Слабое звено в защите конечных точек - персонал

01. 11. 2019

Компания «Код безопасности» опубликовала результаты аналитического исследования о защите конечных точек, в котором эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также распространенность различных типов средств защиты. Как отметили респонденты, одной из самых больших угроз для ИТ-инфраструктуры является собственный персонал.

Высокая актуальность атак, вызвана развитием ИТ-инфраструктуры и неэффективными внутренними процессами управления уязвимостями. По данным исследования, почти половина респондентов считают, что наибольшую опасность представляет атака на рабочие станции. Аналитики «Кода безопасности» выявили наиболее актуальные векторы атак в 2019 году.

актуальные векторы атак

По результатам опраса наибольшую угрозу для ИТ-инфраструктуры представляет персонал. Для снижения ошибок "человеческого фактора" необходимо предпринимать различные меры: разделение полномочий, обучение основам цифровой гигиены, регулярные тестирования и проверки знаний. На втором месте оказались атаки, связанные с наличием уязвимостей в операционной системе и прикладном программном обеспечении. Для решения этих задач необходимо отладить процесс приоритизации обновлений и инвестировать в мониторинг безопасности и своевременную адаптацию политики безопасности средств защиты.

Эксперты «Кода безопасности» выделили наиболее актуальные виды последствий: штраф регуляторов, остановка бизнес-процессов, кража денег, репутационный ущерб и пр. Штрафа со стороны регуляторов больше всего опасаются организации с жестким регулированием: государственные компании (62%), организации здравоохранения (62%), образовательные (41%) и финансовые организации (40%). Многие отрасли наиболее неприятным последствием ИБ-угроз считают остановку бизнес-процессов. Важным по значению стал репутационный ущерб: для транспортной отрасли (81%); компаний ИТ и телекома (79%); образовательных организаций (65%), финансового сектора (60%). Банки и другие финансовые компании отмечают повышенную озабоченность последствиями, связанными с кражей денежных средств.
 
Государство продолжает активно стимулировать переход российских организаций на отечественные решения. В процессе импортозамещения ИТ-инфраструктуры выделилась группа лидеров с наиболее зрелыми предложениями. Уровень готовности переходить на российские продукты постепенно растет.
 
динамика перехода на российские решения
С 2018 года число российских организаций, планирующих использовать отечественные решения, увеличилось на 12%. Планируют заменить следующие ИТ-элементы: персональные компьютеры (21%); серверы (17%); сетевое оборудование (16%); системы хранения данных (7%); планшеты (4%). 2/3 участников опроса отметили, что не планируют ничего менять.
 
По мере развития ландшафта угроз и повышения требований к корпоративной системе информационной безопасности на рынке появляется все больше средств защиты.
По результатам опроса можно выделить две большие группы используемых СЗИ: приоритетные и дополнительные. В число приоритетных входят межсетевой экран (86%), антивирус (82%), система обнаружения вторжений (67%) и средства защиты от несанкционированного доступа (65%). Вторая группа – дополнительные средства защиты, которые используются для защиты от специфических рисков ИБ. В их число входят системы защиты от утечек (DLP, 35%), системы управления событиями ИБ (SIEM, 30%), песочницы (Sandbox, 20%), межсетевые экраны уровня веб-приложений (WAF, 14%), системы глубокого анализа трафика (DPI, 10%) и системы обнаружения и реагирования на сложные угрозы (EDR, 6%).
 
Стратегия защиты конечных точек должна включать в себя ряд мер, которые условно можно разделить на организационные и технические.
 
Технические меры:
  • Внедрение комбинации системы защиты от вредоносного ПО и системы защиты от несанкционированного доступа к данным. 
  • Сегментация внутренней сети. Сегментация может быть реализована как аппаратными средствами (межсетевым экраном), так и программным модулем, встроенным в СЗИ от НСД.
Организационные меры:
  • Организация должна не просто вести список обнаруженных уязвимостей, она должна внедрить практику оценки опасности уязвимости для своей инфраструктуры.
  • Обучение пользователей. 

 

Оригинал новости: https://www.securitycode.ru/company/news/issledovanie-koda-bezopasnosti-pokazalo-slabym-zvenom-v-zashchite-konechnykh-tochek-yavlyaetsya-pers/