Как региональные власти могут повысить кибербезопасность

Равад Дарвиш, региональный директор по продажам сетевых решений (NSS) GCC компании Keysight Technologies, обсудил с заместителем главного редактора сайта tahawultech.com Дэниелом Шепардом характер проблем безопасности, с которыми сталкиваются региональные правительства.

Вопросы:

  1. Что вы считаете самой серьезной угрозой кибербезопасности, с которой сталкиваются региональные власти?

Технологические достижения меняют способ взаимодействия региональных органов власти друг с другом, а также с организациями и гражданами, которые от них зависят. С этим переходом возникает новая зависимость от сетевых коммуникаций и безопасности, что позволяет агентствам отправлять, извлекать, хранить и управлять данными, необходимыми для внутренних и внешних дел. Хотя новые технологии сделали это более эффективным, они также привносят новые угрозы и уязвимости в системе безопасности, подвергая риску гражданские и правительственные данные и открывая двери для радиоэлектронной борьбы.

Злоумышленники прибегали к различным тактикам, от тактики социальной инженерии и утечки данных до более изощренных APT-атак и атак программ-вымогателей. Отчет IBM показал, что Ближний Восток понес новый максимум в 6,93 миллиона долларов за каждую утечку данных. Кроме того, недавний отраслевой отчет показал, что наибольшее количество сообщений об атаках APT (среди стран Ближнего Востока) приходится на ОАЭ, за которыми следует Саудовская Аравия. Эти атаки в основном были нацелены на государственные учреждения, затем на дипломатические, образовательные и коммуникационные учреждения.

Успех и прибыльность программ-вымогателей привели к значительному увеличению числа кибератак на государственные учреждения по всему миру. Ресурсы и активы, контролируемые местными органами власти, часто являются чувствительными и критически важными для функционирования сообщества и имеют слабые места в плане безопасности.

Недавний опрос показал, что программа-вымогатель, ставшая крупнейшей региональной киберугрозой, в 2021 году обошлась организациям ОАЭ в 517 961 доллар.

  1. Что делает эти объекты особенно уязвимыми для кибератак? Каковы могут быть долгосрочные последствия этих региональных угроз?

Модернизация государственной технической инфраструктуры расширила периметр сети и увеличила зону атаки государственных структур. Потенциальные точки входа в сеть включают устройства IoT, мобильные устройства с поддержкой Wi-Fi, облачные приложения и удаленные офисы.

Государственные учреждения находятся под постоянной угрозой кибератак. Эти кибератаки имеют множество последствий: финансовые потери, репутационный ущерб и цифровые активы под угрозой. Возможные сбои в работе государственных служб, непомерные выкупы, а также потеря или разглашение конфиденциальных данных являются серьезной проблемой для правительств.

Кроме того, нарушения могут быть громкими событиями, подрывающими доверие граждан и деловых партнеров. Чтобы защитить расширенную поверхность атаки, менеджеры по безопасности должны понимать контекст трафика, проходящего в их сетях, и быть готовыми действовать при обнаружении вредоносного или ненормального поведения.

  1. Как правительства могут оставаться в курсе этих угроз и снижать риски безопасности?

Важным аспектом сетевой безопасности является предотвращение как можно большего количества вторжений за счет реализации надежной архитектуры безопасности.

Встроенные решения безопасности — это высокоэффективная стратегия, которую правительства могут использовать для борьбы с угрозами безопасности. Эти программы сканируют входящие пакеты данных на наличие известных вредоносных программ, программ-вымогателей и других угроз в режиме реального времени. Эти решения могут блокировать до 90% входящих угроз безопасности еще до того, как они попадут в сеть.

Однако для выполнения этой задачи правительствам необходимо полное представление обо всех компонентах сети.

Просмотра только части данных недостаточно, поскольку инструмент может не заметить вторжение. Государственные органы должны публиковать сведения о прослушиваниях в важных точках своей сети, а затем собирать и фильтровать эти материалы, чтобы их инструменты безопасности (IDS, DLP, SIEM и т. д.) получали именно нужные данные в нужное время, чтобы указать на любые аномалии или подозрительные действия. Сочетание брокера кликов и пакетов обеспечивает видимость, необходимую для обеспечения максимально возможной эффективности корпоративных инструментов безопасности. Наконец, третья линия защиты — регулярная проверка архитектуры безопасности. Это влечет за собой развертывание системы имитации взлома и атаки (BAS) для безопасного тестирования защиты от реальных угроз. Вместо реактивного реагирования на кибератаки необходимо упреждающее тестирование киберзащиты для снижения рисков и минимизации косвенных потерь.

  1. Не могли бы вы объяснить нашим читателям, как региональные органы власти могут улучшить свою инфраструктуру безопасности?

Для реагирования на современные киберугрозы требуется надежная архитектура безопасности с современными средствами защиты.

Следующее фундаментальное изменение мышления должно произойти для государственных менеджеров по информационной безопасности, ISSO и их команд: видение сети — это сетевая безопасность. Инструменты и методы безопасности настолько хороши, насколько хороши сетевые данные, которые они получают для анализа. Если правительства не могут распознать угрозу, они не смогут защититься от нее. Если они не смогут распознать вторжение или нарушение, они не смогут остановить его и уменьшить ущерб. И если они не знают, какие системы затронуты, они не могут быть уверены, что они восстановились до безопасного состояния. Также рекомендуется сочетать архитектуру безопасности с архитектурой видимости (мониторинга) сети.

Основой надежной сетевой безопасности является общая видимость сети. Архитектура видимости позволяет агентствам кибербезопасности собирать и связывать сетевой трафик между различными сайтами, арендаторами данных и облаком в единый уровень видимости, который может обслуживать сеть и инструменты безопасности, которые поддерживают необходимые данные LI. Благодаря этому двустороннему подходу региональные правительства смогут инициировать надлежащий ответ на угрозы и защитить свою критически важную инфраструктуру.

Leave a Comment