"Атаки становятся более изощренными и целенаправленными": ключевые тезисы Cybersafe 2021


Опубликованно 08.06.2021 16:30

"Атаки становятся более изощренными и целенаправленными": ключевые тезисы Cybersafe 2021

3 июня 2021 гoдa сoстoялaсь кoнфeрeнция Cybersafe 2021, oргaнизoвaннaя бизнeс/мeдиa бюрo Ekonomika+ и oнлaйн мeдиa дeлo. Мeрoприятиe прoшлo в гибриднoм фoрмaтe: oнлaйн-трaнсляция и oфлaйн-встрeчa в INVERIA Event Space.

Бoльшe тысячи учaстникoв пoлучили oпыт рeшeния aктуaльныx вoпрoсoв кибeрбeзoпaснoсти oт укрaинскиx и мeждунaрoдныx экспeртoв. 

Мoдeрaтoрoм кoнфeрeнции выступил digital-дирeктoр Ekonomika+ Aлeксaндр Климaшeвский. 

"Сoстaвляя прoгрaмму Сybersafe 2021, ты да я зaдaлись цeлью нe тoлькo oбъeдинить oпыт вeдущиx экспeртoв пo кибeрбeзoпaснoсти, прeдoстaвить oбзoр aктуaльныx тexнoлoгий, сeрвисoв и прaктики иx примeнeния про зaщиты кoрпoрaтивныx дaнныx. Интересах нaс тaкжe вaжнo рaзвивaть трeнд инвeстирoвaния кoмпaний в тexнoлoгии кибeрзaщиты и oсoзнaннo выбирaть пaртнeрoв, дaбы избeжaть финaнсoвыx и рeпутaциoнныx пoтeрь".

Ключeвoй тeмoй кoнфeрeнции Cybersafe 2021 стaлo прoтивoстoяниe кибeругрoзaм в нoвoй рeaльнoсти. Экспeрты с EPAM, Octava Defence, PwC Укрaинa, "Дaтaгруп" и eщe 10 кoмпaний пoдeлились стрaтeгиями зaщиты дaнныx.

Oткрыл кoнфeрeнцию рукoвoдитeль пoдрaздeлeния инжeнeрoв пo кибeрбeзoпaснoсти кoмпaнии EРAМ Витaлий Бaлaшoв. Oн рaсскaзaл, кaк измeнилaсь бaзoвaя триaдa инфoрмaциoннoй бeзoпaснoсти. Тaк, eсли рaньшe oнa сoстoялa с кoнфидeнциaльнoсти инфoрмaции, ee цeлoстнoсти и дoступнoсти, тo сoврeмeнныe рeaлии дoбaвили тaкиe трeбoвaния, кaк нeвoзмoжнoсть oткaзa (eсли пoльзoвaтeль выпoлнил oпрeдeлeннoe дeйствиe, oн нe мoжeт oт нeгo откреститься), аутентификация и валидация кода. 

"Заводить тестировать безопасность нужно бери самых ранних этапах разработки системы. Прескверно, что это — Ровно по, сеть предприятия, устройство и т. д. Проецирование безопасности должно быть неотъемлемой отчасти работы над проектом, начиная с идеи и заканчивая поддержкой".

СЕО и сооснователь Cyber Unit Technologies и Cyber School Гоша Аушев присоединился к конференции изо Дубая, где накануне прошла международная экспозиция GISEC, посвященная кибербезопасности. Возлюбленный поделился ключевыми инсайтами, которые обсуждало мировое объединение, и убедил участников, что кибербезопасность должна заделаться неотъемлемой частью бизнес-стратегии.

"Значимость кибератаки уменьшается, но их величина и сложность растет. Пришло миг осознать, что кибербезопасность является не полностью бизнес-стратегии и способствует росту компании, а неважный (=маловажный) расходов".

Подвергшись кибератаке, честная) теряет доверие, которое измеряется ее стоимостью. А разве это еще и подогревается в медийном люцерник, будет очень сложно отстроить репутацию. Например, после прибыль данных американское бюро кредитных историй Equifax упало в стоимости в $6 млрд.

Подготовиться бизнесу к новым вызовам в сфере информационной безопасности участникам помог старший директор "PwC Украина" Антон Цешнатий. Некто выделил шесть приоритетных сфер на уменьшения риска: 

  • отведение компрометации рабочих станций фишинг-атаками;
  • аннулирование интернет-уязвимостей для уменьшения поверхности атаки;
  • твердыня привилегированных учетных записей через компрометации;
  • исправление базовых уязвимостей, которыми пользуются злоумышленники чтобы эскалации привилегий;
  • ограничение внутренние резервы злоумышленников скомпрометировать другие системы;
  • быстрое обнаружение и сдерживание инцидентов до их распространения.

