[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Bresele de securitate: cum pot fi combatute

Evoluția amenințărilor cibernetice a determinat companiile să acorde o importanță mai mare securității IT, având în vedere nivelul amenințărilor cu care acestea se confruntă.

Atacurile cibernetice asupra consumatorilor din SUA au costat, în medie, 5,85 de milioane de dolari pe breșă de securitate. Costul mediu pe informație compromisă este de 201 dolari. Hackerii învață noi modalități de a se infiltra pe website-uri și rețele, iar instrumentele de hacking și hardware-ul necesar, precum și infrastructura software, sunt disponibile pe Internet pentru vânzare sau închieriere.

Angajații au acces la informațiile companiilor și sunt deseori ignoranți când vine vorba de detectarea și prevenirea breșelor de securitate, din cauza unei lipse generale a training-ului. Acest lucru înseamnă că un atac cibernetic asupra oricărei companii nu mai ridică întrebarea ,,dacă va avea loc”, ci ,,când va avea loc”, scrie Security InfoWatch.

Sony, JP Morgan Chase, Target și Home Depot sunt unele dintre cele mai mari nume care au fost victimele atacurilor cibernetice, însă există mii de afaceri mici și medii care trec prin aceleași etape, la o scară mai mică

Breșa de securitate suferită de compania Target a dus la concedierea ofițerului șef de informații (CSO) și a ofițerului șef executiv. De asemenea, companiile care au elibarat carduri vizate în timpul atacului au acționat în instanță pentru a-și recupera unele dintre pierderi. Același caz a fost și la Sony, unde foști angajați și parteneri de afaceri cărora li s-au dezvăluit datele personale au acționat în instanță împotriva companiei.

Perimetrul de dispariție

Dacă se vor examina statisticile legate de breșele de securitate din ultimii ani, se va observa că eforturile echipelor de securitate nu au oprit ascensiunea hackerilor. Companiile continuă să crească bugetele pentru tehnologii de securitate mai bune, însă breșele au loc din ce în ce mai des și au un impact mult mai mare.

Metodele principale de colectare a informației sunt bazate pe securizarea perimetrului unei organizații. Firewall-urile, sistemele de detectare a intrușilor, autentificarea multi-factor și rețele virtuale private (VPN) au rol de a îndepărta hackerii. Pe măsură ce tehnologia evoluează, perimetrul infrastructurii unei organizații scade, deoarece crește conectivitatea între clienți și furnizorii de servicii. Dacă se iau în considerare dispozitivele mobile și rețelele cloud, nu se mai poate stabil care este acel perimetru.

Problema pe care companiile le pot întâmpina când au încredere doar în abordări tradiționale este faptul că cele mai recente breșe de securitate nu au fost rezultatul unui perimetru de securitate eșuat. Mai degrabă, breșele au fost rezultatul folosirii identităților compromise de către hackeri. Odată ce aceștia au pătruns în rețele, hackerii explorează și exploatează vulnerabilitățile interne până când obțin informațiile pe care și le doresc.

Jason Clark, fost ofițer șef de securitate în cadrul companiei Websense, a spus că 80% din investițiile de securitate sunt făcute pentru firewall-uri, sisteme de detectare a intrușilor și soluții antivirus, în ciuda faptului că acestea sunt eficiente doar împotriva a 30% din amenințări.

Clark consideră că dacă organizațiile îți vor da seama că tehnicile de securitate tradiționale eșuează, atunci vor putea stabili noi abordări pentru atacurile inevitabile. O schimbare a atenției de la ,,dacă” va exista o breșă de securitate la ,,când” va exista o breșă va avea un rezultat mai bun, în materie de planificare și pregătire.

Pregătirea pentru o breșă de securitate

Studiile arată că atribuirea responsabilității de răspuns la incidente unui CSO scade costul unei informații compromise cu zece și 13 dolari.

