Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов
Шрифт:
Интервал:
Закладка:
Стихийные бедствия и отключения электроэнергии могут значительно повлиять на деятельность организации. Примерами стихийных бедствий являются наводнения, ураганы, торнадо, землетрясения и лесные пожары. Эти события могут нанести ущерб зданиям и инфраструктуре, нарушить работу коммуникационных сетей и затруднить безопасный доступ сотрудников на рабочие места. Перебои в подаче электроэнергии могут быть вызваны как стихийными бедствиями, так и техногенными причинами, например сбоями оборудования или кибератаками на электросети. Подобные инциденты могут привести к потере данных, повреждению оборудования и полной остановке работы, что затрудняет дальнейшее предоставление услуг клиентам. Для организаций важно иметь план аварийного восстановления, чтобы обеспечить быстрое и эффективное реагирование на такие инциденты и минимизировать их последствия. Он может включать такие меры, как наличие резервных генераторов, удаленное хранение данных и оборудование мест аварийного восстановления.
Атаки на цепочки поставок
Атака на цепь поставок — это вид кибернетической атаки, направленной на организацию и использующей уязвимости в цепи ее поставок. Этот тип атаки трудно обнаружить, а он может серьезно повлиять на деятельность и репутацию организации.
Примеры атак на цепочки поставок:
• Компания по производству программного обеспечения неосознанно включает вредоносное ПО в обновление одного из своих продуктов, которое затем распространяется среди всех ее клиентов.
• Система стороннего поставщика взломана, и в последующем его доступ к системам организации используется для атаки.
• Вредоносный агент проникает на завод, производящий оборудование для организации, и добавляет вредоносное ПО в оборудование перед его отправкой в организацию.
Эти виды атак могут быть особенно эффективными, поскольку позволяют злоумышленникам обойти традиционные меры безопасности, используя доверительные отношения и получая доступ к системам организации изнутри. Организациям необходимо знать о возможности атак на цепочки поставок и принимать меры по снижению риска, например тщательно проверять анкетные данные поставщиков и продавцов, внедрять надежные меры безопасности по всей цепочке поставок и регулярно отслеживать признаки компрометации.
IoT и угрозы операционных технологий
Угрозы IoT (интернета вещей) и операционных технологий (ОТ) относятся к инцидентам безопасности, связанным с подключенными устройствами и системами, управляющими физическими процессами. Эти угрозы могут значительно повлиять на деятельность организации, а также на общественную безопасность. Примеры угроз IoT и OT:
• Кибератаки на промышленные системы управления, такие как системы управления электростанциями, водоочистными сооружениями и транспортными системами. Эти атаки могут нарушить или повредить физические процессы, которые контролируют эти системы.
• Ransomware, нацеленное на IoT-устройства, такие как медицинские приборы, умные дома и промышленное оборудование. Эти атаки способны препятствовать нормальному функционированию устройств, подвергая опасности жизни людей.
• Подделка устройств IoT с целью получения несанкционированного доступа к сетям или кражи конфиденциальных данных. Например, хакеры могут скомпрометировать видеокамеру системы безопасности и использовать ее в качестве шлюза для проникновения в сеть организации.
• Неправильно настроенные устройства IoT, которые оставляют сети открытыми для атак. Например, если организация не изменит стандартные учетные данные для входа в систему на новом IoT-устройстве, злоумышленники могут легко получить к нему доступ и начать атаку.
Для защиты от этих видов угроз организациям следует применять передовые методы обеспечения безопасности устройств IoT и OT, такие как сегментирование сетей, внедрение безопасных протоколов, регулярное исправление и обновление устройств. Они также должны регулярно оценивать уязвимости и проводить тестирование на проникновение для выявления и устранения уязвимостей в устройствах. Кроме того, группы реагирования на инциденты должны быть готовы откликнуться на подобные инциденты, в том числе иметь процедуры на случай отказа оборудования или нарушения технологического процесса.
Инциденты, связанные с безопасностью облачных вычислений
Инциденты безопасности в облаке относятся к любым нарушениям безопасности или уязвимостям, которые происходят в среде облачных вычислений. Они могут включать несанкционированный доступ к конфиденциальным данным, несанкционированное изменение конфигурации системы и атаки типа «отказ в обслуживании». Вот некоторые примеры инцидентов безопасности в облаке.
• Нарушение данных. Хакер получает доступ к конфиденциальным данным, хранящимся в облаке, таким как личная информация или финансовые данные.
• Вредоносные инсайдеры. Сотрудник, имеющий доступ к облачным системам и данным, использует свои привилегии для кражи или повреждения информации компании.
• Компрометация учетной записи. Злоумышленник получает доступ к учетной записи пользователя в облаке, часто с помощью фишинга или тактики социальной инженерии, и может узнать конфиденциальные данные или начать атаки с этой учетной записи.
• Неправильная конфигурация. Ошибка в настройке облачной инфраструктуры, например неправильно настроенный брандмауэр или группа безопасности, позволяет получить несанкционированный доступ к облачной среде.
• Распределенные атаки типа «отказ в обслуживании» (DDoS). Злоумышленник наводняет облачное приложение трафиком, в результате чего оно становится недоступным для законных пользователей.
Предотвращение инцидентов, связанных с облачной безопасностью, и смягчение их последствий требует многоуровневого подхода, включающего внедрение средств контроля безопасности, регулярный мониторинг и планирование реагирования на инциденты, а также обучение сотрудников передовым методам обеспечения облачной безопасности. Регулярный пересмотр и обновление мер безопасности, включая контроль доступа и сегментацию сети, также может помочь предотвратить инциденты, связанные с облачной безопасностью.
Нарушения нормативно-правового соответствия и нормативных требований
Нарушения нормативно-правового соответствия и нормативных требований относятся к инцидентам, предполагающим, что организация не соблюдает законы, нормативные акты, стандарты или политику. Это может привести к значительным юридическим и финансовым последствиям, а также нанести ущерб репутации организации.
Примеры нарушений нормативно-правового соответствия и нормативных нарушений:
• Несоблюдение законов о конфиденциальности данных, таких как Общее положение о защите данных или Калифорнийский закон о конфиденциальности потребителей.
• Несоблюдение отраслевых норм, таких как HIPAA для организаций здравоохранения или PCI DSS для организаций, осуществляющих операции с кредитными картами.
• Неспособность соблюдать нормы кибербезопасности, такие как NIST, ISO 27001 или SOC 2.
• Несоблюдение законов и нормативных актов, связанных с обработкой конфиденциальной информации, такой как персонально идентифицируемая информация (PII) или защищенная медицинская информация (PHI).
• Несоблюдение законов и правил экспортного контроля, таких как Правила экспортного администрирования (EAR).
Чтобы соблюдать нормативно-правовое соответствие и не допускать нарушений нормативных требований, организации должны понимать законы и нормативные требования, которые к ним применяются, внедрять соответствующие средства контроля и процедуры и постоянно контролировать их соблюдение. Это требует наличия надежной структуры управления, регулярной оценки