Почему фактор сотрудников в ИТ-безопасности жизненно важен для защиты данных вашей компании

319

Миллионы австралийцев пострадали от нескольких громких инцидентов. Оптус и Медибанк назвать только две, которые предоставили хакерам личные данные своих клиентов.

То, что мы видим сегодня, — это вызов, который стоял перед нами слишком долго. По моим наблюдениям, фундаментальной проблемой здесь было отклонение кибербезопасности как исключительно функции и ответственности ИТ. Исторически это могло быть точным; но по мере того, как все больше транзакций проводится в Интернете, вопросы, связанные с защитой данных и информации, позволяющей установить личность (PII), на самом деле становятся более широкой бизнес-проблемой.

Быстрые пути развития бизнеса приводят к долгосрочным проблемам кибербезопасности

Распространенная дилемма, с которой мы столкнулись, — это когда компании поспешно соглашаются на разработку новых приложений или продуктов обслуживания клиентов, не обращая внимания на уязвимости PII. В то время это давление с целью срезать углы может показаться маловероятным, но когда это происходит, последствия становятся серьезными. Нарушения Optus и Medibank являются показательными примерами, когда количество взломанных счетов, как сообщается, было эквивалентно 56% населения.

Когда я вижу утечки из сред тестирования или разработки с доступом к производственным данным, которые не были очищены от PII, это обычно означает, что был выбран короткий путь из-за сроков доставки или бюджета. По общему признанию, некоторые люди задаются вопросом: не является ли Центр управления безопасностью (SOC) обязанностью выявлять несанкционированный доступ к этим средам? Это правильный запрос, который выявляет еще больше проблем, с которыми сталкиваются группы кибербезопасности.

Во-первых, в современной корпоративной сети очень сложно выявить боковое перемещение и несанкционированный доступ. Это связано с тем, что большинство SOC наводнены предупреждениями о безопасности со скоростью, которая не может быстро определить, какое из них является реальной кибератакой или взломом. Это то, что я постоянно слышу от руководителей ISO, и проблема только усугубляется.

Добавьте к этому еще одну серьезную проблему, связанную с недостаточной численностью персонала в области кибербезопасности. исследовать среди австралийских руководителей службы безопасности показал, что более 96% сотрудников в организациях ANZ сталкиваются с растущим давлением, чтобы обеспечить безопасность своей организации; кроме того, 52% австралийцев и 48% в Новой Зеландии говорят, что постоянно тушат пожары, что вызывает еще большее беспокойство. Огромная мобилизация удаленных сотрудников во время самоизоляции из-за COVID также привела к ускорению работы облачных сервисов и расширению зоны атаки, поскольку злоумышленники все больше знакомились с такими средами, как AWS Azure и Google Cloud.

Тем не менее, более серьезной проблемой PII по-прежнему остается приоритет доходов по сравнению с кибербезопасностью. ИТ-команды и разработчики обладают исключительными навыками развертывания инфраструктуры и разработки кода быстрее, чем когда-либо. Но это также приводит к слепым зонам безопасности, обременяющим перегруженные команды и ресурсы ИТ-безопасности. Важно знать, что является вредоносным, анализируя шаблоны обнаружения, уникальные для вашей среды, чтобы обнаруживать соответствующие события, уменьшая слепые зоны и шум.

Забота о защите PII

Нарушения безопасности будут по-прежнему появляться в заголовках, поскольку хакеры находят новые способы использования критически важных активов внутри организации. Общеизвестно, что данные — это новое золото для злоумышленников, а PII, которая не является общедоступной, — это главный джекпот. Оставленная незащищенной конфиденциальная информация PII, такая как налоговая информация, платежная ведомость сотрудников или сведения о страховании, может быть использована различными способами, включая программы-вымогатели и попытки фишинга для получения преступной финансовой выгоды. Организации должны думать как хакер, чтобы не ограничиваться сигнатурами и аномалиями, чтобы понять поведение злоумышленника и сосредоточиться на TTP злоумышленника по всей цепочке киберубийств.

В конечном счете, сегодня лица, принимающие решения в области безопасности, должны сосредоточиться на том, что является срочным, имея представление об угрозах по серьезности и последствиям, что позволяет аналитикам сосредоточиться на реагировании на наиболее важные угрозы для снижения бизнес-рисков.

Так что же могут сделать компании, чтобы защитить свою PII? Вот мои главные советы:

  1. Защита вашей организации от утечек персональных данных — это коллективная деловая ответственность, а не только ИТ-задача. Убедитесь, что сотрудники осведомлены и осведомлены о своих обязанностях по защите своих данных и данных компании.
  2. Смиритесь с тем, что утечка данных вероятна и злоумышленники могут получить доступ к системам, но убедитесь, что вы можете выявлять проблемы и действовать немедленно. Принятие метрик, таких как среднее время обнаружения и среднее время исправления, может быстро предоставить информацию SOC, например инструменты безопасности, которые могут не очень быстро реагировать во время атаки, и помочь изменить стратегию.
  3. Не ограничивайтесь решениями по предотвращению потери данных, поскольку они не решают всех проблем кибербезопасности. Примите комплексные меры безопасности, обеспечивающие видимость всего предприятия, включая локальные решения, SaaS, IaaS и PaaS, чтобы вы могли отслеживать горизонтальное перемещение между средами и наборами инструментов.
  4. Используйте ИИ Разведка сигнала атаки для определения приоритетов реальных угроз, а не просто обнаружения аномалий. Интеллектуальная технология обнаружения угроз помогает кибер-командам думать как злоумышленник, не ограничиваясь сигнатурами и аномалиями, чтобы понять поведение злоумышленника и проанализировать шаблоны обнаружения, уникальные для вашей среды. Расстановка приоритетов на основе ИИ также помогает уменьшить шум предупреждений, поэтому специалисты по безопасности сосредотачиваются на угрозах по степени серьезности.
  5. Наконец, что наиболее важно, это способность реагировать во всех этих средах в случае атаки. Обнаружение бесполезно без ответа; обеспечить постоянную работу бизнеса с командами по кибербезопасности, чтобы обеспечить необходимые навыки для предотвращения колоссального ущерба.

Крис Фишер является директором по технике безопасности Vectra.ai на рынках Азиатско-Тихоокеанского региона и Японии.


Читать полную новость на сайте