У нинішню епоху глобальної невизначеності та загострення геополітичної напруженості кібербезпека стає важливішою, ніж будь-коли. Після початку війни в Україні інтенсивність кібератак знову зростає. Естонія зазнає наймасштабніших атак з 2007 року, парламент Фінляндії став мішенню, а критичну інфраструктуру Чорногорії зламано хакерами. Також варто згадати про програму Conti та діяльність групи Lapsus$, які впливають на компанії та державні установи в усьому світі. Ці інциденти підкреслюють необхідність пильнувати та вживати відповідних профілактичних і захисних заходів для забезпечення стійкості бізнесу до таких ситуацій. Хоча кібератаки неможливо передбачити, вони не виникають випадково. У багатьох кейсах їхній успіх пояснюється вразливими місцями, які можна виявити та опрацювати. Тому компанії та інші організації повинні постійно переглядати свої засоби захисту та впроваджувати найкращі практики кібербезпеки в кожен аспект своєї діяльності. Пропонуємо сім запитань, які варто поставити собі, щоб переконатися, що ви все робите правильно: – Ви створюєте резервні копії всієї важливої ​​інформації? В ідеалі повне резервне копіювання слід виконувати щотижня. Потім воно має зберігатися в автономному режимі. І обов’язково потрібноперевірити свою здатність розгортати резервні копії в разі інциденту. – Чи проводила ваша організація аналіз ризиків кібербезпеки? Якщо ви не знаєте, до чого можете бути вразливі, важко передбачити загрози. Тому має сенс проводити періодичні системні аудити відповідно до встановлених міжнародних і місцевих стандартів. Щоразу, коли в інфраструктуру чи конфігурацію вносяться зміни, вразливість підвищується. Ось чому важливо відстежувати всі модифікації та проводити розширений аналіз ризиків, який враховує їх — за можливості щороку. – Чи навчаєте ви свій персонал найкращим практикам кібербезпеки? Враховуючи, що більшість успішних атак базується не на складних технічних методах, а на соціальній інженерії, фішингу чи інших формах використання людських слабкостей, навчання є надзвичайно важливим. Водночас користувачі системи повинні отримувати лише стільки доступу, скільки їм потрібно для виконання своїх функцій, оскільки це обмежує дії хакерів, якщо певний набір облікових даних зламано. – Чи регулярно ви скануєте свої системи та мережі на вразливості? Одним із найпростіших способів запобігти атаці є своєчасне й регулярне встановлення виправлень програм і систем, а також виконання оновлень, щойно вони стануть доступними. – Ви впровадили білий список програм? Зменшення кількості програм і програмного забезпечення у ваших мережах є простим способом обмежити вразливість. Білий список визначає, які програми та компоненти (бібліотеки, файли cookie або файли конфігурації) дозволені, а також правила їх використання. – Чи зможе ваша організація підтримувати діяльність у разі кібератаки, і якщо так, то як довго? Атаки програм-вимагачів, подібні до тих, які здійснює Conti Group, дають хорошу можливість переглянути та втілити в життя свої плани забезпечення безперервності бізнесу – і не лише на папері. Найкраще ретельно перевірити їх, щоб переконатися, що вони працюють, коли зловмисники справді завдають удару. – Чи перевіряли ви, як працюватимуть ваші заходи безпеки у разі справжньої кібератаки? Таке тестування на проникнення є важливим для визначення надійності захисту. Щоб зменшити вплив злому, критичні інформаційні системи слід сегментувати на різні зони безпеки. Як мінімум, рекомендована трирівнева архітектура ​​схожа на середньовічний замок із різноманітними ровами та стінами, а не однією лінією оборони. Наступним кроком має бути перевірка захисту конфігурацій, мережевих датчиків та того, що архітектура й системи безпеки підтримують виявлення інцидентів та ізоляцію. Ці методи показали свою ефективність у протидії широкому спектру загроз кібербезпеці. Наприклад, за даними Міністерства внутрішньої безпеки США, вони можуть запобігти до 85% цілеспрямованих атак. І хоча деякіправила здаються очевидними, вони не впроваджуються повністю в організаціях, тому завжди корисно повторювати їх. Кібербезпека постійно розвивається, вимагає уваги, періодичних перевірок ефективності чинних заходів, а також регулярних оновлень і виправлень систем. Зрештою, хакери не втомлюються знаходити вразливості, щоб розробити «експлойти», які посіять хаос у ваших системах. Якщо ви бажаєте дізнатися, чи добре захищені ваші інформаційні мережі, то можна скористатися спеціальним чек-листом, який розроблено фахівцями Eaton. Вся необхідна інформація знаходиться за посиланням (https://www.eaton.com/ua/uk-ua/markets/buildings/how-we-drive-building-efficiency-and-safety/lifecycle-cybersecurity-in-mission-critical-infrastructure.html) на сайті Eaton Україна. Про компанію Eaton Eaton — це інтелектуальна компанія з управління електроенергією, діяльність якої спрямована на покращення якості життя та захист довкілля в усьому світі. Ми прагнемо правильно вести бізнес, стабільно працювати та допомагати нашим клієнтам керувати електроенергією ─ сьогодні й у майбутньому. Використовуючи глобальні тенденції посилення електрифікації та цифровізації, ми прискорюємо перехід планети на відновлювані джерела енергії, допомагаємо розв’язувати нагальні проблеми управління електроенергією та робимо найкраще для наших зацікавлених сторін і всього суспільства. Заснована в 1911 році, компанія Eaton котирується на біржі NYSE майже століття. Наш прибуток склав 19,6 мільярда доларів у 2021 році. Ми обслуговуємо клієнтів у понад 170 країнах. Додаткова інформація на вебсайті (https://www.eaton.com/ua/uk-ua.html). Слідкуйте за нами в Twitter (https://twitter.com/eatoncorp) і LinkedIn (https://www.linkedin.com/company/eaton/). ———————————— Цей документ було скопійовано з FAVOR.com.ua (https://favor.com.ua/blogs/35561.html). Всі права на матеріал зберігаються за його автором. При перепублікуванні посилання на джерело матеріалу є обов’язковим! Дата документу: 7 листопада 2022 р.