Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Трамп указал на выход переговоров по урегулированию на Украине на финальный этап
Мир
Дмитриев указал на панику сторонников продолжения украинского конфликта
Мир
Зеленский выразил намерение обсудить с Трампом территориальные уступки Украины
Мир
FT сообщила о беспокойстве Киева из-за разговора Путина с Трампом
Мир
Трамп заявил об отсутствии дедлайнов по урегулированию на Украине
Мир
Трамп заявил об уверенности в настрое РФ достичь договоренности по Украине
Мир
Трамп заявил об отсутствии у ЕС решения по использованию замороженных активов РФ
Мир
Зеленский прибыл в Мар-а-Лаго на встречу с Трампом
Мир
Путин и Трамп договорились оперативно обсудить итоги контактов США и Украины
Мир
Ушаков призвал Киев принять решение по Донбассу с учетом ситуации на фронтах
Мир
Разговор Путина и Трампа по телефону продлился 1 час 15 минут
Мир
Ушаков сообщил о схожей позиции Путина и Трампа по европейскому плану по Украине
Мир
Дмитриев назвал важнейшим телефонный разговор Трампа и Путина
Мир
Трамп назвал украинский кризис самым трудным для себя
Спорт
Артемьев стал серебряным призером чемпионата мира по быстрым шахматам
Спорт
Хоккеисты ЦСКА впервые в сезоне обыграли «Спартак»
Мир
Фанаты Трампа собрались около резиденции в Майами перед переговорами с Зеленским

Цифровая гигиена

Эксперт по кибербезопасности Максим Долгинин — о том, как сохранить устойчивость в условиях хакерских атак
0
Озвучить текст
Выделить главное
Вкл
Выкл

На этих выходных отмечался Международный день защиты информации — это повод осмыслить суровую реальность: кибератаки для российского бизнеса уже стали чем-то обыденным. Утечки данных, шантаж и сбои в работе — это не просто инциденты, а прямые угрозы финансовому положению, репутации и существованию компании. Проблемы информационной безопасности окончательно перешли из технической плоскости на уровень стратегического управления.

И хотя многие организации уже выстроили системы информационной безопасности — внедрили межсетевые экраны, обеспечили защиту конечных устройств и прочее, — атаки не прекращаются. Формально всё работает. Однако, пытаясь защититься от всего сразу, компании теряют из виду конкретные уязвимости, которые успешно используют злоумышленники.

Для эффективной защиты важны не чек-листы, а понимание, где в инфраструктуре есть небезопасные места. Атака может начаться не только через редкую или ранее неизвестную брешь, но и из-за банального недосмотра: наличие устаревших версий ПО, избыточных прав, переиспользования паролей.

Поиск уязвимостей начинается с понимания того, какие элементы инфраструктуры могут открыть путь для атаки: устаревший сервис с широкими правами доступа, учетная запись с избыточными привилегиями или забытое архитектурное решение. И смотреть нужно глазами атакующего. В этом и суть проактивного подхода: вместо пассивного сбора метрик — активное моделирование атаки, которое показывает, как далеко можно продвинуться, скомпрометировав всего одну точку. Для поиска уязвимых мест применяются разные методы. У каждого из них свои задачи, плюсы и минусы.

Один из таких методов — автоматизированный способ быстро найти известные проблемы: уязвимости, которые уже есть в базах данных, устаревшие версии ПО, открытые порты. Этот способ подходит для регулярного технического контроля, но не объясняет, как эти недостатки могут применяться в реальной атаке, и не учитывает наличие средств защиты информации.

Кроме того, эксперты пытаются пройти весь путь хакера вплоть до захвата важных систем. Red team, то есть имитация хакерских атак, — это моделирование сложной и длительной атаки с реальными целями: например, получить доступ к бухгалтерии через взломанную учетную запись. Такой метод позволяет оценить уровень защиты, а также скорость реакции на атаку и способность службы информационной безопасности минимизировать ее последствия.

Еще один набирающий популярность метод оценки защищенности — автоматизированный пентест (тестирование на проникновение). Он сочетает преимущества первых двух подходов: работает автоматизированно, регулярно запускается, прост в использовании, не требует привлечения экспертов и дает реалистичную картину способов взлома. После проведения реалистичной атаки формируется список актуальных брешей и даются рекомендации по их исправлению.

И основой политики безопасности должен быть принцип минимальных прав — необходимо избегать выдачи избыточных разрешений, привилегий и так далее.

Все эти подходы не конкурируют, а дополняют друг друга, в идеале выстраиваясь в цикл: от регулярной автопроверки до периодического ручного пентеста и выхода на кибериспытания. Однако для полноценной защиты критически важна реализация сбалансированного комплекса мер, среди которых, например, поиск уже действующих угроз. Хакеры могут неделями скрываться внутри сети. Поэтому необходим регулярный аудит журналов, аномалий и подозрительной активности.

Если же атака произошла, у команды должен быть четкий регламент: кто и как действует, где находятся резервные копии, кого уведомлять.

Кибербезопасность — это не решение «из коробки», а живой процесс на всех уровнях компании: от архитектуры и управления до корпоративной культуры. Истинно проактивный подход — это не превентивные меры на бумаге, а регулярная практика: тестировать, проверять, моделировать, исправлять. Слабые места есть у всех. Вопрос лишь в том, кто обнаружит их первым — вы или злоумышленник.

Автор руководитель по развитию бизнеса PT Dephaze, Positive Technologies

Позиция редакции может не совпадать с мнением автора

Читайте также
Прямой эфир