Как стать автором
Обновить
2344.13
МТС
Про жизнь и развитие в IT

7 ошибок, из-за которых сервисы кибербезопасности не дадут результата

Время на прочтение7 мин
Количество просмотров1.9K

Всем добрый день! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security.

Сервисы кибербезопасности широко применяются в любой крупной компании, а также во многих средних и малых. Но сам по себе факт их подключения не гарантирует результата. Следует грамотно подойти к организации процесса использования сервиса, иначе есть риск потратить деньги, но не получить должный уровень защиты. На прошедшем SOC Forum 2024 я выступал с презентацией о частых ошибках, которые допускают компании при подключении ИБ-сервисов. Хочу поделиться этой информацией и с вами.

Делать все своими силами

Некоторые компании хотят защитить свою инфраструктуру самостоятельно, а не делегировать эту задачу сторонним сервисам. Желание понятное, но при его реализации есть сложность: как правило, скорость внедрения in-house-решений крайне низкая.

In-house-решение требует в несколько раз больше времени и ресурсов. Знаком «Х» я отметил пункты, по определению недоступные компаниям, которые не являются интернет-провайдерами
In-house-решение требует в несколько раз больше времени и ресурсов. Знаком «Х» я отметил пункты, по определению недоступные компаниям, которые не являются интернет-провайдерами

И это без учета стоимости внедрения решения in-house. Чаще всего она на порядок выше, так как нужно приобретать дорогостоящее оборудование и ПО. Позволить себе подобное решение могут только очень крупные компании, и на время его реализации им все равно придется защищаться с помощью сторонних сервисов.

А если речь идет об Anti-DDoS, собственное решение в принципе сложно использовать эффективно, если вы не провайдер интернет-услуг с очень широким каналом.

В результате может возникнуть ситуация, когда угроза безопасности уже есть, а реагировать на нее еще нечему: система не готова. Учитывая, что количество атак ежегодно растет, внедрение сервисов защиты — это не то, с чем следует задерживаться.

Думать, что поставщик сделает все сам

Вторая крайность — считать, что заказчику достаточно оплатить сервис, а дальше его вмешательство не потребуется: пусть провайдер делает все самостоятельно. Это тоже ошибка.

Чтобы грамотно настроить компоненты защиты, поставщик сервиса должен иметь представление об инфраструктуре вашей компании. Информацию о ней он получает от вас. А без нее не всегда сможет однозначно определить, считать ли то или иное событие инцидентом ИБ.

Благодаря накопленному опыту провайдер понимает, что значат разнообразные события и инциденты, но только в общем случае. А конкретно в вашей ситуации какой-то тип инцидента на определенном участке инфраструктуры может оказаться ложным срабатыванием.

Пример — создание локального пользователя на активном сетевом оборудовании:

  • если компания использует для аутентификации и авторизации протокол RADIUS или TACACS, появление нового локального пользователя может говорить, что устройство скомпрометировано;

  • но если администрированием занимаются локально — а такое часто бывает в компаниях с небольшой ИТ-инфраструктурой и малым количеством оборудования — возможно, учетную запись создали для нового сетевого инженера.

Такая нехватка информации приводит к тому, что провайдер постоянно обращается к клиенту с вопросами. А если тот не будет вовремя отвечать, то сервис не сможет работать эффективно.

Сюда же можно отнести ситуацию, когда подразделение ИБ отдает коммуникацию с провайдером ИТ-отделу, чтобы они разбирались самостоятельно. В целом это нормально — связывать технических специалистов поставщика со своими ИТ-сотрудниками. Но этот процесс нужно контролировать, чтобы избежать недопониманий и разрыва в коммуникациях.

Забивать на рекомендации по инцидентам

Как правило, при выявлении инцидента ИБ поставщик сервиса отправляет клиенту отчет с рекомендациями по улучшению. Игнорировать их — ошибка, даже если кажется, что угроза слишком мелкая для какой-либо реакции.

Например, сервис сработал на событие: пользователь много раз неудачно ввел пароль. Это может оказаться инцидентом подбора пароля. А может быть побочным результатом легитимной смены пароля: пользователь изменил пароль и забыл обновить его на всех устройствах. Кажется, что событие небольшое, но все равно нужно связаться с пользователем и выяснить, в чем дело. Без этого есть риск дать злоумышленнику дойти до этапа с возможностью влияния на бизнес. И это только один из возможных примеров.

