RSA выпустила новый отчет, в котором особое внимание уделяется новой
глобальной тенденции на рынке кибер-угроз, когда предприятия все чаще становятся
мишенью для корпоративного шпионажа и саботажа.
В этом докладе,
который является последним из серии отчетов Security for Business Innovation
Council (SBIC), утверждается, что речь уже идет не о том, что будет если твоя
компания подвергнется кибер-атаке, а о том когда это произойдет.
APT – это целевые угрозы, которые изначально
предназначались оборонной
промышленности и государственным учреждениям. Теперь они охватывают более
широкий круг организаций в частном секторе, включая интеллектуальную
собственность, коммерческие тайны, корпоративные планы и прочее.
Вместо того, чтобы вламываться в сеть через защитные порядки, современные
хакеры используют человеческий фактор - эксплуатацию конечного пользователя
посредством социальной инженерии и фишинга.
В условиях, когда внимание концентрируется не на невыполнимой задаче
предотвращения вторжения, а на предупреждении повреждения системы, доклад
приводит поучительные рекомендации от 16 мировых лидеров безопасности для борьбы
с этим новым классом угрозы:
- повысь уровень сбора и анализа информации – информация это краеугольный
камень твоей стратегии; - активируй слежение – знай, что искать и настрой свою систему
безопасности и мониторинга сети на поиск того, что тебе нужно; - используй контроль доступа – будь внимателен к привилегированному
доступу пользователей; - серьезно задумайся об эффективном обучении пользователей – научи своих
пользователей распознавать социальную инженерию и нести личную
ответственность за безопасность организации; - управляйте действиями исполнительного руководства – убедитесь, что
менеджеры верхнего звена осознают характер APT в цифровой гонке вооружений; - измени архитектуру IT - перейди от плоской к разделенной сети, таким
образом хакерам будет сложнее взломать систему и найти "корону империи"; - участвуй в обмене информацией – пользуйся опытом предотвращения
компьютерных угроз других организаций.