firmy FS zakończyło się sukcesem w mniej niż jeden dzień. Jednak tylko 21% z nich jest wykrywanych w ciągu jednego dnia, a w okresie po odkryciu tylko 40% z nich jest przywracanych w ciągu jednego dnia.
Rozwiązania w zakresie bezpieczeństwa cybernetycznego wymagają podejścia wielokierunkowego
Nie ma jednego uniwersalnego rozwiązania dla cyberbezpieczeństwa. Jednak ogólnie rzecz biorąc, rozwiązania powinny obejmować zarówno zaawansowaną technologię, jak i bardziej „ludzkie” elementy, takie jak szkolenie pracowników i ustalanie priorytetów w sali konferencyjnej.
Analiza zagrożeń umożliwiająca podjęcie działań
Inteligencja w czasie rzeczywistym:
Inteligencja w czasie rzeczywistym to potężne narzędzie do zapobiegania i powstrzymywania cyberataków. Im dłużej trwa identyfikacja włamania, tym bardziej kosztowne są jego konsekwencje. Badanie przeprowadzone w 2013 roku przez Ponemon Institute wykazało, że dyrektorzy IT uważają, że mniej niż 10 minut wcześniejszego powiadomienia o naruszeniu bezpieczeństwa to wystarczający czas, aby wyłączyć zagrożenie. Wystarczy 60-sekundowe powiadomienie o kompromisie, a wynikające z tego koszty można zmniejszyć o 40%.
Według Jamesa Hatcha, dyrektora ds. usług cybernetycznych w BAE Systems, „Wczesne wykrycie [cyberataku] jest kluczowe… Może to być różnica między utratą 10% [komputerów] a 50%”. Niestety w rzeczywistości wykrycie złośliwego ataku zajmuje firmom średnio ponad siedem miesięcy.
Działania uzupełniające:
Firmy mogą podjąć kilka mniejszych, taktycznych kroków, aby się chronić. Obejmują one:
Wprowadzenie wielowarstwowej strategii obronnej. Upewnij się, że obejmuje całe przedsiębiorstwo, wszystkie punkty końcowe, urządzenia mobilne, aplikacje i dane. Tam, gdzie to możliwe, używaj szyfrowania i dwu- lub trzystopniowego uwierzytelniania w celu uzyskania dostępu do sieci i danych.
Przeprowadzanie oceny dostawcy strony trzeciej lub tworzenie umów dotyczących poziomu usług ze stronami trzecimi: Wdróż politykę „najmniejszych uprawnień” dotyczącą tego, kto i do jakich innych osób może uzyskać dostęp. Przyzwyczajaj się do sprawdzania wykorzystania poświadczeń z osobami trzecimi. Możesz nawet pójść o krok dalej dzięki umowie o poziomie usług (SLA), która umownie zobowiązuje strony trzecie do przestrzegania zasad bezpieczeństwa Twojej firmy. Twoja umowa SLA powinna dawać Twojej firmie prawo do audytu zgodności strony trzeciej.
Ciągłe tworzenie kopii zapasowych danych. Może to pomóc w ochronie przed oprogramowaniem ransomware, które zamraża pliki komputerowe, dopóki ofiara nie spełni wymagań finansowych. Tworzenie kopii zapasowych danych może mieć kluczowe znaczenie, jeśli komputery lub serwery zostaną zablokowane, ponieważ nie trzeba płacić za dostęp do danych.
Często łatanie. Poprawka oprogramowania to aktualizacja kodu w istniejącym oprogramowaniu. Często są to tymczasowe poprawki między pełnymi wydaniami oprogramowania. Poprawka może naprawić błąd oprogramowania, rozwiązać nową lukę w zabezpieczeniach, rozwiązać problemy ze stabilnością oprogramowania lub zainstalować nowe sterowniki.
Umieszczanie aplikacji na białej liście. Biała lista aplikacji uniemożliwiłaby komputerom instalowanie niezatwierdzonego oprogramowania. Dzięki temu administratorzy mają znacznie większą kontrolę.
