Кибератаки убивают малый бизнес… Что можно сделать, чтобы выжить?

Источник: ALLINSURANCE.KZ

 

Самая большая киберуязвимость - это «прокладка между монитором и стулом», то есть подверженность человека кибермошенничеству.

 

Это случилось снова…

 

По данным Департамента информационных ресурсов Техаса, 16 августа 2019 года двадцать два города Техаса были одновременно подвергнуты скоординированной атаке вымогателей. В то время, как подавляющее большинство пострадавших в городах составляли небольшие местные органы власти, этот инцидент проливает свет на распространенное заблуждение в современном обществе: киберворы нацелены только на крупные компании.

Эта беспрецедентная атака также ставит вопрос: увидим ли мы новую тенденцию, когда мелкие фирмы подвергаются вымогательству на основе «стандартного пакета» инструментов кибермошенников?

 

Киберинциденты в цифрах

 

Авиационные катастрофы и кибернарушения имеют одну общую черту - крупные катастрофические события, как правило, доминируют в заголовках.

 

По данным Национального совета по безопасности на транспорте, из 350 погибших в авиации США в 2017 году ни один из них не был приписан ни одному из крупных страховщиков. На авиацию общего назначения (т.е. частные самолеты) приходится 94% этих смертей, но когда речь идет о крупном авиалайнере, цикл новостей усиливает последствия, и истории могут неделями не сходить со страниц прессы.

 

Согласно исследованию, проведенному Институтом Ponemon в 2017 году, 43% кибератак были направлены на малый бизнес.

 

Учитывая интенсивное освещение в СМИ информации о нарушениях, затрагивающих таких тыжеловесов, как Equifax и Capital One, легко поверить, что крупные организации являются жертвами нарушений с большим отрывом.

 

Этот информационный фон может привести малый бизнес в чувство самоуспокоенности и принять мысль о том, что кбиернарушения - это только проблема больших предприятий.

 

Малые предприятия не только более подвержены кибернарушениям из-за таких факторов, как нехватка способных ИТ-специалистов, но и больше всего страдают от последствий атаки.

 

То же исследование Ponemon показало, что 60% небольших компаний закрываются в течение 6 месяцев после кибератаки, и этот факт никак не отражается в заголовках прессы.

 

Большинство этих атак носят фишинговый / социальный характер по своей природе, что может быть ограничено по объему при надлежащей подготовке специалистов по кибергигиене для сотрудников небольших компаний.

 

Борьба с согласованными атаками

 

Не ожидайте, что злоумышленники изменят свою тактику, технику или процедуры (TTП) в ближайшее время по одной простой причине - это работает.

 

Пока компании, как крупные, так и мелкие, не станут более устойчивыми к этим типам атак, мы будем продолжать сталкиваться с большими объемами фишинговых атак с использованием фишинга и вымогательства на основе фишинга, которые повторяются из раза в раз.

 

Этот сценарий - золотая жила для плохих парней, буквальная экономия за счет масштаба на вымогательстве, которая многократно умножает эффект нападения только на одну маленькую бизнес-единицу.

 

Этот вектор атаки требует очень мало накладных расходов, так как он может быть разработан один раз злоумышленником и многократно использован повторно, обеспечивая низкий уровень усилий, большой объем и разрушительные последствия в случае успеха.

 

Угрозы никогда не исчезают полностью, они просто меняют свою цель, стратегию или способ доставки и вновь проявляются по-новому. Будь то всплывающие окна в интернете, мошенничество с кредитными картами или мошенничество с фишингом, мы по-прежнему наблюдаем за изменяющимся ландшафтом этих рисков в реальном времени. Google Docs фишинг в 2017 году ознаменовала первую скоординированную фишинг-атаку в массовом масштабе.

 

Поскольку угрозы продолжают развиваться, планка достижения киберустойчивости продолжает расти.

 

Десять лет назад сильный периметр сети, исправления управляемых операционных систем и защита конечных точек определили сильное положение в области кибергигиены для многих организаций. Сегодня та же самая позиция была бы, в буквальном смысле, минимальным установленным требованием и надеждой продемонстрировать «должную осмотрительность» в вашей корпоративной среде.

 

Поскольку после очередной атаки вымогателей «оседает пыль», всегда есть реальные решения для компаний любого размера, которые стоит рассмотреть и принять. Мы должны согласовать наши программы безопасности с подходом «многоуровневая безопасность»: иметь несколько уровней безопасности, чтобы одна атака не могла обойти все встроенные средства контроля безопасности.

 

Когда речь идет об угрозе вымогателей и многих сложных угрозах, некоторые передовые практики включают:


  • Реализация программы кибергигиены для усиления «человеческого брандмауэра».
  • Оцените свои риски и пробелы в безопасности и запланируйте их устранение.
  • Храните автономные резервные копии важных активов.


 

Планируйте свой ответ заранее. По данным Vanson Borne, независимой британской исследовательской фирмы, более двух третей из 3100 опрошенных организаций заявили, что в прошлом году они пострадали от кибератаки. Что это значит? Кибернарушение определенно является сценарием «когда», а не «если». Планы реагирования должны быть созданы и протестированы до фактического возникновения события.

 

Когда речь заходит о киберугрозах, нет панацеи, но есть обоснованные передовые практики, которые при правильном использовании вместе с программой соблюдения показателей безопасности могут помочь обеспечить минимальный вред от атаки и уменьшить масштаб и влияние любого киберсобытия.

 

Последствия техасского киберсобытия

 

Техасское киберпреступление, скорее всего, приведет к тому, что мелкие организации будут более тщательно изучать своих сторонних поставщиков ИТ-услуг.

 

Доказательства этого можно найти сегодня, просто просмотрев вопросники «должной осмотрительности», которые требуют, чтобы их заполнили поставщики услуг. Ожидайте, что эти же организации будут нуждаться в независимом аудите / сертификации для сторонних поставщиков.

 

Учитывая эффективность скоординированных атак, для США последует неизбежный эффект домино: муниципалитеты могут рассчитывать на выплату более высоких страховых премий за покрытие от кибервымогательства, все больше городов и населенных пунктов будут добавлять покрытие от кибервымогательства в свои полисы с повышенными лимитами, а сторонние поставщики ИТ-услуг могут взимать более высокие сборы за увеличение соглашений об уровне обслуживания для выполнения более строгих требований безопасности.

 

В свое время Атланта и Балтимор отказались выплачивать выкуп после кибернарушений, более мелкие муниципалитеты с меньшими бюджетами могут и не позволить себе такой же роскоши.

Этот сценарий для небольших городов усугубляется примером длительного восстановления для крупных городов и дополнительными расходами, связанными с невыплатой требуемого выкупа.

 

Помимо более подробного анализа киберполисов, более тщательного изучения сторонних поставщиков ИТ-услуг и следования лучшим практикам, упомянутым ранее, муниципалитетам, о которых чаще всего забывают упомянуть в заголовках СМИ, является реализация надежной программы кибергигиены.

 

Самая большая угроза лежит между клавиатурой и креслом, поэтому добавляя устойчивости этому человеческому элементу в наших управленческих структурах, мы увеличиваем устойчивость нашего государства.