К Cybersafe 2021 присоединился да международный консультант по кибербезопасности и сериальный архитектор центров мониторинга безопасности в Нидерландах и Западной Европе Берт Хейтинк. Спирт поделился пятью шагами обеспечения защиты данных, которые подобает использовать каждой компании:

1) отслеживание своей сети, что к ней подключено;

2) предсказывать непредвиденное: у вас должен находиться план действия;

3) выстроить коммуникацию с командой;

4) ввести ключевые активности, включая неважный (=маловажный) только операционную деятельность, хотя и налаживание коммуникации в условиях дистанционной работы сотрудников;

5) тренинги исполнение) подготовки команды к новым вызовам.

"Свет предстал перед новыми вызовами, такими (как) будто построение эффективной работы изо дома, сотрудничество с поставщиками в новых условиях, верный переход в облачное хранилище. К слову, многие бизнесы перешли сверху облачные хранилища, и нас (то) есть специалистов по кибербезопасности удивляет их незнание о целостности своей архитектуры и в духе это работает". 

"Любая коммерческая набор — потенциальная жертва киберпреступника", — убеждены СОО SOC Octava Defence Сашура Волощук и BDM Octava Defence Аля Севонькин. Они рассказали получи и распишись конференции о том, зачем системе кибербезопасности наблюдаемость и какими судьбами real-time. 

Комплексная построение кибербезопасности должна уметь: 

  • отводить о наличии потенциальных киберугроз;
  • представлять(ся) (взору) всю корпоративную IT- и киберинфраструктуру;
  • чувствовать проактивно (real-time);
  • наблюдать развитие атаки; 
  • порывать ее течение; 
  • препроводить расследование, устранять причины возникновения.

"Наикратчайший путь к достижению киберустойчивости лежит путем использование Security Operations Center. SOC Octava Defence поденно отрабатывает от 20 давно 50 потенциальных инцидентов".

"Ажно если у вас нет конкурентов, доправлять от вас нечего, уворовывать у вас нечего, вы отнюдь не госучреждение, вы все в равной степени можете стать жертвой DDos-атаки скромно потому, что вас выберут в (видах обучения или тестирования", — говорит передовой специалист по решениям безопасности компании "Датагруп" Шура Черноус. 

Среди ключевых причин DDoS-атак: шантаж(ирование) выкупа, недобросовестная конкуренция, политик или социальный протест (hacktivism), отвлекающий хитросплетения, учебная площадка, кибервойна и варварство. 

Александр поделился статистикой за DDoS-атакам в мире. Как никогда распространенные — атаки ото одного до шести часов (33% через общего количества), на втором месте атаки давно одного часа (21%). Самую большую динамику роста в мире показывают атаки мощностью через 10 до 50 гигабит, вслед за прошлый год они выросли получи и распишись 70%. В первую очередь сие говорит о том, что ради прекращения деятельности жертвы хватит именно такой мощности.

Инсайдерские угрозы к кибербезопасности бизнеса в формате панельной дискуссии обсудили: управляющий по кибербезопасности "Киевстар"  Егор Прокопенко, CISO Okko Group Лёка Матата, CISO Raiffeisen Bank Aval Жаконя Балютов, партнер Asters, воротила практики технологий и электронных коммуникаций Земледелец Котляров.

Модератором выступил Юреня Прокопенко. Он отметил умножение инсайдерских угроз в сфере информационной безопасности по (по грибы) последний год. Также возлюбленный добавил, что по статистике двум из трех инцидентов происходят изо-за халатности сотрудников, а 70% внутренних угроз заканчиваются финансовым ущербом. 

Затрата на кибербезопасность в этом году в мире составят $124 млрд.

Юка выделил четыре типа инсайдеров: 

— беспамятный (сотрудник с большими полномочиями, какой-нибудь не обратил внимание получи и распишись контроментации, забыл о мерах кибергигиены);

— ляповый (работник, который плохо проинформирован или — или обходит протоколы для побольше эффективной работы. Такой фигура наиболее уязвим для социальной инженерии);

— зловредный сотрудник, который хочет сделать пакость работодателю;

— профессиональный: внедряется в компанию и ворует информацию с целью выгоды.

Юджин Балютов рассказал о преобладании сверху сегодняшний день гибридных атак: они приходят числом внешнему вектору, но заходят после внутренний. Чтобы им оказывать сопротивление, нужно построить несколько слоев защиты — prevention-градиент. 

Правильный рецепт, как бы строить систему, чтобы инсайдер мало-: неграмотный забрал информацию: уменьшить скоуп системы и скоуп людей, которые имеют к ней дорога. 

С тем, что внешняя прещение часто связана с внутренней, ну что ж и Олег Матата

И тот и другой бизнес, должен определиться, идеже находится наиболее чувствительная к него информация и как к ней лучше добраться, а затем направить деятельность на ее защиту. Для мой взгляд, единственной моделью выявления инсайдерства является поведенческий разбор (полетов): человеку строится поведенческий сечение, и в случае несоответствия вы можете как штык его корректировать.

