вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Учимся киберосознанности. Четыре простых шага
Все новости
25 августа 2022

Учимся киберосознанности. Четыре простых шага

Как там в сказках? В некотором царстве, некотором государстве жила-была царевна Несмеяна крупная энергетическая компания. И повадился ее камнями фишинговыми письмами с вредоносами забрасывать Соловей-разбойник киберзлодей. «Типичная ситуация», – скажете вы. И ведь не поспоришь. В наш век крутых ИБ-решений, имея физическую и программную защиту контура, используя DLP, SIEM, антивирус и прочие ИБ-системы, бизнес зачастую остается совершенно беззащитным из-за сотрудников, открывающих фишинговые письма. И все же – не все так плохо. Статистика говорит, что в последние семь лет интерес к продуктам повышения киберосознанности (Security awareness, SA) растёт на российском рынке, в среднем, на 50% год к году. О том, как SA помогают бизнесу не стать жертвой злоумышленников, как подготовить сотрудников к кибератакам и в целом о поисках «волшебной таблетки» редакция CISOCLUB поговорила с Игорем Тюкачевым, руководителем отдела развития бизнеса продуктов ИБ Axoft.

Профилактика – наше всё! 

По разным оценкам исследовательских центров 80% кибератак начинается с почты. Есть разные решения по защите почты – антифишинг, песочницы, но, как показывает практика, этого недостаточно. «Вместо того, чтобы лечить болезнь – лучше её предупредить», –  так говорят врачи. Нужно провести профилактику! Чтобы повысить эффективность мер информационной безопасности, необходимо вовлекать сотрудников, обучать их и повышать их осведомленность о возможностях злоумышленников.

Люди – самое слабое звено

Особенно при текущем развитии социальных сетей, оставленных цифровых следах и слитых базах данных с информацией о людях. Сейчас даже деньги тратить не нужно на поиск информации – периодически появляются сервисы, где по номеру телефона можно узнать:

— адреса и суммы заказов из сервиса доставки еды;
— если есть авто – его марку, номер и данные страховки, были или нет аварии;
— ссылки на соц.сети, а также, в некоторых случаях, пароль от них;
— в каких банках есть счета, пластиковые карты.

На основе этой информации, после обогащения данными из соц.сетей можно составить портрет «цели», круг его знакомых, места отдыха, интересы и т.д. И подготовить «правильное письмо».

Злоумышленники делают и веерные рассылки, в надежде, что они пройдут все средства защиты и пользователь нажмет на ссылку или откроет прикрепленный файл. И тем самым запустит вредоносное ПО или иным способом вызовет атаку. Таким образом, становится понятно, что сотрудников надо обучать. Но, как мы знаем, полученные теоретические знания очень быстро забываются, если не применять их на практике. Поэтому основной вопрос – как выстроить процесс регулярной проверки, чтобы понимать, кто из сотрудников «самое слабое звено» и требует переобучения.

Решение есть – Security awareness

SA – хороший инструмент, который поможет ИБ-департаменту повысить уровень киберосознанности сотрудников, снизить риски, которые могут быть через них реализованы. 

ТОП-проблем, с которыми чаще всего сталкиваются компании: 

  • Сотрудники умалчивают об инцидентах ИБ (боятся/не знают, как сообщить о них).
  • Социальная инженерия и фишинг как частный пример: сотрудник – самое слабое звено, через которое проникают злоумышленники в сеть компаний.
  • Отсутствие регулярной работы с сотрудниками по предотвращению повторных инцидентов.
  • Выявление сотрудников, которых сложно обучить или которые саботируют обучение.

Всего 4 шага до киберосознанности 

Вот как, например, решает эти вопросы отечественная SA-платформа Phishman, которую компании выбирают за:

  • автономность (может работать в закрытом контуре), 
  • хорошие учебные материалы и их кастомизацию под нужды заказчиков, 
  • автоматизацию процесса киберосознанности на базе событий из внешних систем (DLP, антивирус, SOAR и т.д.):

Шаг 1

Сбор информации. Это и тестовый фишинг (сайты, вложения, формы), и флешки со специальными файлами, и информация из внешних систем. В общем, вся информация, необходимая, чтобы собрать профиль пользователя и понять, где и какие ошибки он допускает.

Шаг 2

Направление пользователя на курс, который повысит недостающий навык. Это может быть курс по созданию паролей, или курс по основам ИБ, или курс по противодействию фишингу. Всего их пятнадцать.

Шаг 3

На протяжении курса, а также в конце обучения пользователь проходит проверочные задания и тест для оценки усвоения пройденной информации. Платформа оценивает реакцию пользователя на фишинг – для дополнения статистики.

Шаг 4

Работа, которую не видит пользователь – автоматизация на базе сценариев и правил. Как пример: пользователь третий раз за месяц вставляет флешку, SA-продукт видит это через антивирус (даже, если флешка блокируется) и отправляет пользователя (через сообщение в почте) на курс по работе с внешними накопителями.

В поисках «волшебной таблетки». Или всё дело – в комплексе

Конечно, ни одно из решений по информационной безопасности не является панацеей или волшебной таблеткой от всех проблем. ИБ – это комплекс организационных и технических мер, поэтому SA-решение нужно рассматривать только как часть комплексной защиты. Достаточно ли Security awareness для обеспечения процесса повышения осведомленности и обучения? Нет, недостаточно. ИБ-директору нужно сформировать набор мероприятий. И способы донесения информации должны быть разные: семинары, тренинги, мультимедиа-курсы, рассылки, бюллетени безопасности, постеры и т.д. Это могут быть скринсейверы на экранах компьютеров с надписью – «Уходя, заблокируй компьютер». То есть варианты обучения и повышения осведомленности должны быть разные, так как все люди – разные и по-разному реагируют на различные форматы обучения.

quote
С И
Сергей Игнатов
директор по развитию продуктовых направлений компании Axoft
«По данным СМИ, российский рынок Security Awareness находится в состоянии формирования, требования отечественных регуляторов к повышению осознанности сотрудников в области информационной безопасности носят достаточно общие формулировки. На практике это чаще всего просто ознакомление с очередным актом, который сродни «Охране труда», «Основам пожарной безопасности», «Основам электробезопасности», «Первой медицинской помощи». Тем не менее, выбор решений SA на рынке есть – не менее 6-7 разработчиков. Однако нужно учитывать задачи, которые предстоит решить. Многие вендоры закрывают определенные «боли», но есть такие производители, которые предоставляют комплексный продукт. Полноценное Security Awareness-решение помогает убедиться/подтвердить, что проблема угрозы от сотрудников существует – для этого применяется «разведывательный» фишинг, который позволяет имитировать приманки для сотрудников (фишинговые письма, флэшки, запросы и т.д.) и регистрировать их реакции на эти приманки. Когда реальность проблемы подтверждена, проводится обучение сотрудников основам ИБ-гигиены – через стандартные или индивидуально собранные обучающие курсы. Далее полученные знания проверяются через профессиональные тесты и систему, выявляющую проблемные группы сотрудников. Для постоянного контроля соблюдения правил ИБ настраивается мониторинг действий сотрудников через интеграцию с корпоративными ИБ-системами. Затем всем обученным помогают закрепить их навыки через повторные имитации фишинговых атак и специальные автоматические предупреждения – напоминания в случае попытки неправильно среагировать на приманки. И самое главное – налаживается процесс цикличности и непрерывности подобных мероприятий как по постоянным, так и новым сотрудникам».

Источник: CISOCLUB

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее