Обзор базовых стратегий устранения рисков
Вы узнали, что существует много разных типов кибератак. Но как же защитить организацию от киберпреступников? Существует несколько методов, не позволяющих злоумышленникам пробраться в систему: от многофакторной проверки подлинности до повышения безопасности браузера, и в первую очередь это обучение пользователей.
Что такое стратегия снижения рисков?
Стратегией устранения рисков называют набор мер или действий, которые позволяют организации предотвратить или отбить кибератаку. Обычно для ее реализации применяются разнообразные технологические и организационные политики и процессы, специально разработанные для защиты от атак. Вот лишь несколько из множества возможных стратегий устранения рисков, которые могут применяться в организациях.
Многофакторная проверка подлинности
Обычно компрометация пароля и (или) имени пользователя позволяет киберпреступнику получить контроль над учетной записью. Для борьбы с этой проблемой была придумана многофакторная проверка подлинности.
Многофакторная проверка подлинности означает, что пользователю необходимо подтвердить свою личность несколькими способами, которые называются факторами идентификации. Наиболее распространенной формой идентификации для проверки подлинности пользователя пока остается пароль. Это компонент "что-то, что известно пользователю".
Выделяют еще два метода проверки подлинности: неотъемлемый признак пользователя — это биометрический компонент (отпечатки пальцев или сетчатка глаза) и что-то, что есть у пользователя — это телефон, аппаратный ключ или другое доверенное устройство. Многофакторная проверка подлинности использует два или более из этих методов для проверки подлинности пользователя.
Например, для доступа к банковскому мобильному приложению может потребоваться ввести код безопасности, отправленный на мобильное устройство, в дополнение к имени пользователя и паролю.
Безопасность браузера
Мы постоянно используем браузеры для выхода в Интернет, чтобы выполнять рабочие и повседневные задачи. Как вы узнали ранее, злоумышленники могут скомпрометировать плохо защищенные браузеры. Например, пользователь может скачать вредоносный файл или установить вредоносную надстройку, которые нарушат безопасность используемого браузера, всего устройства или даже других систем организации. Организации могут защищаться от атак такого типа с помощью политик безопасности, которые:
- запрещают установку неавторизованных расширений или надстроек браузера;
- разрешают установку на устройствах только утвержденных браузеров;
- блокируют доступ к определенным сайтам, используя фильтры веб-содержимого;
- своевременно обновляют браузеры.
Обучение пользователей
Атаки с использованием социальных технологий используют уязвимости людей, чтобы причинять через них ущерб. Для защиты от атак с использованием социальных технологий организациям необходимо хорошо обучить сотрудников. Пользователи должны понимать, как распознавать вредоносное содержимое в электронной почте и в других ситуациях, и что им делать при обнаружении подозрительного содержимого. Например, организации могут предоставить пользователям следующие инструкции:
- следите за подозрительными элементами в сообщении;
- Никогда не отвечать на пришедшие извне запросы личной информации.
- всегда блокируйте неиспользуемые устройства;
- Храните, делитесь данными и удалите их только в соответствии с политиками организации.
Аналитика угроз
Ландшафт угроз может быть очень обширным. Организации могут иметь много векторов атаки, каждый из которых может стать мишенью для киберпреступников. Это означает, что организациям необходимо применить все возможные меры для мониторинга, предотвращения и отражения атак, а также для выявления потенциальных уязвимостей раньше, чем киберпреступники смогут использовать их для выполнения атак. Проще говоря, необходимо использовать аналитику угроз.
Аналитика угроз позволяет организациям собирать данные о системах, уязвимостях, атаках и так далее. Основываясь на анализе этих сведений, организация сможет реализовать политики для защиты, устройств, доступа пользователей и других аспектов, чтобы защититься от кибератак. Сбор данных для получения полезных сведений и реагирования на кибератаки называется аналитикой угроз.
Организации могут использовать технологические решения для реализации аналитики угроз в своих системах. Часто применяются интеллектуальные решения для анализа угроз, которые автоматически собирают информацию, отслеживают атаки и уязвимости, и даже реагируют на них.
Это лишь малая часть стратегий устранения рисков, которые организации могут применять для защиты от кибератак. Стратегии устранения рисков позволяют организациям реализовать надежный подход к кибербезопасности. В конечном итоге это нужно для защиты конфиденциальности, целостности и доступности информации.