А что, если в мире не станет кибербезопасников?
Например, они внезапно исчезли в результате нового вируса, который стер навыки и знания по кибербезу из памяти этих спецов.
Что станет с бизнесом?
В новой рубрике #а_что_если руководитель направления архитектуры ИБ в МТС и автор канала Пакет Безопасности Роман Панин рассуждает, что будет, если в компании не выстроена система ИБ. На кейсах и примерах.
Прежде всего, его ждут DDoS- и другие атаки, которые могут уничтожить сайты, веб-сервисы, публичные API или мобильные приложения. А ведь с помощью них большинство компаний предоставляют услуги клиентам. Финансовые и бизнес-показатели точно не будут в плюсе.
Сейчас это защищено различными инструментами безопасников, но если их будет некому обслуживать, то эти ресурсы могут быть взломаны сразу же, как на них обратят взор хакерские группировки. В результате бизнес потеряет не только прибыль, но и репутацию, так как злоумышленники могут получить доступ к данным ваших клиентов.
Ситуация получается не самая приятная. Посмотрим поближе на то, как именно будет протекать процесс.
🔗 Первое время все будет хорошо, так как уже настроенные системы обеспечения безопасности (AntiDDoS, WAF, IDS/IPS и пр.) умеют частично работать в автономном режиме. Установленные правила обнаружения и реагирования будут какое-то время справляться с текущими атаками.
⚗️ Но никто не будет следить за мониторингом аномалий и пытаться понять, является то или иное событие начинающейся кибератакой. Это значит, что когда-то появятся реальные инциденты ИБ, проникновение внутрь периметра через свежие zero-day и нанесение вреда всему, до чего доберется злоумышленник.
После того, как все закончится, нужно понять, как произошел взлом, какие системы и данные он затронул, не оставил ли злоумышленник за собой следов, кто в этом виноват и как всего этого избежать в будущем. А так как специалистов по кибербезопасности в нашем мире уже нет, то полноценно расследовать инцидент будет некому.
#а_что_если
#Роман_Панин
🏠 Подписаться на Кибердом & Бизнес
Например, они внезапно исчезли в результате нового вируса, который стер навыки и знания по кибербезу из памяти этих спецов.
Что станет с бизнесом?
Прежде всего, его ждут DDoS- и другие атаки, которые могут уничтожить сайты, веб-сервисы, публичные API или мобильные приложения. А ведь с помощью них большинство компаний предоставляют услуги клиентам. Финансовые и бизнес-показатели точно не будут в плюсе.
Сейчас это защищено различными инструментами безопасников, но если их будет некому обслуживать, то эти ресурсы могут быть взломаны сразу же, как на них обратят взор хакерские группировки. В результате бизнес потеряет не только прибыль, но и репутацию, так как злоумышленники могут получить доступ к данным ваших клиентов.
Ситуация получается не самая приятная. Посмотрим поближе на то, как именно будет протекать процесс.
После того, как все закончится, нужно понять, как произошел взлом, какие системы и данные он затронул, не оставил ли злоумышленник за собой следов, кто в этом виноват и как всего этого избежать в будущем. А так как специалистов по кибербезопасности в нашем мире уже нет, то полноценно расследовать инцидент будет некому.
#а_что_если
#Роман_Панин
Please open Telegram to view this post
VIEW IN TELEGRAM
Как же порой лень подключаться из дома к корпоративному VPN, чтобы зайти на внутренние ресурсы компании. А там еще двухфакторная аутентификация по СМС, да и сделать это надо во время рабочей встречи.
Может, не так и нужен рабочий VPN? А что, если от него отказаться?
Тогда все наши данные, составляющие коммерческую тайну (ПДн, тайна связи и банковская тайна), внутренние сервисы и инфраструктура станут доступны любому пользователю интернета.
Все подключения сотрудников к внутренней инфраструктуре можно будет отследить и взломать с помощью атаки типа «человек посередине». Злоумышленник подключится к соединению и увидит все данные, которыми вы обмениваетесь с вашей компанией, подменит их или просто унесет с собой.
Любому желающему откроется новый мир того, что мы так тщательно скрывали от окружающих – данным компании.
Но злоумышленники – ребята не простые. Они считают, что нельзя просто так взять и забрать что-то ценное – нужно еще навредить. Поэтому как только они вытащат всю нужную им информацию, они, скорее всего, зашифруют всё, до чего смогут дотянуться. Само собой, оставят сообщение для нас с адресом своего криптокошелька, чтобы с радостью нам помочь решить проблему.
Но и этим дело не закончится. Помимо того, что всё будет пошифровано (скорее всего безвозвратно), вторженцы также попытаются везде оставить потайные пути на случай, если мы одумаемся и настроим корпоративные VPN. Они называются бэкдорами, и цель их максимально проста – в нужный момент дать своему «владельцу» возможность пробраться обратно туда, где бэкдоры были установлены.
