В 2020 году помимо поиска ответа на стратегический вопрос, как остаться на плаву, весь бизнес вынужден решать и тактическую задачу: как обеспечить бесперебойную работу во время пандемии. С переходом компаний на удаленный режим выросло не только количество инцидентов информационной безопасности (ИБ) и их изощренность, но и масштаб последствий. В колонке для “Ъ” руководитель направления продвижения решений для бизнес-продуктивности «Microsoft Россия» Мария Шорина рассуждает, какие риски несет с собой новая реальность и почему сейчас ИБ приобретает особое значение.

Коронавирус не оставил бизнесу другого выхода, кроме как создать для сотрудников надежный и эффективный удаленный доступ к рабочему пространству. Весной IT-департаменты сбивались с ног, выполняя колоссальную работу по обеспечению доступа к бизнес-приложениям и инструментам связи, а мы оказывали им всестороннюю поддержку. Это не односторонний процесс: так, персонал теперь должен со своей стороны развивать навыки и внедрять культуру удаленной работы. Конечно, не всегда этот процесс протекает гладко. Но если все удается, компания не только не проигрывает от такого перехода, но и получает стратегическое преимущество перед конкурентами: новая привлекательная цифровая среда позволяет работать с большим вовлечением и новым уровнем связей и контактов, ранее недостижимым.

Практика показывает, что гибким, открытым к переменам компаниям перевод работы на дистанционные рельсы дается легче, чем тем организациям, где царил устаревший подход к информационной безопасности по модели «все запретить». Для последних переход на удаленку оказался очень сложным и болезненным процессом, так как им пришлось идти на компромиссы с установленными правилами. Либо делать для пользователей множество ограничений по сравнению с обычным режимом работы, что вряд ли было продуктивно. Бизнесу и без того пришлось несладко, так как организовывать удаленный доступ к рабочим местам для своих сотрудников компаниям пришлось в спешке. А когда такой переход совершается очень быстро с точки зрения мобилизации IT, это не всегда проходит бесследно и безвредно из-за того, что безопасность приносят в жертву скорости.

Люди по своей природе любопытны, и для такого кризиса, как в этом году, особенно характерны тревожность и потребность в информации. Поэтому злоумышленники использовали новости, связанные с пандемией, для привлечения внимания широкого круга пользователей.

В свете происходящего кибербезопасность действительно выходит на первый план для любого бизнеса, ведь речь идет об операционной отказоустойчивости. Чтобы избежать потерь при организации удаленного доступа для своих сотрудников, любая компания в первую очередь должна задать себе несколько вопросов:

  • Как защищается доступ и вход сотрудников в системы, например, тех, кто работает вне периметра?
  • Каким методом аутентификации вы пользуетесь?
  • Как вы оцениваете риски, когда кто-то пытается получить доступ к системе?
  • Насколько усиленно защищены администраторы?
  • Как вы публикуете ваши ресурсы вовне и контролируете к ним доступ?
  • Есть ли у вас автоматизированные средства защиты устройств от продвинутых кибератак, чтобы можно было реагировать быстро?
  • Как вы обеспечиваете защиту данных? Как контролируется их перемещение из рабочих приложений в личные?

Удаленная работа несет в себе не только удобство для сотрудников, позволяя им оставаться в безопасности, но и новые вызовы для IT-служб компаний. Один из главных состоит в том, что защищать приходится гораздо больше данных на гораздо большем киберпространстве. Ведь, по сути, корпоративные сети приходится объединять с домашними и другими частными сетями, а это значит, что защитный периметр разрастается, и чтобы уследить за ним, нужно больше ресурсов. Этим спешат воспользоваться злоумышленники. Поэтому по мере того, как организации продолжают перемещать приложения в облако, киберпреступники стали чаще использовать DDoS-атаки, чтобы нарушить доступ пользователей и скрыть более опасные атаки на ресурсы организации.

Так, в первой половине 2020 года мы отмечали рост атак, направленных на компрометацию корпоративных учетных записей. Очень важно, чтобы пользователи связывали пароли со вторым фактором надежной аутентификации. Для организаций включение многофакторной аутентификации (MFA) — настоящая необходимость, если они не хотят сталкиваться с утечками данных, тем более конфиденциальных. По нашим оценкам, включение MFA предотвращает 99% всех атак, нацеленных на кражу учетных данных.

