ბოლო დროის მოვლენებს თუ გადავავლებთ თვალს, კვირა არ გავა ერთი დიდი კომპანია მაინც არ „გატყდეს“ ან მილიონობით მომხმარებლის პერსონალური ინფორმაცია არ გახდეს საჯარო. გასაჯაროებული მონაცემთა რაოდენობა კი ხშირად უფრო და უფრო იზრდება და ახალ რეკორდებს ამყარებს. რა უნდა ქნას ასეთ ეპოქაში კომპანიამ, რომლისთვის კიბერუსაფრთხოება რაღაც აბსტრაქტული ცნება არ არის და პრაქტიკულად სურს დაიცვას როგორც საკუთარი, ისე კლიენტების კონფიდენციალური და პერსონალური მონაცემები? რა საფიქრალი ექნება მას კიბერ უსაფრთხოების უზრუნველყოფის პროცესში და რა უნდა გაითვალისწინოს?
ჩვენ შევეცდებით პასუხი გავცეთ ამ და მსგავს კითხვებს IBM Security-ს მიერ ჩატარებული კვლევების საფუძველზე. მოგეხსენებათ, IBM Security მონიტორინგს უწევს ათი ათასობით კლიენტს, ამიტომ ვფიქრობთ, მრავალ მომხმარებელზე წარმატებით გამოცდილი კვლევის შედეგები და გამოტანილი დასკვნები მნიშვნელოვან დახმარებას გაუწევს ორგანიზაციულ უსაფრთხოებაზე მზრუნველ სპეციალისტებსა და მმართველ რგოლს.
კარგად ორგანიზებული და სისტემების გატეხვაში დახელოვნებული კიბერ კრიმინალების მიერ მართული შეტევების რაოდენობა 45%-ით აღემატება უყურადღებობით გამოწვეული წარმატებული შეტევების რაოდენობას. უყურადღებობით დაშვებული შეცდომები კი ყველა კომპანიას 1 მაინც აქვს, რომელიც ჯერ არც იცის (თუნდაც ეს Google იყოს, რომელსაც ერთ-ერთ სერვისზე პაროლი დადება დაავიწყდა). სწორედ აქედან მომდინარეობს მართებული ვარაუდი, რომ თუ სათანადო ცოდნის და შესაძლებლობების მქონე ჰაკერების ჯგუფმა რაიმეს „გატეხვა“ გადაწყვიტა, ამას მოახერხებს კიდევაც. ერთადერთი რაც შეგვიძლია გავაკეთოთ, ეს არის – მაქსიმალურად გავურთულოთ კრიმინალებს „გატეხვის“ პროცესი, დროულად მოვახდინოთ შეტევების აღმოჩენა და შესაბამისად, „ცხელ კვალზე“ ვიპოვოთ დამნაშავეები.
პრაქტიკა ცხადყოფს, რომ მონაცემის მოპოვებას საკმაო დრო სჭირდება, მილიონობით მონაცემების მოპოვებას კი ზოგჯერ თვეებიც. მსოფლიოს უცნობილეს კომპანიებშიც კი, მათ შორის ისეთებშიც, რომლებიც თავად უწევენ სხვა კომპანიებს კონსულტაციებს კიბერ უსაფრთხოების სფეროში (მაგალითად დელოიტი), ბოროტმოქმედები ხშირად თვეების განმავლობაში სრულიად შეუმჩნევლად მოქმედებენ. როდესაც კომპანია შეტევის შესახებ იგებს, ჰაკერებს თავიანთი საქმე უკვე დიდი ხნის დასრულებული, ხოლო სისტემაში მათი ვინაობის აღმოჩენის დამამტკიცებელი საბუთები კი წაშლილი აქვთ (ლოგებს ასუფთავებენ).
შეტევების აღმოჩენა რთულია, მაგრამ არის ერთი მომენტი: შეტევის დროს, კიბერ კრიმინალები ან მუდმივად უნდა უკავშირდებოდნენ ორგანიზაციის ინფორმაციულ სისტემას, ან გარკვეული პერიოდულობით. სწორედ ამიტომ, ორგანიზაციას აქვს შანსი, დროულად აღმოაჩინოს შეტევის არსებობა, აღკვეთოს ის და გავიდეს ჰაკერების ვინაობაზე. ეს ყველაფერი კი შეუძლებელია მუდმივი მონიტორინგისა და კარგად შემუშავებული და პრაქტიკაში დანერგილი ინფორმაციული უსაფრთხოების პოლიტიკის გარეშე. ამასთან, რაც მეტია დასაცავი აქტივები, მით მეტია მათი მონიტორინგისთვის საჭირო სათანადო ცოდნის მქონე სპეციალისტების რაოდენობა.