Рекомендации помогают избегать таких проблем в будущем. Если же изменения не внедрить, точно такие же инциденты могут появляться вновь и вновь, снижая общий уровень безопасности. Сервис станет работать в режиме тушения пожаров с регулярно повторяющимися инцидентами, за которые никто не будет браться, пока не возникнет какое-либо особенно критичное для бизнеса событие.

Если рекомендации выполнены или их по какой-то причине невозможно внедрить, не забывайте сообщить об этом поставщику сервиса. Отсутствие обратной связи не позволяет провайдеру узнать, что вы доработали, а что пока осталось в исходном виде. А значит, не помогает защищать вас в будущем.

Подключать сервис для галочки

Бывает, что бизнес подключает ИБ-сервис просто чтобы он был. При этом о реальной защите думают минимально. Сервис не настраивают, не адаптируют под инфраструктуру. Иногда в него могут «обернуть» только случайную часть периметра, считая, что какая-то защита лучше вообще никакой.

В итоге получается, что одна часть инфраструктуры защищена от атак, а другая — нет. Это становится слабым местом, уязвимым для атак. Так как защищенный и незащищенный участки выбраны случайно, уязвимой вполне может оказаться критическая инфраструктура, повреждение которой приведет к серьезным потерям.

Поэтому к использованию ИБ-сервиса всегда нужно подходить серьезно. Если вы не можете подключить защиту на весь периметр — выберите для начала критичные узлы, атака на которые может вывести из строя инфраструктуру. Не берите участок периметра наугад — ни к чему хорошему это не приведет.

Не понимать, что вы защищаете

Этот пункт частично перекликается с предыдущим. Ситуация, когда критичные узлы не защищены, возникает еще по одной причине: у периметра нет четкого описания. Никто не может сказать точно, как он устроен. За этим следует целый ряд проблем:

  • у вас не получится сформулировать четкое техническое задание — выйдет только «защити то, не знаю что»;

  • вы не знаете о возможных уязвимостях в своем периметре, поэтому не представляете, откуда ждать атаки и какого типа она может быть;

  • у провайдера также нет понимания, что именно должно находиться под защитой сервиса, и получить эту информацию ему неоткуда.

В такой ситуации нельзя создать эффективно работающее решение. Можно пропустить ключевой узел и оставить его незащищенным. Или наоборот — качественно защитить второстепенные участки в ущерб более важным.

Чтобы такого не происходило, еще до обращения к провайдеру ИБ-решения нужно провести инвентаризацию — описать все ключевые узлы, хосты, устройства и участки сети. А уже на этапе переговоров передать эту информацию провайдеру, чтобы он тоже понимал, как выглядит ваша инфраструктура.

Инвентаризация полезна и самому заказчику. С актуальной информацией он может обратить внимание на неочевидные слабые места в периметре.

Как часто проводить инвентаризацию и как выстроить процесс — тема для отдельной статьи. Но если резюмировать коротко, все зависит от размера инфраструктуры и частоты ее обновления:

  • если инфраструктура небольшая и статичная, результаты первой инвентаризации можно просто зафиксировать в таблице и обновлять по факту внесения изменений;

  • для крупных и быстро меняющихся систем нужно или регулярно описывать все новые узлы, или выстроить процесс непрерывной инвентаризации — чтобы актуализировать сведения в реальном времени.

Главное — поддерживать информацию актуальной.

Не вести системную работу по устранению первопричин инцидентов

Выполнять рекомендации провайдера можно по-разному. Бывает так, что заказчик точечно внедряет изменения, про которые ему сообщил поставщик ИБ-услуги. Но при этом не обращает внимания на картину в целом — игнорирует первопричину. Получается такая ситуация: инциденты вспыхивают то в одном, то в другом месте. Их последствия устраняют, но события продолжают появляться.

На самом деле у них есть какая-то общая причина — скажем, отсутствие единого стандарта безопасности. Но об этом никто не знает: ни заказчик, ни провайдер. Она остается неизвестной и незамеченной, потому что компании не хватает системной работы.

