Статьи

5 шагов к выявлению пробелов в ИТ-безопасности

Взломать атаку

От местных предприятий до Google, ИТ-нарушения могут случиться с кем угодно.

По данным IBM, в прошлом году в США было совершено 1,5 миллиона кибератак . Организации подвергаются атакам в среднем 16 856 раз в год, и многие из этих атак приводят к количественным нарушениям данных. Умеренная атака стоит в среднем $ 38 065 за минуту простоя.

Поскольку организации сталкиваются с растущим числом угроз со стороны искушенных хакеров, ИТ-безопасность должна быть приоритетом. Однако многие ИТ-специалисты не знают об уязвимостях, которые могут дать хакерам доступ к их системам и привести их организации в тупик.

Хотя закрыть эти пробелы, как правило, несложно, труднее всего найти их.

Ваш 5-ступенчатый план информационной безопасности

Вот пять шагов, которые вы должны предпринять, чтобы выявить пробелы в ИТ-безопасности:

1. Провести внешнее тестирование на проникновение.

Нанимая белого хакера для проведения тестов на проникновение, вы сможете гораздо легче идентифицировать свои ключевые внешние бреши в безопасности, чем с помощью инструментов сканирования уязвимостей. Начиная только с названия вашей компании, эти авторизованные хакеры будут использовать новейшие векторы атак, чтобы собрать как можно больше информации о ваших сотрудниках и инфраструктуре. Они будут искать уязвимости на вашем веб-сайте, в приложениях, системах и конфигурациях и использовать их как злоумышленник.

Если хакеры белой шляпы не могут найти никаких технических уязвимостей, они будут использовать тактику социальной инженерии, такую ​​как фишинг, чтобы попытаться собрать данные от ваших пользователей. Включение социальной инженерии в ваши тесты на проникновение жизненно важно, чтобы узнать, ведут ли ваши пользователи рискованное поведение.

Вы должны регулярно выполнять тесты на проникновение, особенно если вы работаете в регулируемой отрасли. Это обеспечит безопасность ваших систем и позволит вам на несколько шагов опередить хакеров.

2. Определите ваши внутренние риски.

Как может засвидетельствовать АНБ с Эдвардом Сноуденом, ваши сотрудники могут быть вашей самой большой угрозой безопасности. Внутренний тест на проникновение может точно сказать, сколько информации может извлечь недовольный сотрудник, и оценить риск потери в случае, если этот человек решит сделать что-то вредоносное.

Во время внутреннего теста на проникновение авторизованный хакер работает в вашей организации, чтобы использовать ваши внутренние уязвимости. Они будут искать слабые места в ваших ИТ-системах, базах данных, сетях, приложениях, средствах управления доступом и брандмауэрах. Это выявит дефекты в вашей инфраструктуре и поможет вам определить данные, подверженные риску.

Вы должны выполнять внутренний тест на проникновение каждый раз, когда вы проводите внешний тест на проникновение.

3. Проведите оценку риска.

На основании результатов внешних и внутренних тестов на проникновение вы должны выполнить оценку риска. Проанализируйте свои риски и решите, какие из них представляют наибольшую угрозу для вашей организации.
Возможно, вам придется информировать руководителей вашей организации о своих рисках и убедить их инвестировать в безопасность. Дайте рекомендации о том, что необходимо исправить и сколько вы должны инвестировать, чтобы уменьшить риск нарушений безопасности.
Ежегодно проводите новую оценку рисков, чтобы быть в курсе последних технологий и угроз. Оценка риска также обязательна, если вы принимаете транзакции по платежным картам и должны соблюдать правила PCI-DSS.

4. Создайте план реагирования на нарушение данных и инциденты безопасности

Разведывательное подразделение Economist обнаружило, что, хотя 77% компаний сталкивались с нарушениями безопасности в течение последних двух лет, 38% этих компаний до сих пор не имеют плана реагирования на инциденты. Во всем мире только 17% организаций подготовлены к инциденту безопасности.

План реагирования на инциденты имеет решающее значение для быстрого восстановления данных и восстановления службы после взлома. Ваш план должен указывать:

  • Члены вашей команды реагирования и действия, которые они должны предпринять в случае нарушения или атаки.
  • Кого привлекать, чтобы расследовать нарушения и снова приступить к работе.
  • Как вы будете общаться с работодателями, клиентами и заинтересованными сторонами после нарушения.
  • Как вы будете применять полученные уроки, чтобы избежать подобных нарушений в будущем.

Протестируйте план реагирования на инциденты в действии со своей ИТ-командой и сотрудниками во время ежегодных тестов на проникновение. Ваша ИТ-группа должна иметь возможность обнаруживать атаки и реагировать на них. Проверьте свой план в действии и научите свою команду реагировать и активно мыслить.

5. Проверьте готовность к резервному копированию и восстановлению.

Многие компании не могут проверить свои резервные копии. Ваши резервные копии могут быть не такими надежными, как вы думаете, что делает вас уязвимым, если ваши данные потеряны или повреждены. Очень важно проверить резервные копии, чтобы убедиться, что вы сможете быстро восстановить ваши данные после взлома или другого инцидента безопасности.

Вы также можете рассмотреть возможность резервного копирования ваших данных в нескольких дата-центрах. Возможно, вы захотите, чтобы локальный центр обработки данных имел быстрый доступ к вашей инфраструктуре, а также центр обработки данных в другом городе или стране. Если один центр обработки данных выйдет из строя, ваши данные останутся доступными.

Проверьте, как ваша команда способна реагировать в пробном случае. Сделайте так, чтобы они конкурировали друг с другом за самое быстрое время при использовании резервных копий серверов.

Вывод

Выполните каждый из этих пяти шагов, чтобы определить свои пробелы в информационной безопасности и узнать, что вы должны сделать, чтобы защитить себя от угроз.

Когда в последний раз вы выполняли проверку безопасности? Есть ли у вас какие-либо советы по обеспечению безопасности?