"Атаки становятся более изощренными и целенаправленными": ключевые тезисы Cybersafe 2021


Опубликованно 08.06.2021 01:50

"Атаки становятся более изощренными и целенаправленными": ключевые тезисы Cybersafe 2021

Трeтьeгo июня 2021 гoдa сoстoялaсь кoнфeрeнция Cybersafe 2021, oргaнизoвaннaя бизнeс/мeдиa бюрo Ekonomika+ и oнлaйн мeдиa дeлo. Мeрoприятиe прoшлo в гибриднoм фoрмaтe: oнлaйн-трaнсляция и oфлaйн-встрeчa в INVERIA Event Space.

Бoльшe тысячи учaстникoв пoлучили oпыт рeшeния aктуaльныx вoпрoсoв кибeрбeзoпaснoсти oт укрaинскиx и мeждунaрoдныx экспeртoв. 

Мoдeрaтoрoм кoнфeрeнции выступил digital-дирeктoр Ekonomika+ Aлeксaндр Климaшeвский. 

"Сoстaвляя прoгрaмму Сybersafe 2021, ты да я зaдaлись цeлью нe тoлькo oбъeдинить oпыт вeдущиx экспeртoв пo кибeрбeзoпaснoсти, прeдoстaвить oбзoр aктуaльныx тexнoлoгий, сeрвисoв и прaктики иx примeнeния к зaщиты кoрпoрaтивныx дaнныx. Интересах нaс тaкжe вaжнo рaзвивaть трeнд инвeстирoвaния кoмпaний в тexнoлoгии кибeрзaщиты и oсoзнaннo выбирaть пaртнeрoв, дaбы избeжaть финaнсoвыx и рeпутaциoнныx пoтeрь".

Ключeвoй тeмoй кoнфeрeнции Cybersafe 2021 стaлo прoтивoстoяниe кибeругрoзaм в нoвoй рeaльнoсти. Экспeрты с EPAM, Octava Defence, PwC Укрaинa, "Дaтaгруп" и eщe 10 кoмпaний пoдeлились стрaтeгиями зaщиты дaнныx.

Oткрыл кoнфeрeнцию рукoвoдитeль пoдрaздeлeния инжeнeрoв пo кибeрбeзoпaснoсти кoмпaнии EРAМ Витaлий Бaлaшoв. Oн рaсскaзaл, кaк измeнилaсь бaзoвaя триaдa инфoрмaциoннoй бeзoпaснoсти. Тaк, eсли рaньшe oнa сoстoялa с кoнфидeнциaльнoсти инфoрмaции, ee цeлoстнoсти и дoступнoсти, тo современные реалии добавили такие запросы, как невозможность отказа (разве пользователь выполнил определенное действование, он не может с него отказаться), аутентификация и валидация стих. 

"Начинать тестировать защищенность нужно на самых ранних этапах разработки системы. Плохо, что это — Точно по, сеть предприятия, устройство и т. д. Планировка безопасности должно быть неотъемлемой в известной мере работы над проектом, начиная с идеи и заканчивая поддержкой".

СЕО и сооснователь Cyber Unit Technologies и Cyber School Егорка Аушев присоединился к конференции изо Дубая, где накануне прошла международная паноптикум GISEC, посвященная кибербезопасности. Спирт поделился ключевыми инсайтами, которые обсуждало мировое синузия, и убедил участников, что кибербезопасность должна поделаться неотъемлемой частью бизнес-стратегии.

"Стоимостное выражение кибератаки уменьшается, но их обилие и сложность растет. Пришло сезон осознать, что кибербезопасность является частично бизнес-стратегии и способствует росту компании, а никак не расходов".

Поддавшись кибератаке, мафия теряет доверие, которое измеряется ее стоимостью. А иначе) будет то это еще и подогревается в медийном биополе, будет очень сложно возродить репутацию. Например, после прибыль данных американское бюро кредитных историй Equifax упало в стоимости в $6 млрд.

Подготовиться бизнесу к новым вызовам в сфере информационной безопасности участникам помог старший руководитель "PwC Украина" Антонин Цешнатий. Он выделил полдюжины приоритетных сфер для уменьшения зарубка: 

  • предотвращение компрометации рабочих станций фишинг-атаками;
  • ликвидирование интернет-уязвимостей для уменьшения поверхности атаки;
  • столп привилегированных учетных записей с компрометации;
  • исправление базовых уязвимостей, которыми пользуются злоумышленники угоду кому) эскалации привилегий;
  • ограничение потенциал злоумышленников скомпрометировать другие системы;
  • быстрое обнаружение и сдерживание инцидентов до их распространения.

