Галузеві експерти на Саміті з кіберстійкості Radius Telecoms висловлюютьсяГалузеві експерти на Саміті з кіберстійкості Radius Telecoms висловлюються

Як ми можемо забезпечити безперервність бізнесу перед загрозою кібератак?

2025/12/05 11:32

Примітка редактора: Цей контент спонсорується компанією Radius Telecoms, Inc. і був створений BrandRap, відділом продажів та маркетингу Rappler. Жоден член новинної та редакційної команди не брав участі у публікації цього матеріалу.

Мультигенераційна платформа для обміну повідомленнями, технологічний гігант та міжнародна компанія фінансових послуг мають одну спільну рису, окрім їхнього зіркового внеску. Всі вони зазнали кібератак. Якщо навіть найавторитетніші організації не повністю захищені від цієї загрози, чи є самовдоволення взагалі варіантом? 

Незалежно від того, чи це майстерно створений фішинговий лист або шкідливе програмне забезпечення, яке викрадає інформацію, відновлення після таких проблем не лише трудомістке, але й дороге. Що, якщо замість постійного хвилювання про те, як відновитися після кризи, у вас є можливість захистити свою компанію від потрапляння в таку ситуацію з самого початку – і навіть адаптуватися до швидко мінливого цифрового ландшафту? Перший в історії саміт з кіберстійкості від Radius Telecoms, Inc., разом з VST ECS Phils., Inc., відкрив цю можливість.  

18 листопада керівники компаній та експерти з різних галузей, що охоплюють управління даними, кібербезпеку та технології, зібралися на післяобідню зустріч для отримання корисних порад щодо того, як побудувати кіберстійкість, а також як сприймати цю концепцію як член вашої організації, щоб пізніше надихнути на дії.

"Кожне з'єднання, яке ми створюємо, кожен пристрій, який ми розгортаємо, кожна послуга, яку ми надаємо, залежить від цілісності, видимості та безпеки наших мереж. Тож, розпочинаючи сьогоднішню сесію, давайте скористаємося цією можливістю для змістовного зв'язку, щоб кинути виклик перспективі", – сказав Альфредо Соліс-молодший, віце-президент і головний операційний директор Radius.

Арлен Сінгзон, генеральний менеджер зі стратегічного бізнесу в VST ECS Phils, Inc., також згадала, як кібербезпека більше спирається на запобігання. "Кіберстійкість, однак, виходить далеко за межі запобігання. Ми тут, щоб адаптуватися, впроваджувати інновації та, по суті, бути готовими", – додала вона.

Щоб глибше зрозуміти значення кіберстійкості, ми зробили короткі нотатки від запрошених галузевих експертів та визначили спільні теми серед їхніх порад.

ЗАХИСТ ОРГАНІЗАЦІЙ. На першому саміті з кіберстійкості Radius гості слухали різноманітні, але об'єднані погляди експертів на досягнення кіберстійкості
Відсутність видимості перешкоджає кіберстійкості

"Люди та дані – вони рухаються. [Вони] можуть бути на різних хмарних платформах та на різних пристроях. І одна з великих проблем, я можу сказати, це відсутність видимості. Це означає, що дані були зібрані, але не класифіковані[...]" – сказав Сиріл Вільянуева, консультант з безпеки в Forcepoint. 

Прикладами цього, за словами Вільянуеви, є дані, які просто існують в електронних листах, програмах обміну повідомленнями або на покинутих серверах. Конфіденційна інформація може лежати на цих серверах, які більше не використовуються. 

"Ми не можемо захистити те, чого не бачимо. Але нападники можуть. Пам'ятайте, нападники – вони дуже добре [вміють] використовувати [сліпі зони]."

Через це важливо добре знати наші дані, що включає усвідомлення того, наскільки великим є ризик для нашого бізнесу. Деякі з питань, які ми можемо поставити: "Чи можуть неправильні люди, пристрої або програми отримати доступ до наших даних? Чи можна занадто легко поділитися файлами? Чи є надлишкові копії даних, які відкриті?"

