Технології: Системне оновлення

Руслан ЯРЕМЕНКО,
керуючий партнер Airvice Consulting

Сучасні кіберзагрози змушують юридичні компанії змінювати стратегію захисту своїх ІТ-систем

Юридичні компанії вже давно активно використовують у своїй діяльності різної складності ІТ-системи. І, звичайно ж, застосовують різні системи для захисту своїх цифрових активів. В епоху повільного Інтернету основну проблему становили віруси, отримані електронною поштою чи принесені в офіс на змінному носії. Вони порушували роботу ІТ-систем — всі ми добре пам’ятаємо, як вірусні епідемії на офісному обладнанні просто паралізовували роботу компанії, інколи на декілька днів. Саме в той період більшість юристів та партнерів почали ототожнювати ІТ-ризики в основному з комп’ютерними вірусами. Але зусиллями розробників антивірусних програм та завдяки правильній централізованій організації захисту всередині компаній ризики від комп’ютерних вірусів вдалося частково приборкати. Розробники програм та ІТ-фахівці добре вивчили основні моделі заражень і розробили ефективні протидії.

На певний час настало відносне затишшя. Бо в час повільного Інтернету віруси писалися в основному не для заробітку, а здебільшого для задоволення власного Его їхніх розробників.

Але з плином часу техніка стала потужнішою, програми складнішими, а Інтернет — швидшим і дос­тупнішим. Дані тепер зберігаються не тільки на офісних серверах, а й у дата-центрах. І доступ до мережі Інтернет тепер мають не тільки комп’ютери, а й телефони, планшети, навіть телевізори та холодильники. На всіх цих гаджетах ми користуємося багатьма сервісами, більшість з яких є інтернет-сервісами (SaaS — Software as a Service).

Межа між робочими і приватними ІТ-інструментами майже зник­ла — ми давно працюємо віддалено з корпоративними даними та програмами з приватних пристроїв, бо сучасні ІТ-системи стали гнучкими та працюють з будь-якими пристроями незалежно від їх виробника. За останні роки ІТ-системи і модель їх використання змінилися докорінно. Знайомі з часу повільного Інтернету ІТ-ризики теж змінилися, більше того, до них додалися нові, більш небезпечні ІТ-загрози. Проти них класичні підходи до захисту даних та попередній досвід неефективні. Навіть розробники антивірусних програм попереджають, що використання тільки антивірусних програм для захисту від новітніх ІТ-загроз більше недостатньо. Разом із зміною моделі використання сучасних ІТ-систем потрібно змінити і стратегію захисту від ІТ-загроз.

 

Системна загроза

 

Тож що змінилося? Якщо коротко, то можна виділити декілька основ­них причин появи нових ІТ-загроз. Це і тотальне розповсюдження мобільних гаджетів серед користувачів, дуже далеких від ІТ. Це і збільшення швидкості доступу до мережі Інтернет як зі стаціонарних комп’ютерних систем, так і з мобільних гаджетів. І головне — тепер віруси пишуть задля заробітку. Тому і фокус ІТ-загроз тепер перемістився з пошкодження даних і комп’ютерних систем на викрадення чи модифікацію даних користувача для крадіжки грошей або здирництва.

Зміна вектора інтересів ІТ-загроз у бік користувача має пояснення. Еволюційне зростання в якості роботи систем, призначених для захисту даних та мереж, зробило злам ІТ-систем складним, а отже потребує більше часу і коштів. Дешевше ввести в оману користувача і отримати або викрасти його дані для ­подальшого отримання прибутку. А завдяки високошвидкісним мережам потенційна аудиторія для злочинців збільшилася до трьох мільярдів, адже сьогодні кожен користувач Інтернету може стати об’єктом кіберзловмисників. Причому не важливо, які девайси чи платформи використовуються, у колі ризику опинилися майже всі системи. Зовсім недавно дві авторитетні компанії, що займаються питаннями безпеки мобільних додатків (Checkmarx та AppSec Labs), знову розвіяли міф про більш високу безпечність Apple iOS перед іншими системами. Їхні висновки невтішні — проблеми з безпекою мають усі сучасні системи і більшість програм через сучасні методи доставки оновлень на кінцеві пристрої: розробнику зручно видати додаток для користування якнайшвидше, а потім регулярно ­випускати виправлення та оновлення безпеки. Так робить і Microsoft, і Apple, і Google, і всі розробники програм для цих платформ. Але така схема роботи, маючи на меті якнайшвидше виправлення проблеми з безпекою, хоч і зручна для розробника, до випуску виправлення девайси користувача перебувають в небезпеці.