Ubezpieczenie antyhakerskie
Pojawiającym się trendem jest ubezpieczenie antyhakerskie lub cyberubezpieczenie. Jego zakres różni się w zależności od dostawcy, ale zazwyczaj chroni przed naruszeniami bezpieczeństwa i stratami. Ubezpieczyciele zazwyczaj ograniczają swoją zdolność do od 5 do 100 milionów dolarów na klienta. Według stanu na październik 2016 r. tylko 29% firm w USA wykupiło ubezpieczenie cybernetyczne. Szacuje się jednak, że do 2025 r. całkowity rynek cyberubezpieczeń wyniesie 20 miliardów dolarów, w porównaniu z obecnymi 3,25 miliardami dolarów. Ubezpieczyciele są optymistyczni, szacując, że składki potroją się w ciągu najbliższych kilku lat.
Aby organizacja mogła określić, ile ubezpieczenia cybernetycznego potrzebuje, powinna zmierzyć swoje ryzyko cybernetyczne. Musi zrozumieć, w jaki sposób cyberatak wpływa na ich zasoby i jak nadać im priorytety.
Programy Bug Bounty
Innym nowym pomysłem w branży jest coś, co nazywa się programem bug bounty, w którym organizacja płaci osobom z zewnątrz („przyjaznym hakerom”) za powiadomienie jej o lukach w zabezpieczeniach. Firmy takie jak Google i Dropbox, AT&T i LinkedIn już przyjęły tę praktykę.
Nie zapomnij o ludzkim komponencie
„Problem IT” staje się strategicznym problemem biznesowym. Dla wielu dyrektorów generalnych i dyrektorów finansowych hakowanie może być frustrujące, ponieważ nie rozumieją wroga. Według Richarda Andersona, prezesa Instytutu Zarządzania Ryzykiem: „Wciąż wiele osób siedzi okrakiem w większych firmach, które nadal uważają to za coś, nad czym opiekują się geekowie, a nie za problem biznesowy”. Jednak, jak pokazują statystyki, nie może to być dalsze od prawdy.
Biała księga Deloitte sugeruje utworzenie dedykowanego zespołu ds. zarządzania cyberzagrożeniami i stworzenie „kultury świadomej cyberryzyka”. Zaleca się również, aby organizacje wyznaczyły dyrektora ds. bezpieczeństwa informacji (CISO). Na przykład ani JPMorgan, ani Target nie miały CISO, gdy zostały naruszone odpowiednio w 2014 i 2013 roku.
Powrót do podstaw: Szkolenie pracowników. Naruszenia danych są często wynikiem psychologicznych słabości ludzi. Dlatego bardzo ważne jest, aby edukować swoich pracowników w zakresie sygnałów ostrzegawczych o naruszeniu bezpieczeństwa, bezpiecznych praktyk (uważaj na otwieranie załączników wiadomości e-mail, gdzie surfują) i jak reagować na podejrzenie przejęcia.
Pożegnalne myśli
Powszechnym obalaniem rosnącej uwagi na zagrożenia cyberbezpieczeństwa jest: „Co w takim razie? Czy powinniśmy po prostu przestać wprowadzać innowacje ze strachu przed atakami?” Odpowiedź brzmi nie do końca. Jednak dla firm pomocne może być postrzeganie cyberbezpieczeństwa jako kwestii etycznej. Oznacza to, że cyberbezpieczeństwo powinno być nie tylko kwestią technologii, ale także moralności. W końcu czy etyczne jest tworzenie i sprzedaż technologii, która naraża konsumentów na niebezpieczeństwo? Biorąc pod uwagę kulturę Doliny Krzemowej „wzrost lub śmierć”, a czasem krótkowzroczność, jest to prawdopodobnie niepopularna postawa.
Jednak w innych sektorach istnieje precedens. Na przykład American Medical Association i American Bar Association wymagają od specjalistów przestrzegania ich odpowiednich kodeksów etycznych. Lekarze muszą złożyć przysięgę Hipokratesa, jeden z najstarszych wiążących dokumentów w historii, który zobowiązuje lekarzy do ochrony swoich pacjentów. Podobnie prawnicy przestrzegają Wzorcowych Zasad Postępowania Zawodowego, przyrzekając chronić i szanować swoich klientów.
Wszyscy powinniśmy pamiętać, że chociaż technologia może pojawiać się i odchodzić, dobro i zło nigdy się nie zmieniają.