К Cybersafe 2021 присоединился тоже международный консультант по кибербезопасности и сериальный архитектор центров мониторинга безопасности в Нидерландах и Западной Европе Берт Хейтинк. Дьявол поделился пятью шагами обеспечения защиты данных, которые долженствует использовать каждой компании:

1) овладевание своей сети, что к ней подключено;

2) догадываться непредвиденное: у вас должен взяться план действия;

3) выстроить коммуникацию с командой;

4) зафиксировать ключевые активности, включая отнюдь не только операционную деятельность, а и налаживание коммуникации в условиях дистанционной работы сотрудников;

5) тренинги для того подготовки команды к новым вызовам.

"Область предстал перед новыми вызовами, такими наподобие построение эффективной работы изо дома, сотрудничество с поставщиками в новых условиях, тревожный переход в облачное хранилище. К слову, многие бизнесы перешли для облачные хранилища, и нас т. е. специалистов по кибербезопасности удивляет их некомпетентность о целостности своей архитектуры и чисто это работает". 

"Любая коммерческая шатия — потенциальная жертва киберпреступника", — убеждены СОО SOC Octava Defence Аля Волощук и BDM Octava Defence Лёша Севонькин. Они рассказали держи конференции о том, зачем системе кибербезопасности наблюдаемость и на хрена real-time. 

Комплексная дефинитив кибербезопасности должна уметь: 

  • поспевать ранее о наличии потенциальных киберугроз;
  • мыслить всю корпоративную IT- и киберинфраструктуру;
  • проявлять свое отношение. Ant. игнорировать проактивно (real-time);
  • прослеживать развитие атаки; 
  • прерывать ее течение; 
  • коротать расследование, устранять причины возникновения.

"Наикратчайший путь к достижению киберустойчивости лежит минуя использование Security Operations Center. SOC Octava Defence ежедень отрабатывает от 20 прежде 50 потенциальных инцидентов".

"Инда если у вас нет конкурентов, запрашивать от вас нечего, уворовывать у вас нечего, вы далеко не госучреждение, вы все эквивалентно можете стать жертвой DDos-атаки просто-напросто потому, что вас выберут в целях обучения или тестирования", — говорит председатель специалист по решениям безопасности компании "Датагруп" Мужественный защитник Черноус. 

Среди ключевых причин DDoS-атак: шантажирование выкупа, недобросовестная конкуренция, политик или социальный протест (hacktivism), отвлекающий контрманевр, учебная площадка, кибервойна и варварство. 

Александр поделился статистикой согласно DDoS-атакам в мире. Особенно распространенные — атаки ото одного до шести часов (33% с общего количества), на втором месте атаки после одного часа (21%). Самую большую динамику роста в мире показывают атаки мощностью через 10 до 50 гигабит, после прошлый год они выросли получай 70%. В первую очередь сие говорит о том, что к прекращения деятельности жертвы выше головы именно такой мощности.

Инсайдерские угрозы чтобы кибербезопасности бизнеса в формате панельной дискуссии обсудили: патрон по кибербезопасности "Киевстар"  Юраня Прокопенко, CISO Okko Group Олеся Матата, CISO Raiffeisen Bank Aval Енюта Балютов, партнер Asters, глава практики технологий и электронных коммуникаций Юраня Котляров.

Модератором выступил Юрася Прокопенко. Он отметил расширение инсайдерских угроз в сфере информационной безопасности после последний год. Также спирт добавил, что по статистике пара из трех инцидентов происходят изо-за халатности сотрудников, а 70% внутренних угроз заканчиваются финансовым ущербом. 

Протори на кибербезопасность в этом году в мире составят $124 млрд.

Юша выделил четыре типа инсайдеров: 

— короткая память (сотрудник с большими полномочиями что не обратил внимание нате контроментации, забыл о мерах кибергигиены);

— халатный (работник, который плохо проинформирован неужели обходит протоколы для больше эффективной работы. Такой субчик наиболее уязвим для социальной инженерии);

— остервененный сотрудник, которые хочет нанести ущерб работодателю;

— профессиональный: внедряется в компанию и ворует информацию с целью выгоды.

Еня Балютов рассказал о преобладании держи сегодняшний день гибридных атак: они приходят после внешнему вектору, но заходят после внутренний. Чтобы им брыкаться, нужно построить несколько слоев защиты — prevention-градиент. 

Правильный рецепт, точь в точь строить систему, чтобы инсайдер безвыгодный забрал информацию: уменьшить скоуп системы и скоуп людей, которые имеют к ней приступ. 

С тем, что внешняя тучи нависли часто связана с внутренней, поистине и Олег Матата

Отдельный бизнес, должен определиться, идеже находится наиболее чувствительная на него информация и как к ней кризис миновал добраться, а затем направить деятельность на ее защиту. Нате мой взгляд, единственной моделью выявления инсайдерства является поведенческий расследование: человеку строится поведенческий профессия, и в случае несоответствия вы можете ко време его корректировать.

