RSA: действуйте так, как будто вы уже взломаны

img1.gif

RSA выпустила новый отчет, в котором особое внимание уделяется новой глобальной тенденции на рынке киберугроз, когда предприятия все чаще становятся мишенью для корпоративного шпионажа и саботажа.

В этом докладе, который является последним из серии отчетов Security for Business Innovation Council (SBIC), утверждается, что речь уже идет не о том, что будет если твоя компания подвергнется кибер-атаке, а о том когда это произойдет.

APT - это целевые угрозы, которые изначально предназначались оборонной промышленности и государственным учреждениям. Теперь они охватывают более широкий круг организаций в частном секторе, включая интеллектуальную собственность, коммерческие тайны, корпоративные планы и прочее.

Вместо того, чтобы вламываться в сеть через защитные порядки, современные хакеры используют человеческий фактор - эксплуатацию конечного пользователя посредством социальной инженерии и фишинга.

В условиях, когда внимание концентрируется не на невыполнимой задаче предотвращения вторжения, а на предупреждении повреждения системы, доклад приводит поучительные рекомендации от 16 мировых лидеров безопасности для борьбы с этим новым классом угрозы: повысь уровень сбора и анализа информации - информация это краеугольный камень твоей стратегии; активируй слежение - знай, что искать и настрой свою систему безопасности и мониторинга сети на поиск того, что тебе нужно; используй контроль доступа - будь внимателен к привилегированному доступу пользователей; серьезно задумайся об эффективном обучении пользователей - научи своих пользователей распознавать социальную инженерию и нести личную ответственность за безопасность организации; управляйте действиями исполнительного руководства - убедитесь, что менеджеры верхнего звена осознают характер APT в цифровой гонке вооружений; измени архитектуру IT - перейди от плоской к разделенной сети, таким образом хакерам будет сложнее взломать систему и найти "корону империи"; участвуй в обмене информацией - пользуйся опытом предотвращения компьютерных угроз других организаций.