RSA выпустила новый отчет, в котором особое внимание уделяется новой
глобальной тенденции на рынке кибер-угроз, когда предприятия все чаще становятся
мишенью для корпоративного шпионажа и саботажа.

В этом докладе,
который является последним из серии отчетов Security for Business Innovation
Council (SBIC), утверждается, что речь уже идет не о том, что будет если твоя
компания подвергнется кибер-атаке, а о том когда это произойдет.

APT  – это целевые угрозы, которые изначально
предназначались оборонной
промышленности
и государственным учреждениям. Теперь они охватывают более
широкий круг организаций в частном секторе, включая интеллектуальную
собственность, коммерческие тайны, корпоративные планы и прочее.

Вместо того, чтобы вламываться в сеть через защитные порядки, современные
хакеры используют человеческий фактор — эксплуатацию конечного пользователя
посредством социальной инженерии и фишинга.

В условиях, когда внимание концентрируется не на невыполнимой задаче
предотвращения вторжения, а на предупреждении повреждения системы, доклад
приводит поучительные рекомендации от 16 мировых лидеров безопасности для борьбы
с этим новым классом угрозы:

  • повысь уровень сбора и анализа информации – информация это краеугольный
    камень твоей стратегии;
  • активируй слежение – знай, что искать и настрой свою систему
    безопасности и мониторинга сети на поиск того, что тебе нужно;
  • используй контроль доступа – будь внимателен к привилегированному
    доступу пользователей;
  • серьезно задумайся об эффективном обучении пользователей – научи своих
    пользователей распознавать социальную инженерию и нести личную
    ответственность за безопасность организации;
  • управляйте действиями исполнительного руководства – убедитесь, что
    менеджеры верхнего звена осознают характер APT в цифровой гонке вооружений;
  • измени архитектуру IT — перейди от плоской к разделенной сети, таким
    образом хакерам будет сложнее взломать систему и найти "корону империи";
  • участвуй в обмене информацией – пользуйся опытом предотвращения
    компьютерных угроз других организаций.

Оставить мнение