Тобто тепер «зламують» користувача, його акаунти до сервісів, девайси та програми, підключені як до власних, так і до корпоративних сервісів, де все з усім синхронізується. Якщо зловмисник отримає доступ до гаджета чи акаунту користувача, то під загрозою опиняться не тільки персональні дані користувача (банківські рахунки, номери кредитних карт, пін-коди тощо), а й дані корпоративних сервісів (електронна пошта, документообіг, доступи до клієнт-банків, бухгалтерських чи ERP-систем, логіни та паролі до сервісів) компанії. Під загрозою опиняється і сама корпоративна ІТ-система, бо її дані можуть бути викрадені, спотворені чи видалені.

Наразі саме людина є найслабшою ланкою у захисті від сучасних ІТ-загроз.

Що ж означає така незахищеність співробітників для юридичних компаній? Вона означає нагальну необхідність зміни поточної ІТ-системи на таку, що відповідає сучасному баченню захисту від кіберзагроз і враховує зміну вектора кібератак з серверів на пристрої користувачів.

 

Протистояти викликам

 

Тепер захищати тільки сервери та робочу мережу недостатньо. Робоче місце користувача також має бути відповідним чином налаштоване і оновлене, щоб надавати конт­рольований і безпечний доступ для користування тільки до тих програм і сервісів, які дозволені конкретній особі. Усі з’єднання та дані мають бути зашифровані. Користувач повинен бути захищений незалежно від його обізнаності в сучасних ІТ-загрозах. Тому необхідні певні технічні й адміністративні обмеження та рекомендації стосовно роботи з ІТ-системами. Особливо стосовно власних, не корпоративних телефонів і планшетів, які співробітники часто хочуть використовувати для доступу до корпоративних даних та систем. Наприклад, обов’язкове шифрування та використання пароля на пристроях. Але оскільки це власний гаджет, проконтролювати особисті пристрої буде дуже складно. І якщо користувач не згоден, тоді такий доступ повинен бути заборонений. Тільки комплексний підхід до безпеки та правильне проектування ІТ-систем дадуть змогу протистояти сучасним викликам.

Отримавши широкі канали у мережу Інтернет, безліч пристроїв користувачів з’єдналися один з одним, набувши незнаних раніше зручних можливостей комунікацій, але платою за зручність стала постійна небезпека через кіберзагрози.

За моїми спостереженнями, наявні в юридичній галузі ІТ-системи у переважній більшості, м’яко кажучи, не готові протистояти сучасним загрозам. Застаріле обладнання та програми з великою кількістю вад безпеки, негнучка класична архітектура ІТ-системи роблять ІТ-системи юридичних компаній уразливими і беззахисними перед кіберзагрозами. Для ефективного захисту потрібно перенести ІТ-систему в захищені мережі дата-центрів на орендовані ресурси, активно використовувати сучасні захищені інтернет-сервіси та надавати доступ користувачам до захищеної корпоративної приватної «хмари» через зашифровані канали і з конкретними дозволами. Приватні корпоративні «хмари» дозволять ліпше захистити ваші електронні надбання та сервіси і зменшити витрати на підтримку й обслуговування ваших ІТ-систем. Саме тому юридичні компанії зараз активно переносять свої дані та ІТ-системи у «хмару».

Тенденція щодо збільшення кількості кібератак у всьому світі зберігається вже кілька років. І ті юридичні компанії, які впевнені у власній безпеці через свій невеликий розмір, помиляються. Жертвою кіберзлочинців може стати будь-яка компанія чи користувач. Не треба чекати, поки кібератака стане причиною суттєвих простоїв чи втрат даних. Я рекомендую потурбуватися про безпеку своїх ІТ-систем уже тепер, щоб у майбутньому не наражати свій бізнес на неприємності через постійні ІТ-загрози.