Что в итоге мы имеем? Глобальная утечка чувствительных данных компании, полностью зашифрованная инфраструктура, отключенные сервисы и лежащие сайты, зараженные сервисы и железо, и на сладкое – те самые репутационные издержки, из-за которых с нами теперь не хочет работать ни один партнер или пользователь.
Радует одно – можно не мучаться с корпоративным VPN каждый день.
#Роман_Панин
#а_что_если
Пакет безопасности
🏠 Подписаться на Кибердом & Бизнес
Может, не так и нужен рабочий VPN? А что, если от него отказаться?
Тогда все наши данные, составляющие коммерческую тайну (ПДн, тайна связи и банковская тайна), внутренние сервисы и инфраструктура станут доступны любому пользователю интернета.
Все подключения сотрудников к внутренней инфраструктуре можно будет отследить и взломать с помощью атаки типа «человек посередине». Злоумышленник подключится к соединению и увидит все данные, которыми вы обмениваетесь с вашей компанией, подменит их или просто унесет с собой.
Любому желающему откроется новый мир того, что мы так тщательно скрывали от окружающих – данным компании.
Но злоумышленники – ребята не простые. Они считают, что нельзя просто так взять и забрать что-то ценное – нужно еще навредить. Поэтому как только они вытащат всю нужную им информацию, они, скорее всего, зашифруют всё, до чего смогут дотянуться. Само собой, оставят сообщение для нас с адресом своего криптокошелька, чтобы с радостью нам помочь решить проблему.
Но и этим дело не закончится. Помимо того, что всё будет пошифровано (скорее всего безвозвратно), вторженцы также попытаются везде оставить потайные пути на случай, если мы одумаемся и настроим корпоративные VPN. Они называются бэкдорами, и цель их максимально проста – в нужный момент дать своему «владельцу» возможность пробраться обратно туда, где бэкдоры были установлены.
Что в итоге мы имеем? Глобальная утечка чувствительных данных компании, полностью зашифрованная инфраструктура, отключенные сервисы и лежащие сайты, зараженные сервисы и железо, и на сладкое – те самые репутационные издержки, из-за которых с нами теперь не хочет работать ни один партнер или пользователь.
Радует одно – можно не мучаться с корпоративным VPN каждый день.
#Роман_Панин
#а_что_если
Пакет безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
DLP — тот самый, который у многих есть, но мало кто об этом знает.
Если коротко, то это инструмент, который помогает предотвращать утечку конфиденциальных данных компании. Он отслеживает потоки данных, обнаруживает и блокирует попытки передачи корпоративных данных. Его агенты могут быть установлены на почтовом сервере, на корпоративных компьютерах или в мессенджерах.
А что, если эта незаметная вещь пропала из нашей жизни?
Да, теперь бухгалтер сможет случайно отправить все сметы и финансовую отчетность на странный e-mail, ошибившись в одном символе при вводе адреса. Да кому вообще нужны эти скучные документы!
Но бухгалтер просто ошибся, а в отделе продаж может быть сотрудник, которому заплатили за слив части клиентской базы ребятам из даркнетов. Опасно ли это для него и карается ли это по закону –совсем другая история. Но без заранее установленного и настроенного DLP он спокойно зайдет в корпоративную CRM-систему, выделит нужное количество клиентов и скачает одним архивом себе на флешку.
Но это были наши сотрудники. Что делать, если важную для нас информацию будут пытаться слить те, кого мы не приглашали к себе в дом? Если был прорван внешний периметр обороны нашей компании и злоумышленники оказались внутри, то дело остается за малым – найти и вынести всё ценное, что можно продать или использовать в своих целях. А тут будут использованы все возможные каналы по отгрузке всего найденного наружу – почта, мессенджеры, облачные хранилища и всё, что попадется под руку.
Казалось бы, утекло и утекло. У нас-то эти данные остались – можем работать дальше. Но даже несмотря на не самые большие штрафы, которыми будет обложен бизнес после инцидента, пострадает репутация компании, допустившая оплошность. А это значит, что начнется отток старых клиентов, а привлечение новых будет стоить сильно дороже. А это повлияет на выручку компании и перспективы ее роста.
#Роман_Панин
#а_что_если
Пакет безопасности
🏠 Подписаться на Кибердом & Бизнес
Если коротко, то это инструмент, который помогает предотвращать утечку конфиденциальных данных компании. Он отслеживает потоки данных, обнаруживает и блокирует попытки передачи корпоративных данных. Его агенты могут быть установлены на почтовом сервере, на корпоративных компьютерах или в мессенджерах.
А что, если эта незаметная вещь пропала из нашей жизни?