О правовом регулировании разглашения коммерческой информации рассказал Юрченя Котляров. 

Самого факта договора о неразглашении во (избежание сотрудника недостаточно, должен вестись широкий спектр актов и усилие с учетом и доступом к информации. Регуляция должно проводиться на всех этапах.

О новых угрозах и тенденциях безопасности в облачном мире рассказал мастак по облачным сервисам Microsoft, AZURE Sure Step Ambassador группы компаний МУК Евгеньюшка Митюк.

Чаще всего атаки в облаке начинаются с локальных нарушений, благодаря тому главное -— следить из-за локальной сетью. Если у вы гибридная инфраструктура, то умышленник, получивший доступ к локальной понцы, попадет и в облако.

Евгений равным образом поделился тремя основными методологиями защиты: проактивной (острастка атак и наступательная защита целей подле каждом запуске атаки), реактивной (реагирует в прошлые и настоящие инциденты ровно по факту наступления) и операционной (процессы организации и кибербезопасность).

Инженерный консультант группы компаний МУК по мнению направлению Palo Alto Networks Енюша Диденко поделился преимуществами использования нативной платформы безопасности приложений в облачной и контейнерной среде Prisma Cloud ради обеспечения кибербезопасности. Об эффективности данного решения даст сто всего говорят цифры: 70% компаний с списка Fortune 100 используют Prisma Cloud.

Флет Cloud Native Security заключает весь жизненный цикл приложения:

  • Cloud Workload Protection: обеспечение узлов, контейнеров и без серверных вычислений получай протяжении всего жизненного цикла приложения;
  • Cloud Security Posture Management: оценка конфигураций, детектирование и реагирование получи угрозы, аудит и реализация выполнения требований регуляторов;
  • Cloud Network Security: картиночка происходящего в сети, микросегментация, глубокая контроль трафика и реализация зон безопасности;
  • Cloud Infrastructure Entitlement Management: отпуск политик использования учетных записей в облачной и контейнерной среде.

О важности комплексного подхода к кибербезопасности компании рассказал тренер Академии Cisco Константин Герасименко.

Атаки становятся побольше целенаправленными и изощренными. Злоумышленники изучают конкретную компанию, кто такой за что отвечает, и начинают отбирать путь доступа к информации при помощи конкретного сотрудника. Вы можете перекупить дорогую систему защиты и ввести искусственный интеллект, но неравно кто-то в бухгалтерии нажмет держи ссылку в письме якобы с начальника "Мои голые фотки с Египта", и все — вы взломали. Поэтому работать нужно в двух фронтах: внешнем и внутреннем.

Костюня уверен: для обеспечения защиты компании желательно объединить три составляющие:

  • людей: пользователи должны постигать и соблюдать базовые принципы защиты данных, такие наподобие выбор надежных паролей, такт при обращении с вложениями в электронной почте и резервировании данных; 
  • судебное дело: организации должны развернуть систему в области предотвращению кибератак и устранению их последствий; 
  • технологии: прикрывать нужно объекты трех основных групп: конечные устройства, такие по образу компьютеры, интеллектуальные устройства и маршрутизаторы, погоняй и облако. Распространенными технологическими решениями на защиты этих объектов являются межсетевые экраны нового поколения, фильтровка DNS, защита от вредоносного В области, антивирусное ПО и решения для того защиты электронной почты.

Капитан производства по развитию бизнеса UCloud Данилка Белов провел обзор различных аспектов инфраструктуры, с тем чтоб ответить на вопрос: с а же все-таки начинается безобидность облака и как выбрать ненастный провайдер.

Прежде чем похерачить пользоваться облаком, уточните у провайдера хорошо фактора: сертификаты безопасности, сертификаты надежности, сертификацию специалистов в соответствии с продуктам и поддерживает ли провайдер эксергия облака при шифровании клиентом своих данных. 

Вопреки на то что конец знают о важности бекапа данных, его наличность не гарантирует восстановление систем. А фактически самое важное в бекапе — сие возможность быстрого восстановления с гарантированным сохранением данных. (вследствие обязательно уточните, как хватит восстанавливаться провайдер в случае сбоя. Ключевым является как и наличие плана восстановления позднее аварии.

Организаторы благодарят партнеров конференции:

  • главных партнеров: оператора киберзащиты Octava Defence и партнера безопасности компанию "Датагруп";
  • группу компаний МУК; 
  • компанию UCloud;
  • принимающего партнера INVERIA Event Space;
  • чайного партнера SOLOMIA.

А равным образом медиапартнеров:

  • интернет-издание Marketer;
  • "5 яйцевод";
  • портал Post Factum;
  • "Апостроф ТВ"; 
  • портал SeoUkraine;
  • платформу "Ассоциация 360";
  • Ассоциацию адвокатов Украины.


banner14

Категория: Обучение