Но нет худа без добра — многие компании сумели наконец оценить удобство облачной инфраструктуры. В условиях пандемии облака оказались просто незаменимы: быстрота развертывания, непрерывность работы размещенных в них сервисов, возможность масштабирования — какие еще информационные системы могут обеспечить не только сохранение работы в привычном режиме, но и рост производительности? Более того — облако на сегодня является уже необходимым условием эффективного обеспечения безопасности.

В целом современные облачные решения, как утверждают эксперты, обладают большей защищенностью, чем локальная IT-инфраструктура. Так, по словам вице-президента Okta в регионе EMEA Филипа Тернера, все больше компаний признают тот факт, что данные могут и должны считаться более безопасными в облаке, чем хранящимися на дорогостоящих локальных инфраструктурах: «Дешевле, проще и безопаснее заплатить поставщику облачных вычислений, чем делать это все самим». Облако с большим количеством арендаторов его ресурсов на самом деле может быть более безопасным, так как оно затрудняет таргетинг на конкретную компанию или набор данных, продолжает вице-президент CTERA Networks по стратегическому маркетингу и работе с клиентами Рани Оснат.

Слова экспертов подтверждают и данные исследовательских компаний. К примеру, аналитики Gartner указывают на то, что случаи, когда источники проблем касались исключительно публичного характера облаков, можно пересчитать по пальцам. Любой облачный провайдер гарантирует определенный уровень сервиса своих услуг, при этом безопасность является основой контракта с клиентом, и нет оснований полагать, что публичные облачные провайдеры допускают меньший уровень гарантий в этой области. А по оценкам Shell, риски при миграции компании в облако и вовсе становятся ниже на 50%, чем при использовании собственной инфраструктуры.

Для такой IT-компании, как Microsoft, удаленный доступ, конечно, не стал чем-то совершенно новым. Гибридный подход к организации рабочих процессов (возможность в случае необходимости поработать дистанционно — находясь дома, по делам в городе или в командировке) для сотрудников компании предусмотрен и практикуется давно. Теперь же это распространилось практически на весь персонал, так как с помощью собственных решений можно не только сохранить, но и повысить продуктивность труда и при этом оставаться в безопасности.

Новая реальность — новые риски. Поскольку удаленный доступ был в новинку для многих компаний, на периметре этих компаний появились и новые сервисы. И злоумышленники, конечно же, попытались их атаковать. Для всех перевод на удаленку стал стресс-тестом. Очевидно, без проблем пройти его удалось немногим. Немаловажной с точки зрения ИБ стала и такая особенность самоизоляции как работа на собственных устройствах, которые получили возможность обращаться к корпоративным ресурсам. Если эти устройства в свою очередь недостаточно защищены, то они становятся легкой добычей злоумышленников.

Важным элементом безопасной удаленной работы является операционная система Windows 10 Pro. Она оснащена специальным комплексом инструментов: кроме удаленного рабочего стола в их число входит, например, возможность подключения к корпоративным сетям, что позволяет IT-специалисту управлять компьютерами, применять групповые политики, устанавливать приложения и обновления. Пользователям доступны такие средства защиты как управляемое шифрование Bitlocker и Windows Information Protection. Первое, включая шифрование на компьютерах сотрудников, надежно защищает конфиденциальную информацию при утере или краже устройства, второе — предохраняет от утечки данных.

Кроме того, в числе наших инструментов для удаленной работы есть комплексное облачное решение Azure Active Directory (Azure AD), созданное для управления идентификацией и доступом с надежным набором функций по менеджменту пользователей и групп. Этот инструмент обеспечивает усиленную безопасность, повышает эффективность за счет бесперебойного защищенного доступа пользователей из любой точки мира к нужным приложениям с помощью системы единого входа. Azure AD сокращает расходы на IT-инфраструктуру, поскольку централизованное управление приложениями, данными и ресурсами экономит время и средства. От угроз также защищает система Microsoft Defender, она предохраняет пользователя от вредоносных электронных писем и позволяет настроить антифишинговую защиту, помогающую обезопасить сотрудников перед лицом все более изощренных атак.

К слову, о фишинге. Было бы странно, если бы киберпреступники не использовали новостную повестку. Люди по своей природе любопытны, и для такого кризиса, как в этом году, особенно характерны тревожность и потребность в информации. Поэтому злоумышленники использовали новости, связанные с пандемией, для привлечения внимания широкого круга пользователей. Люди — самое слабое звено любой организации, а работающие на удаленке и сталкивающиеся каждый день со стрессом и проблемами с мотивацией становятся еще более простым инструментом в руках мошенников. Поэтому, увы, фишинг расцвел буйным цветом. Он стал наиболее популярным способом атаки данных пользователей, это подтверждают и данные нашего ежегодного отчета Digital Defense Report — около 70% всех киберинцидентов за год с сентября 2019-го по сентябрь 2020 года пришлось на этот вид мошенничества.

