Информационная безопасность. Выбор надежного партнера
Рыночная нестабильность и ускоренные темпы цифровизации вывели на поверхность вопросы безопасности и реагирования организаций на крупномасштабные сбои. Только в России с начала 2022 года зарегистрировано несколько крупных утечек данных пользователей цифровых сервисов.
Стремительный рост хакерских атак, нападений на банковские, образовательные платформы и сервисы обслуживания, владеющие данными о своих потребителях, повышает ставки при построении системы информационной безопасности. Инциденты приобретают массовый характер. На фоне социальной активности клиентов и изменения потребительского поведения государственные регуляторы ужесточают меры ответственности для компаний, допустивших утечку конфиденциальной информации.
Инновации киберугроз
Развитие технологий способствует противоправной активности, уровень киберпреступников, и применяемых ими уловок, идут в ногу с прогрессом. Например, в последнем отчете Security X-Force Treat Intelligence Index 2022 компании IBM указано, что процент программ-вымогателей увеличился на 146% по сравнению с прошлым годом. Это указывает на увеличение уровня инноваций в области программ-вымогателей для Linux.
Организациям необходимо учитывать всевозможные варианты рисков и угроз, поэтому отдел информационной безопасности Bercut регулярно следит за тенденциями, возникающими по линии киберпреступности. Мониторинг и анализ существующих трендов позволяет проанализировать возможные риски, оптимизировать применяемые методики для того, чтобы выстроить стратегию информационной безопасности в соответствии с современными реалиями.
Стратегия безопасности готовится исходя из того, какие информационные ресурсы компании могут заинтересовать злоумышленника.
Организациям необходимо разрабатывать структуру безопасности с учетом ее индивидуальных рисков. С этой целью в Bercut отделом информационной безопасности введена нормативная база, регламентирующая ведение чек-листа для каждого реализуемого проекта по моделям его угроз.
Компрометации данных по вине внешних лиц
По данным ТАСС еще в первом полугодии 2019 года число случаев компрометации данных по вине внешних злоумышленников возросло до 46,3%. На фоне внешней политической ситуации показатель прогрессирует. Из того же отчета IBM, опубликованного в 2020 году следует, что более 85% взломов записей данных связаны с неправильной настройкой облачных серверов и других систем. С 2020 по 2021 год рост числа инцидентов, связанных с эксплуатацией уязвимостей составил 33%.
Ускоренная цифровизация, спрос на конвергентные услуги и развитие партнерских экосистем повышает шансы получить несанкционированный доступ к инфраструктуре компании через ее партнеров.
Кибератаки, связанные с третьими лицами, растут. Тем не менее, согласно данным Gartner, только 23% лидеров в области безопасности и рисков отслеживают третьи стороны на предмет воздействия по линии кибербезопасности в режиме реального времени.
Уязвимости ПО
Уязвимость программного обеспечения позволяет использовать различные способы взлома баз данных и использовать их в разнообразных целях, например в гибридных информационных войнах. По этой причине организации все чаще отдают предпочтение отечественным решениям, даже если их функциональность несколько уступает зарубежным аналогам. Преимущество данных систем кроется в том, что ПО разрабатывается с учетом прогнозирования подобных угроз, не содержит в себе вредоносных программ и компонентов. Наиболее удачным решением для Российских компаний будет приобретение продукта, состоящего в реестре отечественного ПО или каталогах импортозамещения. Для удобства поиска отечественного софта был создан «Каталог Совместимости Российского Программного Обеспечения» с перечнем импортных продуктов, которым можно подобрать отечественный аналог.
В арсенале Bercut есть решения, одобренные реестром:
- Конвергентная биллинговая система для монетизации бизнеса и развития цифровых экосистем IN@Voice;
- Гибридная интеграционная платформа (Hybrid Integration Platform);
- Автоматизированная система для интеллектуального реагирования на события Business Rules Engine;
И другие продукты Bercut.
На всех этапах жизненного цикла разработки решения проходят оценку соответствия базовым требованиям по информационной безопасности и программному обеспечению. Системы соответствуют стандартам отрасли и потребностям заказчиков.
«Моногамия»
Экспансия гибридного формата работы приводит к популярности интегрированных решений, доступных множеству сотрудников вне зависимости от точки их пребывания. Обеспечить информационную безопасность призвано использование согласованных облачных пространств, настройки частного доступа, наличие безопасного ПО и приложений. Большое количество консолей для использования, обмен данными между различными системами, в которых происходит многократная расшифровка и перешивка данных, увеличивает риск утечки информации. Решения от единого поставщика обеспечат значительную операционную эффективность и безопасность в сравнении с массой лучших в своем классе решений, а также исключит инциденты с поиском виновника утечки данных среди множества партнеров. Унификация обмена данными между системами через единую гибридную интеграционную платформу снизит количество транзакций по дешифровке данных.
Выбор партнера
При выборе надежного ИТ-партнера стоит руководствоваться тем:
какие шаги предпринимает потенциальный партнер, реализуя целостную концепцию безопасности
- соответствует ли он концепции информационной безопасности вашей организации
- внесены ли его решения в государственные реестры
- наличие собственной интеграционной платформы является плюсом