В год, когда, казалось бы, бесконечные инциденты в области кибербезопасности стали заголовками, AT&T Wireless стала одной из последних компаний, подтвердивших, что пострадала от серьезной утечки данных. В июле компания признала, что журналы вызовов и текстовых сообщений 109 миллионов ее клиентов беспроводной связи получили незаконный доступ из стороннего облака Snowflake. Украденные записи включают все номера, с которыми клиенты AT&T Wireless взаимодействовали посредством звонков или текстовых сообщений, а также местоположения сотовых станций. В заявлении, поданном в Комиссию по ценным бумагам и биржам (SEC), AT&T сообщила, что внутреннее расследование выявило утечку данных в апреле.
Безопасность данных напрямую связана с построением доверия. Какие уроки мы можем извлечь из утечки данных AT&Wireless, стремясь усилить меры безопасности в облаке?
Мировой лидер Thales в области безопасности данных.
Содержание
Больше, чем нормативное требование
Эта последняя кража данных третьими лицами является показателем того, что соблюдение стандартов кибербезопасности является не просто юридическим требованием, а фундаментальным требованием для защиты всех конфиденциальных данных. Фактически, последний отчет Thales об угрозах данным показал, что компании, не прошедшие проверку соответствия, в десять раз чаще страдают от утечки данных, чем те, которые прошли проверку. В частности, 84% этих компаний сообщили, что сталкивались с утечками данных в прошлом, а 31% заявили, что утечка данных произошла за последние 12 месяцев. Связь очевидна: соблюдение требований идет рука об руку с надежной кибербезопасностью.
Компании с действительно надежной безопасностью не рассматривают соблюдение требований как упражнение, которое нужно проверять каждый год. Скорее, они постоянно оценивают ситуацию с безопасностью. Это позволяет им регулярно оценивать и пересматривать свою защиту и соответствующим образом изменять аутентификацию своих систем и данных — не только в соответствии с новыми правилами соответствия, но и в ответ на развивающиеся угрозы.
Думайте не только о себе: цепочка поставок
Ни одна компания не работает изолированно — ее функционирование зависит от подрядчиков, поставщиков и продавцов из разных отделов. Но эта взаимозависимость также означает, что к сети компании каким-то образом подключено множество других заинтересованных сторон. Это означает, что даже если ваши собственные меры безопасности надежны, уязвимости сторонних цепочек поставок могут стать вашей проблемой, если злоумышленники воспользуются ими для получения доступа к вам. Именно это произошло в случае с AT&T Wireless, поскольку уязвимость возникла из-за стороннего программного обеспечения.
Помимо строгого управления доступом для сегментирования доступа к конфиденциальным данным, поставщики также должны быть проверены на предмет их собственной безопасности. Обязательное соблюдение правил кибербезопасности дает вам четкое представление о том, приняли ли заинтересованные стороны необходимые меры и можно ли считать их надежными поставщиками. Безопасность участников цепочки поставок также следует учитывать при проведении оценок бизнес-рисков, мониторинге угроз и запуске игр-симуляторов для имитации атак.
Понимание ваших данных
Понимание того, какие данные существуют в вашей сети, например номера телефонов в данном случае, может показаться простым шагом, но оно важно для полного понимания ландшафта рисков.
Рекомендуется сначала провести аудит, чтобы узнать, какие данные находятся у вас на хранении, где они находятся и какие меры защиты были приняты для их защиты. На основании этого вы можете классифицировать активы на основе их статуса риска, оценивать текущие уязвимости и потенциальные риски, а также устранять уязвимости в ваших механизмах защиты данных.
Отдавайте приоритет надежной защите и превентивному мониторингу
Надежное шифрование, регулярные обновления программного обеспечения, многофакторная аутентификация (MFA) и система управления идентификацией — это лишь некоторые из основных мер, которые компании должны принять, чтобы снизить риск нарушений безопасности и утечек данных. И вызывает тревогу то, что менее 10% компаний сообщили о шифровании 80% или более своих конфиденциальных облачных данных. Это показывает, насколько важно комплексное шифрование данных при хранении или передаче. Однако сильная защита – это только часть решения.
Поскольку человеческая ошибка является основной причиной утечек данных в облаке, непрерывный мониторинг поведения или состояния является еще одной важной линией защиты на случай, если злоумышленник получит учетные данные. Этот упреждающий подход автоматизирует обнаружение несоответствующего требованиям, рискованного или подозрительного поведения при доступе к данным для защиты от вторжений.
Безопасность по задумке
Киберугрозы постоянно развиваются. Компании смогут оставаться впереди только в том случае, если они примут подход к кибербезопасности, основанный на принципах безопасности, при котором безопасность встроена в каждый этап разработки системы. Такая проактивная позиция гарантирует, что уязвимости устраняются с самого начала, снижая вероятность их использования, а не внедряют новые меры в старое программное и аппаратное обеспечение.
Этот подход должен быть частью более широкой стратегии безопасности, включающей несколько уровней мер безопасности, таких как MFA, шифрование и непрерывный мониторинг, чтобы обеспечить дополнительный уровень защиты. Полагаться на единую точку отказа опасно для любой организации, которая защищает критически важную информацию. Вместо этого организациям следует диверсифицировать свою защиту, чтобы необходимо было скомпрометировать несколько точек отказа, чтобы злоумышленник мог получить доступ.
Заключительные мысли
Мы наблюдаем огромный рост числа компаний, подвергающихся нападениям за свои конфиденциальные данные. AT&T Wireless присоединяется к длинному списку крупных компаний, которые в последние годы боролись с нарушениями кибербезопасности, и, к сожалению, они не будут последними. Но мы находимся на переломном этапе, когда мы должны предпринять конкретные шаги для снижения этих рисков. Подходы должны быть многоуровневыми, инициативными и постоянно развивающимися.
И есть веские причины действовать сейчас – помимо финансовых последствий таких нарушений или потери ценной интеллектуальной собственности, не следует недооценивать ущерб репутации и, как следствие, потерю доверия клиентов. Хотя безопасность может помочь компаниям завоевать доверие потребителей, такие случаи, как утечка данных AT&T, показывают, как легко можно подорвать доверие и нанести ущерб репутации.
Мы перечисляем лучшее программное обеспечение для управления исправлениями.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно отражают точку зрения TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: