Menu
 

Pārdomāta IT drošības stratēģija – pamats biznesa nepārtrauktībai Apriņķis.lv

  • Autors:  Juris Totojevs, informācijas tehnoloģiju uzņēmuma SIA“Intrum Global Technologies” izpilddirektors
Foto - publicitātes Foto - publicitātes

Neviens nav imūns pret kiberuzbrukumiem, tostarp arī starptautiski un nacionāli uzņēmumi, kuriem viens no vērtīgākajiem aktīviem ir konfidenciāla informācija. Tāpēc kompānijām par prioritāti ir jānosaka IT drošības un aizsardzības stratēģija, kas palīdz novērst nesankcionētus mēģinājumus piekļūt datiem, tos izmantot, izpaust, pārveidot vai iznīcināt.

Tādi apdraudējumi kā izspiedējvīrusa ļaunprātīgs kods (malicious code), pikšķerēšana (phishing) un pakalpojumatteices uzbrukumi (DoS attack) ir aizvien regulārāki un rafinētāki, padarot drošības uzturēšanu uzņēmumā par mērķtiecīgu un resursietilpīgu procesu. Kāpēc uzņēmumos ir svarīga “baltā” hakera funkcija, un ko sniedz daudzpusīga IT drošības stratēģija? 

Mūsdienās agresora taktiku arsenālā ir arī informācijas kara elementi un kiberuzbrukumi, kas var būt politiski, finansiāli vai citu apsvērumu vadīti. Tie izplešas Eiropas un pasaules līmenī, lai vērstos pret nozīmīgām infrastruktūrām, organizācijām un notikumiem. Covid-19 pandēmijas laikā straujā pāreja uz attālinātu darba modeli ievērojami paplašināja uzbrukumu risku apmērus un dažādību laikā, kad uzņēmumi ir aizņemti ar biznesa pielāgošanu jaunajai realitātei.

Piemēram, šogad par vēsturiski lielāko hakeru uzbrukumu paziņoja e-pakalpojumu vietne “inbox.lv”. Gandrīz vienā laikā tika novērsts arī mēģinājums uzlauzt un ietekmēt balsojumu popmūzikas dziesmu konkursā “Eirovīzija”. Vēl pēc dažām dienām lasījām par traucējumiem sabiedrības iniciatīvu portālā “manabalss.lv”, taču tā ir aisberga redzamā daļa jeb atsevišķi incidenti, kuriem izdevies nonākt publiskajā telpā.

Arī Krievijas stratēģiskais uzbrukums Ukrainai, sākot no Melnās jūras reģiona un operācijām sauszemē līdz gaisa telpai, nav eskalācija starp divām valstīm. Gan Eiropas Savienības bloka, gan NATO alianses dalībniekiem jārēķinās ar noziedzīgām aktivitātēm digitālajā vidē, ko apliecina līdzīgs incidents 2017. gadā. Toreiz Krievija izstrādāja ļaunprātīgu programmatūru, kas spēja pēc iespējas ātrāk izplatīties un ietekmēt valdības infrastruktūru Ukrainā. Bīstamo kiberuzbrukumu “NotPetya” sāka lokāli, bet tas drīz vien kļuva par globālu problēmu, radot traucējumus tūkstošiem datoru un miljardiem eiro zaudējumus organizācijām Eiropā, Āzijā un Amerikā.

Ar ko sākt?

Apzinoties, ka pašlaik jebkuram uzņēmumam pastāv risks kļūt par upuri digitālajā vidē, ir laikus jāsāk sagatavošanās darbi, kas paredz pilnvērtīgu vēstures izpēti. Neņemot vērā jau fiksētus incidentus organizācijā, nedrīkst aizmirst izvērtēt izplatītākos un skaļākos notikumus kibertelpā, kas tikuši vērsti pret nozares konkurentiem un reģionu kopumā, jo šādas tendences nākotnē var atkārtoties.

Par piemēru var minēt izpiedējvīrusa metodes, kas ekspertu skatījumā piedzīvos arvien straujāku izplatību. Jau pērn to popularitāte palielinājās, cenšoties, galvenokārt, traucēt publiskā sektora struktūrām un privātiem uzņēmumiem, kas saistīti ar Covid-19 vakcīnām un to izpēti, secināts kiberdrošības tehnoloģiju uzņēmuma “CrowdStrike” 2021. gada globālajā pētījumā par kiberapdraudējumu. Līdz ar to ir nepieciešams identificēt, ar kāda veida draudiem kompānijai var nākties saskarties, lai izveidotu atbilstošu IT drošības stratēģiju.