Вільянуева також розкрив кроки контекстуалізації даних через ідентифікацію (наприклад, податковий ідентифікаційний номер, адреса, коди продуктів), категоризацію, класифікацію (наприклад, конфіденційні, секретні, приватні) та маркування (наприклад, юридичні, вихідний код, інтелектуальна власність).

Кіберстійкість може процвітати на консолідації та спрощенні

Раян Шейн Дагдаг, інженер з продажу в Азіатсько-Тихоокеанському регіоні в iboss, також згадав "відсутність видимості" як початок проблеми, особливо з гібридним розташуванням сучасного робочого середовища. 

"Коли ви виходите за межі своєї мережі, ви більше не [пов'язані] з вашими функціями безпеки. Тому нам потрібна безпека, яка слідує за користувачем і слідує за архітектурою програми, тому місцезнаходження тепер не має значення", – сказав він.

Дагдаг згадав, як деякі компанії все ще стикаються з проблемою впровадження різних рішень, замість того, щоб мати спрощену систему: "Як [можна] інтерпретувати функції безпеки з іншими платформами?"

Це привело його до обговорення переваг платформи Zero Trust SASE від iboss, де повний стек застарілої безпеки замінюється єдиною уніфікованою платформою. 

"Зараз, оскільки ми можемо спростити [і] консолідувати, ми також можемо зменшити ризик впливу. Тому що zero trust SASE – це безпека, яка слідує за місцезнаходженням кожного користувача [...] Ми можемо надавати платформу безпечно та ефективно."

Кіберстійкість означає, що безпека слідує за вами всюди

"Kapag lumabas na ng office 'yung employee, how can [they] be protected?" (Коли співробітник виходить з офісу, як його можна захистити?)


Постійне підключення до безпеки, куди б ви не пішли, також є пунктом, який підняв Джон Луїс Фернандес, системний інженер у Fortinet. "May instances kasi na, 'Ah, dito naman sa firewall ko, naba-block ko. Pero dito with this other newly adopted solution, hind ko na siya ma-block." (Тому що є випадки, коли хтось помічає: "Ах, коли я використовую цей брандмауер, я можу його заблокувати. Але з цим рішенням, яке ми купили, я не можу його заблокувати.)

Під час своєї розмови з аудиторією він підкреслив цінність рішення Fortinet SASE та FortiGate, яке є не просто брандмауером, а всеохоплюючою тканиною безпеки. "Існує стандартизація політик безпеки", – сказав він. 

Фернандес також пояснив, як завдяки Fortinet користувачі можуть спостерігати принцип найменших привілеїв, або отримання лише необхідного доступу до безпеки залежно від їхньої функції в організації, зменшуючи потенційні порушення.

Наявність резервних копій не завжди гарантує кіберстійкість

У нашому звичайному повсякденному житті нам часто кажуть мати кілька резервних копій. Але чи є це кінцевим рішенням безпеки? Чі Вай Єонг, віце-президент з регіону Rubrik, стверджував, що ми повинні вийти за межі цього мислення.

"У звичайній катастрофі найкраща копія завжди остання копія. Якщо це резервна копія, це резервна копія минулої ночі. Якщо це знімок, це останній знімок. Якщо це реплікація, це остання репліка. Але при кібератаці остання копія майже завжди неправильна копія", – пояснив він.

Перший важливий крок до досягнення кібервідновлення, за його словами, це визначення масштабу атаки. "Без знання масштабу ви не можете відновитися, тому що не знаєте, до чого торкнулися", – нагадав він присутнім.

Після цього ви повинні знайти та ізолювати шкідливе програмне забезпечення, оцінити будь-яке порушення даних та розрахувати точку відновлення.

"Який файл був зашифрований? Яка система була заражена? Всі ці відкриття потім інтегруються у відновлення, так що за кілька кліків ви починаєте масове відновлення", – підкреслив він.

"Rubrik відповідає – і ми бачимо себе як лідера – за останню лінію захисту, яка є частиною відновлення."

У кіберстійкості не недооцінюйте силу ШІ

Браян Котаз, спеціаліст з кібербезпеки з Cisco, показав аудиторії ще один випадок, коли штучний інтелект є палицею з двома кінцями. 

