Пора признать тот факт, что если компанию еще не взломали, то это случится в ближайшем будущем.
Банальная истина гласит, что базовая необходимость бизнеса — быть на связи. И если нарушить стабильную работу компании в сети, убытки могут перечеркнуть весь бизнес, не говоря о потере репутации и клиентов. Поэтому DDoS-атаки так активно используются злоумышленниками: это отличное оружие в ведении конкурентных войн или для вымогательства.
Причем взломы случаются даже в тех компаниях, где думают о кибербезопасности и используют лучше средства защиты. Причина — в постоянно меняющемся и развивающемся мире IT. В наше время каждый новый день вне информации оставляет нас на полшага позади. И если управленец плохо знаком с IT-инфраструктурой организации, типами атак, со стратегиями противостояния, а также с тем, является ли компания уязвимой для вероятных атак, шансов устоять у такого бизнеса мало.
Да практически везде. Грамотная атака позволяет злоумышленникам получать доступ ко всем базам данных компаний и видеть информацию, что хранится там: от ФИО и номеров банковских карт до CVC. Что, например, случилось на днях с EasyJet, у которых украли данные 9 миллионов клиентов.
«Легендарный» мир киберпреступников полнится мифическими существами, например, троянами-вымогателями, которые, проникнув в систему, шифруют файлы организации. Чтобы вернуть исходный вид, компании в среднем платят от 1000$. Не менее популярен фишинг, который позволяет преступникам получать личные данные юзеров. К примеру, Google сообщает, что мошенники каждый день рассылают 18 миллионов поддельных писем только о теме Covid-19. Суммарно компания блокирует более 100 миллионов фишинговых писем в день. Учитывая, что почтовым клиентом Gmail пользуются 1,5 миллиарда человек, — это не мало.
76% руководителей компаний признаются, что обходят протоколы безопасности, чтобы сделать что-то быстрее, жертвуя безопасностью ради скорости
Что происходит в момент кибератаки: все силы брошены на устранение инцидента. Впоследствии особое внимание уделяется проведению технического расследования, анализу вредоносного ПО, его меткам и шаблонам. А потом команда сидит и ждет следующего случая. Целостный подход к управлению угрозами и рисками, как известными, так и неизвестными, попросту отсутствует. В таком случае надо перевернуть ситуацию: поставить в центр внимания не ожидание риска, а активную охоту за угрозами.