Totuși, cele mai importante reduceri ale costurilor sunt determinate de o postură puternică de securitate a organizațiilor, care au redus costul mediu al unei informații compromise cu 21 de dolari. Un plan de răspuns la incident reduce costul mediu cu 17 dolari. Aceste descoperiri evidențiază importanța pregătirii pentru o breșă de securitate.

Punctul de pornire este reprezentat de un plan de răspuns la incidente, pentru a asigura faptul că vor fi luate măsuri corespunzătoare atunci când are loc breșa. Un plan eficient va include măsuri preventive de control, detectare rapidă a problemelor potențiale și răspuns rapid la breșe de securitate. Compontele cheie ale unui plan bine definit sunt reprezentate de:

O echipă pentru răspunsul la incidente – constituită din indivizi care provin din departamente implicate în manevrarea datelor, precum management executiv, IT, resurse umane, relații publice sau operațiuni. Trebuie definit rolul fiecărui membru și trebuie acordată autoritate de a acționa fiecăruia dintre aceștia

Clasificarea datelor – strategia de răspuns la incidente a organizației ia în considerare tipul de date compromise în urma breșei pentru a stabili ce manevre vor fi luate. Clasificarea datelor ajută angajații să știe cum să manevreze diferitele tipuri de informație. Acestea pot fi incluse în categorii precum ,,publice/neclasificate/uz intern/confidențial”. Ulterior, atenția trebuie să fie îndreptată spre protecția datelor confidențiale.

Plan de comunicare – un plan de comunicare detaliat include mai multe elemente, nu doar menținerea unei liste de contact cu membrii echipei pentru răspunsul la incidente sau cu furnizori de servicii externe. Organizația trebuie să planifice tipurile de mesaje care vor fi comunicate intern și extern după ce o breșă are loc și este recomandat să fie inclus un plan alternativ atunci când procesul normal de notificare nu funcționează.

Training – pregătirea pentru incidente asigură faptul că tot personalul companiei va ști ce trebuie să facă înainte ca o breșă de securitate să aibă loc. Membrii echipei pentru răspuns la incidente trebuie să știe cum sa evalueze și să administreze incidentele de securitate. Chiar și dacă nu este implicat în procesul de management al incidentelor, tot personalul ar trebui să înțeleagă planul de combatere a breșei, astfel încât acțiunile lor să fie complementare eforturilor de oprire a breșei.

Testarea – Planul trebuie să fie testat înainte ca o breșă de securitate să aibă loc cu adevărat, pentru a identifica lipsurile din proces și pentru a asigura faptul că planul va fi eficient când se va încerca oprirea incidentului.

Elementul uman

Angajații reprezintă veriga slabă a lanțului de securitate, fapt dovedit de mai multe studii. Chiar dacă organizațiile au îmbunătățit procesul și aspectul IT al securității, acestea nu au reușit să își pregătească proprii angajați pentru a apăra și proteja informațiile companiilor.

Având în vedere că oamenii sunt curioși din fire, companiile trebuie să își pregătească angajații cu privire la aceste probleme. Trend-ul BYOD (bring your own device) complică și mai mult procesul, deoarece angajații creează riscuri noi prin accesarea datelor companiei cu propriile dispozitive. Angajații trebuie să fie motivați să se gândească la securitate și să înțeleagă riscurile și consecințele asociate cu acțiunile lor.

Este foarte important ca organizațiile să fie conștiente de noile riscuri și de noile moduri de a le combate. Acestea trebuie să acorde timp în mod frecvent pentru a le explora și a le controla.

Chiar și cu toate măsurile de precauție stabilite, breșele de date vor continua să aibă loc. Organizațiile vor fi mereu vulnerabile, însă modul în care se pregătesc pot reduce daunele unui atac. Măsurile de precauție vor minimiza deranjul provocat clienților, operațiunilor și productivității, iar administrarea agresivă a breșei de securitate va avea un rezultat mult mai dezirabil.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019