"Загрозливі актори – як вони використовують ШІ? Насправді, вони не використовують ШІ для розробки нових атак. Ні, не використовують. Вони використовують ШІ для вдосконалення своєї поточної атаки", – сказав Котаз.

"[Як?] По-перше, це фішинговий лист; по-друге, це код; і в кінці дня, [частина] шкідливого програмного забезпечення – це код, правильно? [Є] шкідливе програмне забезпечення, яке працює. Є шкідливе програмне забезпечення, яке не працює. Тож тепер вони використовують ШІ для вдосконалення свого коду. Далі, хакери – це люди. Є хакери, які дуже просунуті, є хакери, які не такі просунуті. Тепер, якщо ви додаєте ШІ, [тоді] не такі просунуті хакери стають дуже просунутими."

Але в той же час ШІ можна використовувати для аналізу інцидентів та обробки загроз через рішення Splunk від Cisco.

Кіберстійкість – це багатошаровий процес з корисними перевагами

Цього року вправа SG Ready виявила, що 17 відсотків з 4 500 співробітників натиснули на посилання у фішингових листах, внаслідок чого не пройшли тест з кібербезпеки. Це історія, яку згадав Гіннванн Тео, старший технічний директор у Menlo Security, нагадуючи людям про те, що потрібно зробити більше роботи для побудови стійких організацій. У свою чергу біля мікрофона він висвітлив, як кіберстійкість характеризується дуже навмисними кроками, які можна полегшити за допомогою функцій захисту браузера та санітарної обробки файлів Menlo Security.

За допомогою технології позитивного вибору Menlo Security бізнес захищений від зараження шкідливим програмним забезпеченням прямо з моменту надходження файлів у систему. Пізніше вони розбираються на будь-які важливі елементи та обмеження конфіденційності, серед іншого. 

Він згадав випадок, який ми всі добре знаємо: отримання оманливих квитків на концерт через електронну пошту.

"Ми створюємо квиток, ми копіюємо його на наш чистий шаблон, ви отримуєте свій безкоштовний QR-код[...] Це саме те, що ми робимо для кожного окремого файлу, який ви завантажуєте, коли він проходить через наше рішення CDR (роззброєння та реконструкція контенту)."

Передумовою кіберстійкості є прийняття швидких змін

Звичайно, зміцнення проти кіберризиків означає повне прийняття швидко мінливого світу. Віце-президент Meralco та головний директор з інформаційної безпеки Марілен Таяг, яка модерувала панельну дискусію, створила цю атмосферу, спонукаючи до розмови про найбільш недооцінені ризики нової гібридної мультихмарної реальності, до яких Фернандес згадав витрати та нове середовище.

Тим часом президент і генеральний директор Radius Ексекіель Дельгадо спробував освіжити пам'ять людей, поділившись тим, як у 1980-х роках, коли він працював менеджером з рахунків, усі комунікації були зосереджені в комунікаційній кімнаті.

"Але сьогодні це не так. Комунікація розподілена. Якщо схеми, які ви надаєте провайдеру телекомунікацій, виходять з ладу, це впливає на всіх. Це впливає на продуктивність усіх співробітників. Ось чому корпоративна мережа майбутнього повинна бути високодоступною." 

За його словами, двома додатковими характеристиками корпоративної мережі є низька затримка – "навіть якщо ваша послуга працює, якщо вона сповільнюється, це нічого не означає" – і сильна безпека – "оскільки підприємства проходять цифрову трансформацію, вони відкривають свої активи для кіберакторів і злочинців."

"Друзі, ми живемо в час великих можливостей, великих перспектив, підживлених даними, інноваціями, зв'язком. Але з великим зв'язком приходить більша відповідальність", – підштовхнув він аудиторію.

"Кіберстійкість для мене – це не лише про захист. Кібербезпека – це все про розширення можливостей – озброєння наших співробітників, щоб переконатися, що вони стають продуктивними, де б вони не були, але при цьому зберігаючи нашу мережу в безпеці. Це все про захист бізнесу, коли вони намагаються стати більш актуальними, більш прогресивними." – Rappler.com

Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою service@support.mexc.com для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися