Как защитить ИТ-активы бизнеса от киберугроз

В современном мире, управляемом цифровыми технологиями, компании постоянно сталкиваются с разнообразными киберугрозами. Растет количество и сложность видов атак, что приводит к утечкам данных, выходу из строя оборудования, репутационным и финансовым убыткам.

Один из часто упускаемых из виду, но важных компонентов кибербезопасности – управление ИТ-активами. В статье разберем, как укрепить защиту инфраструктуры c помощью IТАМ-подхода.

Материал подготовлен с участием экспертов российского разработчика ПО Naumen.

Киберугрозы в России

По данным разработчика технологий для борьбы с киберпреступлениями F.A.C.C.T., чаще всего злоумышленники выбирают своей целью производственные, строительные, фармацевтические и IT-компании, предприятия добывающей промышленности, а также военно-промышленного комплекса.

Исследование Positive Technologies показало, что во втором квартале 2024 года зафиксировано в 2,6 раза больше сетевых атак на страны СНГ по сравнению с аналогичным периодом в 2023. Почти три четверти из них пришлись на Россию.

Центр противодействия кибератакам Solar JSOC заявляет, что доля выявленных ими в 2024 году критичных инцидентов превысила показатели периода массовых атак на российские компании в начале 2022 года. При этом аналитики компании отмечают, что сценарии злоумышленников стали более сложными, а атаки – точечными.

По данным международной статистики, в прошлом году по всему миру зафиксировано более 5,2 тыс. случаев атак программ-вымогателей, что на 15% больше, чем годом ранее.

Специалисты Сбера прогнозируют, что 85% кибератак в мире в 2026 году будут созданы с участием искусственного интеллекта. Он поможет создавать новые вирусы, фишинговые сайты и дипфейки, находить уязвимости.

Все эти риски и угрозы вынуждают организации совершенствовать имеющиеся методы защиты и искать новые.

Важность контроля над ИТ-инфраструктурой

Зачастую злоумышленники попадают во внутреннюю сеть компании, используя недостатки парольной политики, уязвимости устаревшего ПО и небезопасные настройки сервисов. При этом большинство крупных компаний регулярно масштабируют ИТ-инфраструктуру: добавляют серверное оборудование, сетевые устройства, ПО, системы управления базами данных.

Без системного подхода к управлению активами компания сталкивается со значительными и часто невидимыми рисками.

«Теневые» ИТ-активы. Сотрудники используют неавторизованные устройства (личные ноутбуки, флешки), облачные сторонние сервисы для хранения рабочих файлов. Такие активы не контролируются ИТ-отделом, не обновляются, не защищены корпоративными антивирусами, и этим может воспользоваться злоумышленник.

Неучтенные уязвимости. В сети может работать забытый сервер, старый тестовый стенд или сетевое устройство, которое никто не обновлял годами. Имеющиеся на таких активах уязвимости облегчают проникновение в корпоративную сеть.

Неконтролируемый доступ. Когда сотрудник увольняется, без четкого понимания, к каким системам и данным у него был доступ, невозможно гарантировать, что все его учетные записи будут деактивированы, а техника изъята. Так конфиденциальные данные рискуют попасть в чужие руки.

Нелицензионное ПО. Здесь вопрос не только юридических рисков. Такой софт зачастую не имеет критических для безопасности апдейтов. Зато потенциально содержит встроенные бэкдоры, вирусы или шпионские модули. В российских условиях особую опасность представляют западные программы (Fortinet, Palo Alto), которые больше не обновляются.

Таким образом, практически любой неучтенный ИТ-актив становится потенциальной точкой атаки хакеров.

Как снизить риски ИБ с помощью ITAM

Для снижения рисков требуется системный подход к управлению ИТ-активами – IT Asset Management (ITAM). Он гарантирует учет каждого устройства и ПО в сети.

ITAM – всемирно признанный важный элемент кибербезопасности. Так, в 2023 году одно из крупнейших международных рейтинговых агентств S&P Global Ratings опубликовало отчет, в котором предупредило, что пренебрежение ITAM в рамках практики управления киберрисками может негативно повлиять на кредитный рейтинг S&P Global.


Возможности ITAM в защите от киберугроз

Управление ИТ-активами – это непрерывный процесс, требующий постоянного внимания. Реализовать подход на практике позволяют специализированные программные решения. С точки зрения кибербезопасности, применение ITAM-систем приносит следующие преимущества.