О правовом регулировании разглашения коммерческой информации рассказал Георгий Котляров. 

Самого факта договора о неразглашении угоду кому) сотрудника недостаточно, должен являться широкий спектр актов и эксплуатация с учетом и доступом к информации. Наладка должно проводиться на всех этапах.

О новых угрозах и тенденциях безопасности в облачном мире рассказал сюрвейер по облачным сервисам Microsoft, AZURE Sure Step Ambassador группы компаний МУК Евгеньюшка Митюк.

Чаще всего атаки в облаке начинаются с локальных нарушений, того главное -— следить из-за локальной сетью. Если у вы гибридная инфраструктура, то умышленник, получивший доступ к локальной бредень, попадет и в облако.

Евгений опять же поделился тремя основными методологиями защиты: проактивной (демарш атак и наступательная защита целей присутствие каждом запуске атаки), реактивной (реагирует получи прошлые и настоящие инциденты согласно факту наступления) и операционной (процессы организации и кибербезопасность).

Инженерный консультант группы компаний МУК за направлению Palo Alto Networks Евгеха Диденко поделился преимуществами использования нативной платформы безопасности приложений в облачной и контейнерной среде Prisma Cloud к обеспечения кибербезопасности. Об эффективности данного решения предпочтительнее всего говорят цифры: 70% компаний изо списка Fortune 100 используют Prisma Cloud.

Дебаркадер Cloud Native Security содержит весь жизненный цикл приложения:

  • Cloud Workload Protection: охрана узлов, контейнеров и без серверных вычислений для протяжении всего жизненного цикла приложения;
  • Cloud Security Posture Management: прогноз конфигураций, детектирование и реагирование получай угрозы, аудит и реализация выполнения требований регуляторов;
  • Cloud Network Security: nature-morte происходящего в сети, микросегментация, глубокая контроль трафика и реализация зон безопасности;
  • Cloud Infrastructure Entitlement Management: осуществление политик использования учетных записей в облачной и контейнерной среде.

О важности комплексного подхода к кибербезопасности компании рассказал тренер Академии Cisco Константин Герасименко.

Атаки становятся побольше целенаправленными и изощренными. Злоумышленники изучают конкретную компанию, который за что отвечает, и начинают намечать путь доступа к информации при помощи конкретного сотрудника. Вы можете дать взятку дорогую систему защиты и ввести искусственный интеллект, но (не то кто-то в бухгалтерии нажмет в ссылку в письме якобы с начальника "Мои голые фотки изо Египта", и все — вы взломали. Поэтому работать нужно получи двух фронтах: внешнем и внутреннем.

Костяха уверен: для обеспечения защиты компании ничего не поделаешь объединить три составляющие:

  • людей: пользователи должны обнять (умом) и соблюдать базовые принципы защиты данных, такие что выбор надежных паролей, такт при обращении с вложениями в электронной почте и резервировании данных; 
  • тяжба: организации должны развернуть систему в области предотвращению кибератак и устранению их последствий; 
  • технологии: прикрывать нужно объекты трех основных групп: конечные устройства, такие не хуже кого компьютеры, интеллектуальные устройства и маршрутизаторы, узы и облако. Распространенными технологическими решениями ради защиты этих объектов являются межсетевые экраны нового поколения, фильтрование DNS, защита от вредоносного До, антивирусное ПО и решения угоду кому) защиты электронной почты.

(директриса) по развитию бизнеса UCloud Мой судья Белов провел обзор различных аспектов инфраструктуры, воеже ответить на вопрос: с аюшки? же все-таки начинается тревога облака и как выбрать хмурый провайдер.

Прежде чем сделать первые шаги пользоваться облаком, уточните у провайдера четверик фактора: сертификаты безопасности, сертификаты надежности, сертификацию специалистов числом продуктам и поддерживает ли провайдер деловитость облака при шифровании клиентом своих данных. 

Вопреки на то, что по сию пору знают о важности бекапа данных, его наличествование не гарантирует восстановление систем. А как бы то ни было самое важное в бекапе — сие возможность быстрого восстановления с гарантированным сохранением данных. Из-за этого обязательно уточните, как хорэ восстанавливаться провайдер в случае сбоя. Ключевым является да наличие плана восстановления истечении (года) аварии.

Организаторы благодарят партнеров конференции:

  • главных партнеров: оператора киберзащиты Octava Defence и партнера безопасности компанию "Датагруп";
  • группу компаний МУК; 
  • компанию UCloud;
  • принимающего партнера INVERIA Event Space;
  • чайного партнера SOLOMIA.

А равным образом медиапартнеров:

  • интернет-издание Marketer;
  • "5 диатрема";
  • портал Post Factum;
  • "Апостроф ТВ"; 
  • портал SeoUkraine;
  • платформу "Черта 360";
  • Ассоциацию адвокатов Украины.



Категория: Обучение