Kad potenciālie kiberdraudi ir apzināti, kritiski svarīgi ir resursi, kurus uzņēmums var piešķirt IT drošības infrastruktūras uzturēšanai, savlaicīgu atjauninājumu ieviešanai, kā arī darbinieku IT drošības izglītošanai šajā jautājumā. Plānojot resursus, jāņem vērā pīlāri, kas veido IT drošības stratēģiju – tā ir ielāpu pārvaldība, datu dublēšanas politika, ārkārtas situācijas modelēšana un darbinieku izglītošana un zināšanu nostiprināšana gan teorētiskā, gan praktiskā līmenī.

Kas ir IT drošības pīlāri?

Svarīga daļa no IT drošības uzturēšanas procesa ir ielāpu pārvaldība (patching management), kas ir nepārtraukts process, kurā tiek izmantoti atjauninājumi, tādejādi novēršot koda ievainojamību vai radušās kļūdas kādā lietojumprogrammām visā uzņēmuma sistēmā. Vēl viens svarīgs aspekts ir datu dublēšanas politika (backup policy), kas paredz procedūras, politikas un pienākumus, tostarp skaidri definētu izpildes grafiku, kas kopā nodrošina stabilāku procesu. Tikmēr ārkārtas rīcības plāna (disaster recovery plan) definēšana, uzturēšana un pārskatīšana ļauj uzņēmumam iespējami ātrāk un stabilāk atgriezties normālā darba vidē pēc kritiska incidenta vai katastrofas.

Taču ar to vien nepietiek. Uzņēmuma IT vidē darbinieku neapzinātās darbības (vai apmulsums un darbības trūkums) var izrādīties izšķirošas – tādēļ ir jāvelta resursi regulārai darbinieku izglītošanai kiberdrošības pienākumos un higiēnā. Darbiniekiem ir jāpārzina savi pienākumi pret kopējās kiberdrošības nodrošināšanu un skaidra darbību ķēdīte, pie kuras ķerties gadījumā, ja uzņēmuma IT drošība tiek apdraudēta. Un viens no veidiem, kā pārbaudīt un atsvaidzināt šīs zināšanas ir “balto hakeru” izmantošana.

Kāpēc jādomā par “baltā hakera” funkciju?

Baltā hakera funkcija izpaužas situācijā, kur uzņēmumā tiek veikta mācību trauksme ar simulētu uzbrukuma situāciju, kas tiek mērķēta uz darbiniekiem pēc nejaušības principa. Simulētajam uzbrukumam varētu būt dažādas izpausmes formas. Piemēram, tas var būt koplietošanas telpā atstāts nezināmas piederības datu nesējs, uz kura atrodams brīdinājums, kas atgādina par potenciālajiem riskiem, ja darbinieks savam datoram pieliek svešu USB datu nesēju, kā arī atgādinājumu, ka šādos gadījumos tas būtu jānodod IT speciālista rokās. Ja tas piederētu ļaundarim, tad šis dators, no kura tiek atvērts šis brīdinājuma fails, jau būtu briesmās.

“Intrum Global Technologies” pieredze liecina, ka veiksmīgs instruments ir surogāta e-pasti. Cilvēkus organizācijā brīdina par izlases kārtībā izsūtītām ziņām, kas adresātam parādīsies vienu vai divas reizes gadā. Darbinieks neplānoti saņems e-pastu, kas saturēs apzināti maldinošu informāciju. Ziņa līdzinās hakeru izsūtītām elektroniskajām vēstulēm. Gadījumā, ja darbinieks krīt mānīgās ziņas lamatās un atver pielikumu, dodas uz pievienoto saiti vai šo ziņu pārsūta tālāk, šis darbinieks saņem brīdinājuma ziņu un lūgumu vēlreiz izskatīt apmācību materiālus – kādi var būt riski un kādas ir pazīmes, pēc kurām šos riskus atpazīt. Nereti arī pašus darbiniekus interesē statistika par šo kampaņu rezultātiem.

Šī prakse palīdz  ne tikai aktualizēt labās prakses jautājumus darbinieku vidū, bet arī regulāri pārskatīt uzņēmuma drošības politiku, panākt atbilstību jaunākajām tendencēm un prasībām. Ievainojamības izvērtēšana, izmantojot iekšējo auditu, mūsdienu uzņēmumos ir rekomendējama procedūra. Tendences var atkārtoties, tāpēc mērķtiecīga IT drošības stratēģija, īpaši elastīga darba tirgus apstākļos, palīdzēs pārvaldīt drošību, pievēršoties cilvēkiem, procesiem un tehnoloģijām.

atpakaļ uz augšu

Jūs varat autentificēties ar Apriņķis.lv vai kontu.