Создание централизованной базы данных. Невозможно защитить то, о чем не знаешь. Первостепенная задача ITAM – обеспечить полную видимость всех ИТ-активов организации. Поддерживать эту прозрачность помогают различные системы дискаверинга. Они автоматически собирают данные об инфраструктуре, а ITAM-система получает информацию, аккумулирует и упорядочивает, создавая единую актуальную картину. В результате удается полностью избавиться от слепых зон. Служба безопасности компании видит все устройства и ПО, подключенные к сети.

Контроль программного обеспечения. Система управления активами позволяет как можно раньше обнаружить и удалить неподдерживаемое или пиратское ПО, часто выступающее источником вредоносных программ. Также ITAM помогает отследить, на какой технике не установлены последние патчи. Их отсутствие представляет серьезную угрозу для безопасности. Кроме того, используя систему управления активами, можно быстрее оценивать потенциальные угрозы и реагировать на них. Допустим, появляется информация о новых уязвимостях, таких как Log4Shell в библиотеке Log4j. С помощью системы можно найти все устройства, где установлено программное обеспечение, в котором присутствует эта библиотека, и оперативно устранить угрозу.

Naumen ITAM помогает контролировать соблюдение политик ИБ через регламентацию списков разрешенного и запрещенного ПО в организации. Служба информационной безопасности получает уведомления о нарушениях, а также может в любой момент времени просмотреть актуальный отчет, на каких объектах инфраструктуры установлены приложения из «черного списка», и оперативно принять меры по устранению рисков.

Управление жизненным циклом. Naumen ITAM позволяет управлять активами на каждом этапе – от закупки до утилизации. Во время ввода в эксплуатацию система помогает настроить новое оборудование в соответствии с политикой безопасности компании. В процессе использования актива, его состояние регулярно отслеживается и проводятся необходимые обновления. Например, устанавливается ПО, рекомендованное службой информационной безопасности. А при списании ноутбука или сервера ITAM гарантирует, что все данные на жестких дисках будут полностью стерты перед утилизацией. Также система позволяет контролировать отзыв у уволенных сотрудников всех лицензий и доступов. В результате данные компании не попадут в чужие руки.

Ускорение реагирования на инциденты и снижение ущерба от угроз. ITAM-система хранит информацию о том, где находится актив, кто и для чего его использует, установлены ли обновления. Быстрый доступ к этим данным позволяет оперативно идентифицировать уязвимые системы или скомпрометированные сегменты.

Представим, система мониторинга безопасности (SIEM) фиксирует подозрительную активность с определенного IP-адреса. Благодаря доступу к ITAM сотрудник ИБ узнает, что это принадлежащий главному бухгалтеру ноутбук. Он находится в главном офисе, в 101 кабинете, и на нем установлено определенное ПО. Таким образом можно быстро оценить масштаб угрозы, связаться с владельцем устройства и изолировать актив, подверженный риску. Это позволяет свести к минимуму горизонтальное распространение вредоносного ПО, программ-вымогателей или других угроз.

Категоризация ИТ-активов. Naumen ITAM подразумевает классификацию активов по степени критичности. Те, что обрабатывают конфиденциальную информацию, должны быть отнесены к категории критически важных и защищены соответствующими инструментами. В случае их компрометации обеспечены процессом реагирования на инциденты для минимизации ущерба организации.

Выявление причин инцидентов. Детальная информация об активах, хранящаяся в ITAM, необходима для проведения корневого анализа. Такие данные, как история конфигураций каждого актива, история установки, обновления и удаления ПО, информация об уязвимостях в ПО помогает специалистам ИБ предотвращать инциденты в будущем.

Формирование культуры подотчетности. Преимущества Naumen ITAM выходят за рамки непосредственных улучшений безопасности. Системное управление активами подразумевает, что оборудование, лицензии и лицензионные ключи закрепляются за пользователями. А для корпоративных информационных систем, серверного и сетевого оборудования назначается ответственная группа поддержки. Система учета вместе с регламентом управления ИТ-активами прививает чувство ответственности за возможные последствия ненадлежащего обращения с ИТ-инфраструктурой.

Что в итоге

ИТ-активы, оставшиеся без должного присмотра, становятся удобной мишенью для злоумышленников. При этом частота, сложность и интенсивность кибератак возрастают, и эта тенденция сохранится в будущем. В таких условиях системное управление ИТ-активами выступает важным элементом стратегии кибербезопасности, что обеспечит защиту корпоративной инфраструктуры от угроз.

501

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.