В год, который, кажется, является годом бесконечных инцидентов кибербезопасности, попавших в заголовки, AT&T Wireless стала одной из последних организаций, подтвердивших, что она пострадала от значительной утечки данных. В июле компания признала, что журналы вызовов и текстовых сообщений 109 миллионов ее беспроводных клиентов были незаконно получены из облака стороннего оператора Snowflake. Украденные данные включали все номера, с которыми клиенты AT&T Wireless общались посредством звонков или текстовых сообщений, а также местоположение базовых станций. AT&T сообщила в заявлении в Комиссию по ценным бумагам и биржам (SEC), что внутреннее расследование выявило утечку данных в апреле.
Безопасность данных напрямую связана с построением доверия. Какие уроки мы можем извлечь из утечки данных AT& Wireless, когда мы стремимся усилить нашу облачную безопасность? Тодд Мур
Навигация по социальным ссылкам
Мировой лидер Thales в области безопасности данных.
За пределами юридического требования
Это недавнее нарушение третьей стороной является напоминанием о том, что соблюдение стандартов кибербезопасности — это не просто юридическое требование, а основополагающее требование для защиты всех конфиденциальных данных. Фактически, последний отчет Thales об угрозах данным показал, что компании, которые не прошли проверки соответствия, в десять раз чаще страдают от утечки данных, чем те, которые прошли. В частности, 84% этих компаний сообщили об истории утечек, а 31% сообщили об утечке за последние 12 месяцев. Корреляция очевидна: соответствие требованиям идет рука об руку с надежной кибербезопасностью.
Вместо того чтобы рассматривать соответствие требованиям как упражнение для галочки, которое можно выполнять ежегодно, компании с действительно надежной безопасностью будут постоянно оценивать свою позицию безопасности. Таким образом, они могут регулярно оценивать и проверять свою защиту и соответствующим образом корректировать способ аутентификации своих систем и данных — не только в соответствии с новым соответствием, но и в ответ на меняющиеся угрозы. Думайте не только о себе: цепочка поставок
Ни один бизнес не работает изолированно — они полагаются на подрядчиков, поставщиков и продавцов из разных отделов, чтобы функционировать. Но эта взаимозависимость также означает, что множество других заинтересованных сторон каким-то образом подключены к сети компании. Это означает, что даже если ваши собственные меры безопасности надежны, уязвимости третьих лиц в цепочке поставок могут оставить вас без средств, если злоумышленники используют их в качестве шлюза для получения доступа к вам. Фактически, именно это и произошло в случае с AT&T Wireless, где нарушение было связано с сторонним программным обеспечением.
В дополнение к строгому контролю доступа для сегментации доступа к конфиденциальным данным, поставщики также должны оцениваться с точки зрения их собственной безопасности. Требование соответствия требованиям кибербезопасности поможет вам получить четкое представление о том, внедрили ли заинтересованные стороны требуемые меры и могут ли они считаться надежным поставщиком. Безопасность участников цепочки поставок также следует учитывать при проведении оценок бизнес-рисков, мониторинге угроз и проведении настольных учений для имитации атак. Понимайте свои данные
Понимание данных, которые находятся в вашей сети, в данном случае телефонных номеров, может показаться простым шагом, но это необходимо для настоящего понимания ландшафта рисков.
Подпишитесь на рассылку новостей Ny Breaking и получайте ключевые новости, мнения, функции и советы, необходимые вашему бизнесу для успеха!
Хорошей идеей будет сначала провести аудит, чтобы понять, какие данные у вас есть, где они находятся и какие меры защиты предусмотрены для их защиты. После этого вы сможете классифицировать активы на основе их статуса риска, оценить любые текущие уязвимости и потенциальные риски и устранить слабые стороны ваших механизмов защиты данных. Приоритет надежной защиты и проактивного мониторинга
Надежное шифрование, регулярные обновления программного обеспечения, многофакторная аутентификация (MFA) и система управления идентификацией — это лишь некоторые из основных мер, которые организации должны предпринять для снижения риска нарушений и утечек. И, что тревожно, менее 10% предприятий заявили, что они зашифровали 80% или более своих конфиденциальных облачных данных, что подчеркивает важность повсеместного шифрования для данных в состоянии покоя или при передаче. Но надежная защита — это только часть решения.
Поскольку человеческая ошибка является основным фактором нарушений облачных данных, непрерывный поведенческий или постуральный мониторинг — это еще одна фундаментальная линия защиты, которую вы можете предпринять, если субъект угрозы получит учетные данные. Этот проактивный подход автоматизирует обнаружение несоответствующего, рискованного или подозрительного поведения доступа к данным для защиты от вторжений. Безопасность по проектированию
Киберугрозы постоянно развиваются, и единственный способ, которым организации могут оставаться впереди, — это использовать подход безопасности по проектированию для кибербезопасности, когда безопасность встроена в каждый этап разработки системы. Эта проактивная позиция гарантирует, что уязвимости будут устранены с самого начала, что снижает вероятность эксплуатации, а не встраивает новые элементы управления в устаревшее программное обеспечение и оборудование.
Этот подход должен быть частью более широкой стратегии безопасности, которая включает в себя несколько уровней мер безопасности, таких как MFA, шифрование и непрерывный мониторинг, чтобы обеспечить дополнительный уровень защиты. Полагаться на единую точку отказа опасно для любого бизнеса, защищающего критически важную информацию. Вместо этого организации должны диверсифицировать свою защиту, чтобы несколько точек отказа были скомпрометированы, прежде чем злоумышленник получит доступ. Заключительные мысли
Мы наблюдаем резкое увеличение числа компаний, чьи конфиденциальные данные подвергаются атакам. AT&T Wireless присоединяется к растущему списку крупных предприятий, которые пострадали от кибернарушений в последние годы, и, к сожалению, они не будут последними. Но мы находимся на перепутье, где мы можем принять меры, чтобы уменьшить вероятность. Подходы должны быть многогранными, проактивными и постоянно развиваться.
И есть веская причина принять меры сейчас — помимо финансовых последствий таких нарушений или потери ценной интеллектуальной собственности, нельзя недооценивать ущерб репутации и потерю доверия клиентов. Хотя безопасность может позволить компаниям завоевать доверие потребителей, такие примеры, как нарушение AT&T, показывают, как легко можно подорвать доверие и нанести ущерб репутации.
Мы предоставляем обзор лучшего программного обеспечения для управления исправлениями.
Эта статья была подготовлена в рамках канала Expert Insights Ny BreakingPro, где мы представляем лучшие и самые яркие умы в технологическом секторе сегодня. Мнения, высказанные здесь, принадлежат автору и не обязательно отражают точку зрения Ny BreakingPro или Future plc. Если вы заинтересованы в том, чтобы внести свой вклад, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/