Например, если одну и ту же уязвимость успешно эксплуатируют на разных ресурсах — это могут ошибочно воспринимать как не связанные друг с другом события. На деле причина глубже: повторение инцидентов говорит об отсутствии процесса управления уязвимостями в компании.

Вывод простой: работу с ИБ-сервисами стоит систематизировать по методу Root Cause Analysis (RCA). Он предполагает несколько шагов, которые нужно выполнить, если появилась какая-то проблема:

  1. выявить и подробно описать эту проблему;

  2. собрать максимум информации о ее возникновении;

  3. предположить возможные причины появления;

  4. выделить из них ключевую причину;

  5. предложить решения и способы устранить источник;

  6. реализовать и поддерживать решение, чтобы не допустить повторения проблемы в будущем.

Описание шагов в разных источниках может отличаться, но суть у RCA одна — анализ первопричин. Он помогает обращать внимание на картину в целом, а не только на точечные инциденты и сделать работу с ИБ-сервисами более системной.

Считать, что существует универсальный сервис, который защитит от всего

На рынке существует множество разных ИБ-сервисов, и у каждого из них своя роль. Например:

  • SOC мониторит периметр на наличие угроз и быстро сообщает о киберинцидентах;

  • WAF в автоматическом режиме защищает веб-приложение от атак, специфичных для web;

  • Anti-DDoS блокирует DDoS-атаки, при которых ресурс выводят из строя большим количеством запросов.

Бывает, что в компании не вполне понимают, чем один сервис отличается от другого, и начинают считать выбранное решение универсальным. Хотя это не так — одно не заменит другое.

Разберем на примере: компания подключает SOC и считает, что он один заменяет WAF и Anti-DDoS, так как сообщает обо всех инцидентах. Но на практике защита оказывается недостаточной:

  • SOC не справится с DDoS-атакой. Чтобы отразить ее, нужен очень широкий канал и специализированное оборудование очистки трафика. У SOC, в отличие от сервисов Anti-DDoS, нет ни того, ни другого;

  • об атаке на web-приложение SOC предупредит, но заблокировать вредоносный трафик в режиме реального времени не сумеет. Причина та же: отсутствие специализированного решения по отражению web-атак. А вот WAF заблокирует опасный трафик сразу и даст компании время, чтобы применить полноценный патч и закрыть уязвимость.

Если компания часто подвергается DDoS-атакам и атакам на web-приложения — SOC без других сервисов не обеспечит ей нужный уровень безопасности. А значит, еще до внедрения стоит решить, какие инструменты для вас критичнее, начать с них и постепенно подключать другие сервисы. Помните: одно решение не защитит от всего.


Нужного эффекта от ИБ-сервисов можно добиться, только если внедрять их правильно:

  • уделять внимание инвентаризации своего периметра — как внешнего, так и внутреннего;

  • актуализировать информацию об инфраструктуре;

  • подбирать сервис и защитные меры, исходя из особенностей своей инфраструктуры;

  • передавать провайдеру все нужные сведения о защищаемых ресурсах;

  • вовремя реагировать на инциденты, находить и устранять их причины;

  • регулярно давать провайдеру обратную связь.

Если подойти к вопросу грамотно, ИБ-сервисы серьезно повышают безопасность инфраструктуры и позволяют делегировать провайдеру большую часть работы, которая требует высокой квалификации в сфере ИБ.

На этом у меня все. Желаю вам безопасности, стабильности и до новых встреч!

Теги:
Хабы:
+14
Комментарии0

Полезные ссылки

Умный поиск по API, или NLP против функционального поиска

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров611
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

Зумеры не просто слушают — они хотят, чтобы их слушали. Как баг изменил наш взгляд на продукт

Время на прочтение6 мин
Количество просмотров2.5K
Всего голосов 23: ↑22 и ↓1+23
Комментарии10

Бьем автоматизацией по ручной работе с данными: как мы избавились от рутины с ML-моделями

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.5K
Всего голосов 29: ↑28 и ↓1+29
Комментарии4

Наша кузница кадров: как мы обучаем и помогаем строить карьерный трек инженеров поддержки

Время на прочтение8 мин
Количество просмотров1K
Всего голосов 13: ↑12 и ↓1+15
Комментарии0

Информация

Сайт
www.mts.ru
Дата регистрации
Дата основания
Численность
свыше 10 000 человек
Местоположение
Россия