Марк Андреессен был прав — программы съели мир. В результате мир может быть взломан.
Достаточно взглянуть на последние несколько месяцев. Каперса SolarWinds — «самая крупная и самая изощренная атака, которую когда-либо видел мир», согласно президенту Microsoft Брэду Смиту, дала российским боевикам месяцы беспрепятственного правления в бесчисленных государственных учреждениях США и частных компаниях. Но глупость тоже работает: в прошлом месяце во Флориде кибербезопасность водоочистных сооружений была настолько слабой, что за неуклюжей попыткой отравить местное водоснабжение мог кто угодно. Между тем злоумышленники, использующие программы-вымогатели, сделали больницы своей излюбленной целью; в октябре 2020 года шесть американских больниц пали жертвой в течение 24 часов.
Кибербезопасность получает награду за самую мрачную науку. Но если перенесенные атаки теперь обходятся дорого для ведения бизнеса, тогда проверенный временем подход, заключающийся в определении приоритетов риска и ограничении ущерба при возникновении нарушений, все еще дает основания для надежды. Этот сборник статей из CSO, Computerworld, CIO, InfoWorld и Network World содержит конкретные рекомендации по передовым методам обеспечения безопасности на предприятии, от высшего руководства до ноутбуков для разработчиков.
Написание статей для CSO, адресат Стейси Коллетт извечный вопрос о том, как сосредоточить внимание высшего руководства на безопасности «4 способа сохранить разговор о кибербезопасности после того, как кризис прошел». Тезис состоит в том, что фиаско с пятью сигналами тревоги, такое как атака SolarWinds, может служить полезным сигналом пробуждения. Коллетт предлагает воспользоваться моментом, чтобы убедить совет директоров согласовать бизнес-модель компании с соответствующей структурой снижения рисков — и использовать центры обмена информацией и анализа для обмена информацией об отраслевых угрозах и защитных мерах.
Вклад ИТ-директора «Снижение скрытых рисков цифровой трансформации» Боба Виолино выявляет проблему, скрывающуюся у всех на виду: цифровые инновации почти всегда увеличивают риск. Например, все понимают преобразующую силу облака, но у каждого поставщика IaaS или SaaS, похоже, своя модель безопасности, что повышает вероятность пагубной неправильной конфигурации. Точно так же цифровая интеграция с партнерами обещает всевозможные новые возможности повышения эффективности и по определению увеличивает риск для третьих сторон. И нужно ли вообще говорить, что запуск инициативы «Интернет вещей» значительно расширит зону вашей атаки?
Вторая история, написанная Виолино, на этот раз для Computerworld, исследует одержимость кибербезопасностью нашей эпохи: « Уроки безопасности ВФГ из пандемии ». Некоторые из статей посвящены знакомым темам, например, об обеспечении эффективной защиты конечных точек и многофакторной аутентификации для удаленных сотрудников. Но Violino также выделяет более продвинутые решения, такие как облачные рабочие столы и доступ к сети с нулевым доверием. Он предупреждает, что новая волна подготовки потребуется для гибридных сценариев работы, в которых сотрудники чередуются между офисом и домом, чтобы обеспечить социальное дистанцирование на работе. Пандемия доказала, что удаленная работа в масштабе жизнеспособна, но для защиты нашего нового мира без периметра потребуются новые решения, такие как всеобъемлющая защита данных и платформы реагирования.
Это касается компаний с большим количеством распределенных офисов, таких как Что ж. Как сообщает Мария Корлова в статье Network World, « Проблемы глобальной сети приводят Sixt к развертыванию облачной SASE, ускоряется внедрение системы безопасного доступа (SASE), архитектуры, сочетающей SD-WAN с различными мерами безопасности, начиная с шифрование для проверки подлинности с нулевым доверием. По словам Корлова, для компании по аренде автомобилей Sixt результатом стало «снижение затрат на обслуживание сети, безопасность и планирование пропускной способности на 15–20%». В 80 филиалах Sixt время простоя якобы составляет в среднем одну десятую от того, что было раньше.
В статье «6 рисков безопасности при разработке программного обеспечения и способы их устранения» редактор InfoWorld Исаак Саколик напоминает нам, что современная кибербезопасность означает безопасный код тоже. Опрос ESG, процитированный в статье, показывает, что почти половина респондентов признали, что выпускают уязвимый код в производство на регулярной основе. Благодаря практическому опыту Саколика в команде разработчиков, он может предложить ряд практических решений для менеджеров разработчиков, от явного документирования критериев приемлемости безопасности кода до полной блокировки репозиториев системы контроля версий.
Фиаско SolarWinds доказало, что применение такой политики больше не является необязательным. Освещение атаки было сосредоточено на бэкдоре, который российские хакеры вставили в продукты Orion компании SolarWinds, мгновенно скомпрометировав клиентов, установивших программное обеспечение. Меньше внимания уделялось специальным вредоносным программам, созданным хакерами, чтобы незаметно проникнуть в процесс разработки SolarWinds и внедрить этот бэкдор. Может ли какой-либо цех по разработке программного обеспечения с уверенностью сказать, что он может противостоять таким сложным согласованным усилиям?
Программные компании задают себе этот вопрос прямо сейчас, в то время как правительства и частные предприятия рассматриваются как важные цели. яростно проверяют свои операции, чтобы увидеть, не стали ли они жертвами другого скомпрометированного кода. На самом деле, это всего лишь последний фронт битвы против мировой орды киберпреступников, от скрипачей до криминальных хакеров и спонсируемых государством вдохновителей. Но никто не может принять ничего, кроме самой сильной защиты, доступной в войне без конца.
Авторские права © 2021 IDG Communications, Inc.