С ростом сложности сетей растут и требования к системам информационной безопасности. Атаки всё более изобретательны, а объёмы данных и количество каналов связи только увеличиваются. Между тем:

$5 млн — средняя стоимость потерь при информационной атаке (Barkly)

77% заражений в 2017 году – это неизвестные ранее сигнатуры или типы атак (Barkly)

к 2020 году количество используемых в мире паролей вырастет до 300 миллиардов (Cybersecurity Ventures)

Ключевые сложности

Становится всё тяжелее следить за тем, что происходит в сети, на серверах, ПК, мобильных устройствах. Причин несколько:

Слишком много данных

Каждый день в мире фиксируется 300 000 новых потенциально опасных файлов. Интерактивная карта атак.

Сложно масштабировать

Эпоха SQL заканчивается. Масштабировать её сложно, а поддержка такой базы данных стоит недёшево.

BI-аналитика - будущее кибербезопасности

Считается, что компании должны защищать себя от всех типов атак. Но хакеру достаточно совершить одну успешную попытку. Поэтому куда важнее видеть атаки и быстро на них реагировать.

Парадигма такова: защитить, найти, обезвредить.

На этапе «найти» придётся столкнуться с анализом инцидентов. Определить паттерны и аномалии в них как раз поможет Big Data. По подсчётам Gartner около 25% лидеров мировой экономики пользуются инструментами Big Data для обеспечения своей информационной безопасности.

Инструменты борьбы с киберпреступностью

1

Обнаружение аномалий на конечных точках

К примеру, ПК сотрудников могут быть использованы троянами для полномасштабного заражения инфраструктуры. Анализ ситуации на конечных точках в режиме реального времени поможет это выявить.

2

Обнаружение аномалий в поведении сотрудников и подрядчиков

Сотрудник N скачивает файл весом несколько гигабайт? Чтобы понять, подозрительно ли это, надо знать – ведёт ли себя N так каждую неделю или же это произошло впервые за много лет.

3

Обнаружение аномалий в сети

Проанализировав ретроспективную информацию, можно построить типовую карту потоков данных. Если она нарушается – стоит обратить на это внимание, даже если опасных сигнатур зафиксировано не было. Выявить бреши в сети помогут сканеры уязвимости (например, Acunetix).

4

Оценка рисков и уязвимостей

Оцифруйте общение с контрагентами. Документы в цифровом виде проще обработать инструментами аналитики. Это позволит вовремя выявить потенциально опасных контрагентов, транзакцию или договор.

5

Реагирование на угрозы

Традиционный подход – это SIEM-система, но  она сильно зависит от оператора. Если нанять команду, которая действительно квалифицирована для работы с SIEM, такая защита (по современным меркам) окажется золотой.

Есть другой путь: «делегировать» основную часть анализа программному обеспечению. Так, Bitdefender Gravity Zone Elite Security позволяет:

  • изучить историю заражений, выделив характерные особенности типовых для компании заражений
  • определить карты заражения и тип заражения
  • оперативно сообщить ответственным лицам, если началась целенаправленная атака
  • защищать на систему как на базе сигнатур, так и на базе поведенческого анализа

Мы ещё не коснулись человеческого фактора – а именно целенаправленного слива информации. Для борьбы с этой угрозой нужна DLP-система. Среди бюджетных и кроссплатформенных решений (Windows, MacOS, Linux) рекомендуем Endpoint Protector.

И последнее: задумайтесь над внедрением BI-системы для анализа ретроспективных данных. Привлеките к этому процессу офицеров по безопасности. Они знают, какие именно данные важны и каковы самые вероятные каналы утечки/заражения. Эта информация понадобится для построения релеватных дэшбордов.