Да, теперь бухгалтер сможет случайно отправить все сметы и финансовую отчетность на странный e-mail, ошибившись в одном символе при вводе адреса. Да кому вообще нужны эти скучные документы!
Но бухгалтер просто ошибся, а в отделе продаж может быть сотрудник, которому заплатили за слив части клиентской базы ребятам из даркнетов. Опасно ли это для него и карается ли это по закону –
Но это были наши сотрудники. Что делать, если важную для нас информацию будут пытаться слить те, кого мы не приглашали к себе в дом? Если был прорван внешний периметр обороны нашей компании и злоумышленники оказались внутри, то дело остается за малым – найти и вынести всё ценное, что можно продать или использовать в своих целях. А тут будут использованы все возможные каналы по отгрузке всего найденного наружу – почта, мессенджеры, облачные хранилища и всё, что попадется под руку.
Казалось бы, утекло и утекло. У нас-то эти данные остались – можем работать дальше. Но даже несмотря на не самые большие штрафы, которыми будет обложен бизнес после инцидента, пострадает репутация компании, допустившая оплошность. А это значит, что начнется отток старых клиентов, а привлечение новых будет стоить сильно дороже. А это повлияет на выручку компании и перспективы ее роста.
#Роман_Панин
#а_что_если
Пакет безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
В кибербезопасности есть традиция – всё самое важное вмещать в три буквы. Одна из таких важных вещей – это SOC (Security Operation Center).
А что, если его не будет?
Если бы не этот центр управления безопасностью, то все кибератаки, совершаемые на компанию, невозможно было бы никак своевременно выявить. Мы узнавали бы о них когда-нибудь потом, когда данные наших клиентов и пользователей уже слиты в сеть, когда вся наша инфраструктура лежит на лопатках, а в СМИ все уже рассуждают на тему того, кого в следующий раз взломает Анонимус после нас.
Именно SOC в режиме реального времени способен отследить аномалии, вовремя на них среагировать и пресечь кибератаку на той стадии, когда компании еще не нанесен ущерб.
Но SOC – штука не из простых и не из дешевых. Стоит ли он того, чтобы тратить на него бюджет и прочие ресурсы компании?
В целом, можно обойтись и без него, если вы готовы впустить в свой дом (инфраструктуру) злоумышленника и дать ему карт-бланш на все ресурсы, до которых он сможет дотянуться своими хакерскими руками. Также нужно быть готовым к тому, что ближайшая DDoS-атака пройдет весьма успешно, и ваши сервисы перестанут быть доступными для пользователей, а все их данные будут пошифрованы и/или вынесены за пределы компании.
Останется ли после всего содеянного злоумышленник внутри инфраструктуры или уйдёт восвояси, будет для всех секретом, так как мы не сможем этого однозначно определить без полноценного расследования.
В общем, решать вам, но практика показывает, что чем раньше компании задумываются о внедрении SOC (внешнего или собственного), тем меньше у неё потом головной боли, репутационного ущерба и бессонных ночей.
#Роман_Панин
#а_что_если
Пакет безопасности
🏠 Подписаться на Кибердом & Бизнес
А что, если его не будет?
Если бы не этот центр управления безопасностью, то все кибератаки, совершаемые на компанию, невозможно было бы никак своевременно выявить. Мы узнавали бы о них когда-нибудь потом, когда данные наших клиентов и пользователей уже слиты в сеть, когда вся наша инфраструктура лежит на лопатках, а в СМИ все уже рассуждают на тему того, кого в следующий раз взломает Анонимус после нас.
Именно SOC в режиме реального времени способен отследить аномалии, вовремя на них среагировать и пресечь кибератаку на той стадии, когда компании еще не нанесен ущерб.
Но SOC – штука не из простых и не из дешевых. Стоит ли он того, чтобы тратить на него бюджет и прочие ресурсы компании?
В целом, можно обойтись и без него, если вы готовы впустить в свой дом (инфраструктуру) злоумышленника и дать ему карт-бланш на все ресурсы, до которых он сможет дотянуться своими хакерскими руками. Также нужно быть готовым к тому, что ближайшая DDoS-атака пройдет весьма успешно, и ваши сервисы перестанут быть доступными для пользователей, а все их данные будут пошифрованы и/или вынесены за пределы компании.
Останется ли после всего содеянного злоумышленник внутри инфраструктуры или уйдёт восвояси, будет для всех секретом, так как мы не сможем этого однозначно определить без полноценного расследования.
В общем, решать вам, но практика показывает, что чем раньше компании задумываются о внедрении SOC (внешнего или собственного), тем меньше у неё потом головной боли, репутационного ущерба и бессонных ночей.
#Роман_Панин
#а_что_если
Пакет безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM