Сегодняшний технический мир в первую очередь увлекается одним — безопасностью. Это справедливо. С учетом количества нарушений и нарушений конфиденциальности данных очевидно, что основное внимание в области безопасности давно назрело в технологическом пространстве. Основная проблема с этим, однако, заключается в том, что большинство людей и организаций думают, что безопасность — это не безопасность. Многие из них сводятся к политике, обслуживанию и планированию, и все это имеет очень мало общего с реальной безопасностью для большинства организаций.
Организация, продающая данные другой компании или позволяющая использовать данные третьей стороной, является проблемой политики, а не проблемой безопасности. С другой стороны, такие системы, как интернет-устройства (IoT), устройства продажи точек продажи (POS), системы Linux, экология с открытым исходным кодом на рабочем столе, эксплойты Wi-Fi и целый ряд других потенциальных векторов атаки, как правило, существуют в результате неправильного или несуществующего исправления или обновления. Возьмем, к примеру, инцидент WannaCry. Эта кибератака нацелилась на операционную систему, которая уже использовала уязвимость. Для поставщика операционной системы это проблема безопасности. Они обнаружили уязвимость в своем коде, исправили ее, выпустили исправление, и распространение вируса остановилось. Для организаций, которые испытали сбои, это было основано на их неспособности исправлять операционную систему.
Давайте рассмотрим на минуту общий сценарий организации, которая покупает приложение с многоуровневой архитектурой от поставщика и развертывает это приложение для бизнеса (LOB) во внутренней сети. Принимая во внимание высокую доступность, предположим, что есть двухузловой файловый серверный кластер с операционными системами Windows Server и службами файлов Windows, двухузловой Microsoft (MDS-партнер) структурированный язык запросов (SQL) с операционными системами Windows Server, двухузловой загрузочный сбалансированный веб-интерфейс с использованием Internet Information Services (IIS) или Linux и двухузловой сервер приложений с балансировкой нагрузки. После всего лишь иерархии N-уровня, которая все еще оставляет сети, управление всеми этими частями, управление внутренним и внешним доступом и доступом, а также связь между всеми уровнями и всеми службами поддержки.
В этом случае организация, которая покупает и развертывает это приложение, на самом деле не заботится о «кибербезопасности», которая бы обеспечила непрерывную работу этого приложения. Поставщики предоставили весь код и предоставили обновления для всего кода. Развертывающей организации необходимо только следовать соответствующим правилам внедрения, описанным поставщиками, а затем поддерживать системы на всех уровнях, и это может быть сложной задачей на данном этапе.
Именно в этом техобслуживании, где мы в большинстве случаев торчим. В этом случае мы создали более 20 элементов, которые мы должны исправлять, поддерживать и отслеживать для ожидаемого использования. Поскольку эта организация в настоящее время создала так много хлопот, и, как правило, информационные технологии (ИТ) недофинансированы и недостаточно укомплектованы, некоторые из этих элементов не будут обновляться, уязвимость не будет устранена, и что-то может в конечном итоге стать скомпрометированным. И когда это произойдет, то это ситуация воспринимается как инцидент с безопасностью, но это проблема обслуживания.
Хотя пренебрежение является одним из элементов кибербезопасности, совместимость, страх обновлений и планирование окон обслуживания — это другие. Иногда желание и способность поддерживать все системы есть, но бизнес не терпит времени, необходимого для выполнения необходимой должной осмотрительности. Это все еще можно считать пренебрежением, но политика и планирование приводят к пренебрежению, которое не связано с отсутствием способности или потенциала. Тогда бывают случаи, когда продавец приобретенного приложения удерживает вас. Возможно, поставщик не поддерживает обновленные операционные системы или более новые версии IIS, или они вышли из бизнеса, и нет никаких дополнительных обновлений, и организация застряла с этой старой системой, которую они не могут обновить, и они не могут обновлять поддерживающую иерархию. Это печальная ситуация.
Хотя верно, что пренебрежение обслуживанием открывает огромный вектор атак для киберпреступлений, это не означает, что все инциденты с безопасностью связаны с саморазрушенными ранами, но многие из них это делают. Все еще существуют кибер-угрозы, связанные с идентификацией, такие как фишинг, спуфинг, скомпрометированные учетные данные и чрезмерное предоставление разрешений и т. Д.
С быстро растущими формами атак появляются новые инструменты для борьбы с ними. Например, принятие новых элементов управления безопасностью, таких как управление привилегированным доступом или внедрение многофакторной аутентификации. Это отличный контроль безопасности, который предотвращает активные угрозы безопасности, ориентированные на идентичность. Организации должны немедленно принять их. Тем не менее, эти технологии имеют удивительно низкий уровень принятия, приписываемый влиянию людей, которые не склонны к изменениям, или убеждение в том, что введение этих предметов ИТ будет рассматриваться как препятствие для людей, которые не склонны к изменениям. Поэтому, даже когда угрозы кибербезопасности требуют от нас внедрения реальных средств контроля безопасности, мы иногда останавливаемся из-за собственной неспособности их принять.
Глядя на последние 10 лет, очень сложно выявить широкомасштабные инциденты в кибербезопасности, которые не были связаны с самозанятым пренебрежением, неспособностью модернизировать платформы или неспособностью использовать современные технологии безопасности.
Майкл Трахтенберг, Технический директор Maureen Data Systems . Технологический евангелист, специализирующийся на приложениях, инфраструктуре и безопасности.
https://www.forbes.com/sites/forbestechcouncil/2018/05/31/why-are-we-so-bad-at-cybersecurity-its-mostly-neglect/2/#57abc98420c6