შეტევები მხოლოდ ქსელის მეშვეობით არ ხდება, ისევე როგორც ვირუსების გავრცელება. როგორც იცით, ინსაიდერული შეტევების რიცხვი საკმაოდ მაღალია (ვრცლად ამ საკითხზე იხილეთ ჩვენი სტატია: ინსაიდერული შეტევების რიცხვი კვლავ იზრდება), ამიტომ საჭიროა შესაბამისი კონტროლების არსებობა და თანამშრომელთა მონიტორინგიც.
ჰაკერების მიერ სისტემაში შეღწევის შემდეგ, ადამიანური ბუნება და ის მომენტი, რომ მონაცემთა გაჟონვა ხშირად ხდება კლიენტების დაკარგვის მიზეზი, ერთგვარ წამახალისებლად იქცევა ხოლმე ორგანიზაციის აღმასრულებლებისთვის, რომლებიც საკუთარი შეცდომების აღიარების მაგივრად იმაზე საუბრობენ, თუ რა კარგად აქვთ დაცული თავიანთი სისტემები და როგორ გახდნენ პროფესიონალი კიბერ კრიმინალების შეტევის მსხვერპლი. ასეთი კომპანიები, კლიენტების შენარჩუნების მიზნით უსაფრთხოების ხელმძღვანელებს ათავისუფლებენ, მხოლოდ მაშინ, როდესაც ყველაფერი დღის სინათლეზე გამოდის. ეს ომის დრო გენერლის გათავისუფლებას ჰგავს. Equifax-ის მაგალითი რომ ავიღოთ, 143 მილიონი ამერიკელის მონაცემის გაჟონვის შემდეგ, არაერთი კიბერუსაფრთხოების ხელმძღვანელი „გადადგა“. 1 თვეში კი აღმოჩნდა, რომ მათივე საიტი ვირუსებს ავრცელებდა!
წარმატებული შეტევების ბევრი მიზეზი არსებობს, თუმცა უმეტესწილად ან სპეციალისტის შეცდომას ბრალია ან მმართველი ორგანოს მიერ რისკების არასწორი აღქმის. ყველა შემთხვევაში, საჭიროა შეცდომების გამოსწორება, პრობლემის ძირამდე ჩასვლა და არა პოპულისტური გადაწყვეტილებების მიღება.
აქვე ისიც უნდა ითქვას, რომ კომპანიები ხშირად უშვებენ შიდა შეცდომებს, რომლებსაც ვერავინ ვერ იგებს სანამ წარმატებული შეტევა არ განხორციელდება. ეს შეცდომები შეიძლება წლები არსებობდნენ და საერთოდ ვერავინ მიხვდეს მათ არსებობას. ასეთ შეცდომებს მიეკუთვნება როგორც ელემენტარული პაროლების დადება ონლაინ სერვისებზე, ისე მონაცემთა შიფრაციის არარსებობა, ან სულაც პერსონალური და კორპორაციული ინფორმაციების ატვირთვა მესამე მხარის ქლაუდ სერვისებზე იმის გაუთვალისწინებლად, თუ რამდენად დაცულია ეს სისტემები. კომპანიებმა უნდა დაიმახსოვრონ, რომ სერვისები რომლებიც იოლი კავშირის საშუალებას იძლევიან, ხშირად ხდებიან ჰაკერების შეტევის სამიზნე. ამიტომ ამ სერვისების არჩევისას ათმაგი ყურადღების გამოჩენაა საჭირო.
ორგანიზებული კიბერ კრიმინალები უფრო ხშირად ეტანებიან იმ ინფორმაციებს, რომლებსაც მაღალი ღირებულება გააჩნიათ. ერთ-ერთი ასეთი ინდუსტრია არის ჯანდაცვა. ჯანმრთელობის შესახებ ინფორმაცია შავ ბაზარზე საკმაოდ ფასეულია. მაგალითად, ამერიკის მოქალაქის ინფორმაცია ჯანმრთელობის შესახებ 50$ დოლარად ფასობს. მაშინ როდესაც, მხოლოდ საკრედიტო ბარათის მონაცემები ან პირადი ნომრები (SSN) $1-$10 დოლარად იყიდება. ჯანმრთელობის შესახებ ინფორმაცია ასევე შეიძლება გამოყენებულ იქნას მომავალში უფრო რთული შეტევების საწარმოებლად. მაგალითად, ჰაკერებმა შეიძლება ბანკის როლი ითამაშონ და მსხვერპლს მეილზე მიუვიდეს წერილი: „ჩვენ ვიცით რომ ოპერაციის გაკეთებას აპირებთ. თანხის მარტივად გადარიცხვისთვის დააჭირეთ აქ“ ან რაიმე მსგავსი, რის შემდეგაც თანხას კრიმინალები მიიღებენ. სწორედ ამიტომ, კომპანიებს რომლებიც მომხმარებელთა ჯანმრთელობის შესახებ ინფორმაციას ინახავენ, მაღალი დონის დაცვის სისტემები და სპეციალისტთა ჯგუფიც უნდა გააჩნდეს.