В продолжение темы скажу, что одной из основных угроз в последнее время остаются программы-вымогатели, или, как их еще называют, вирусы-шифровальщики. Такие атаки распространяются в основном через вредоносные письма, когда неподготовленные в вопросах ИБ сотрудники открывают вложения или кликают на ссылки в письмах от непроверенных источников. С октября 2019 года по июль 2020 года программы-вымогатели стали наиболее частой причиной реагирования на инциденты командами ИБ. При этом киберпреступники тщательно выбирают время для атаки, например, в праздничные дни, когда организации сложнее оперативно отреагировать на вторжение. Также они изучают потребности бизнеса, выбирая время, когда организации будет проще выплатить выкуп, чем оплатить простои, например, в течение биллинговых циклов в здравоохранении, финансах или юриспруденции.

Традиционный вопрос о данных звучит так: делиться или не делиться информацией. Для обычных пользователей очевидно: делиться, и как можно удобнее. Но по-другому к этому вопросу подходят отделы ИБ. Как справиться с огромным, постоянно растущим потоком данных в организации? Нужно уметь решать задачи обнаружения, классификации, защиты данных, а также управления данными. В первую очередь — чтобы обеспечить требования регуляторов, но не менее важной задачей является избежание утечек конфиденциальных данных. Особенно важным фактором во время пандемии стало то, что подавляющее большинство активов в организациях находятся в тени (службы ИБ или не знают о них, или не имеют контроля над ними), что осложняет их классификацию и защиту. Еще более сложный вопрос касается обмена данными с внешними партнерами, например, подрядчиками, с которыми все равно необходимо делиться, как гарантировать сохранность данных после завершения обязательств, например, обеспечить автоматическое удаление данных. Даже в базовых подписках M365 есть сервисы, позволяющие обеспечить минимальную безопасность данных. Мы верим, что только встраивая сервисы в существующие продукты, а не надстраивая их, можно достичь максимальной эффективности. При этом данные механизмы должны быть понятны и удобны пользователям.

Изощренность кибератак приводит к тому, что в области ИБ все больше компаний становятся сторонниками концепции Zero Trust (ZT, «Никому не доверяй»). Ее предложили больше десяти лет назад в Forrester Research. Как объясняют аналитики компании, в ИБ когда-то была старая поговорка: «Мы хотим, чтобы наша сеть была похожа на конфету M&M’s, с твердой хрустящей оболочкой и мягкой жевательной начинкой». Но для современного цифрового бизнеса эта модель безопасности, основанная на периметре, против злонамеренных инсайдеров и целевых атак уже неэффективна. Специалисты по безопасности и рискам должны устранить мягкий жевательный центр и сделать безопасность повсеместной во всей экосистеме цифрового бизнеса, а не только по периметру.

Таким образом, по сравнению с классическим подходом «Доверяй, но проверяй», где внутреннему кругу сети доверяют по умолчанию, модель ZT требует полного недоверия ко всем и ко всему вне зависимости от источника. Каждый запрос доступа предварительно проходит полную проверку подлинности, процедуру авторизации и шифрования. Для минимизации бокового смещения применяются принципы микросегментации и минимальных привилегий. Для обнаружения аномалий и реагирования на них в режиме реального времени используются функциональные средства искусственного интеллекта и аналитики.

Сегодня ZT получает все более широкое признание и распространение. По данным нашего недавнего исследования крупных компаний в Индии, Германии, Великобритании и США (Microsoft опросила почти 800 руководителей в области ИБ), 94% компаний сообщают, что они в той или иной степени уже внедряют элементы Zero Trust. Велика вероятность, что ZT станет отраслевым стандартом.

Однако кроме инвестиций в технологии защиты бизнесу необходимо также инвестировать в HR: не только наем, но и постоянную подготовку специалистов, а также регулярно проводить мероприятия, повышающие уровень кибергигиены всего персонала компании. Эти меры так же важны, как и регулярная установка обновлений для обеспечения безопасности, применение комплексных политик резервного копирования и использование MFA.

Читайте также