Innoware Microsoft Solutions Partner

EN UA

Модель «нульової довіри» в кіберпросторі: 5 типових сценаріїв для організацій

Україна переживає найскладніший період своєї новітньої історії, коли ворог загрожує національній безпеці не тільки на фронті, а й у цифровому просторі. У новій статті для порталу dev.ua, CEO компанії Innoware, Дмитро Попінако розповів про кібербезпекову модель «нульової довіри» Zero Trust і про те, як вона може допомогти українському бізнесу захистити свої дані від нескінченних кібератак російського агресора.

У грудні 2024 року Україна зіткнулася з наймасштабнішою кібератакою за останній час, яка паралізувала роботу державних реєстрів. Ця атака була одним з 4315 кіберінцидентів, опрацьованих Держспецзв’язком у 2024, що на 70% більше, ніж у 2023. Російські хакери, які взяли на себе відповідальність за цю атаку, стверджували, що знищили понад 1 мільярд рядків даних. Проте, вже за менш ніж два тижні після атаки, держава почала відновлювати доступ до реєстрів. А рівно через місяць після кібератаки, український Мін’юст заявив про повне відновлення роботи баз даних.

Повідомлялось, що під час атаки могли використовуватися методи фішингу та навіть підкуп осіб, які мали доступ до цих реєстрів. Інформація про те, що керівник ДП «Національні інформаційні системи» поніс відповідальність і був звільнений з посади, сигналізує про високу ймовірність цих гіпотез.

Ці інциденти вкотре продемонстрували слабкі місця в системах безпеки та уразливість даних, які є критично важливими для населення, бізнесу та державних структур. Колись віруси типу Petya та NotPetya вже завдавали значних збитків, знищуючи дані компаній і залишаючи їх без можливості відновлення. На щастя, дані реєстрів, які постраждали від кібератаки в грудні 2024, вдалося відновити з резервних копій. Проте очевидно, що війна у кіберпросторі триватиме й у 2025 і напевно далі, доки у світі будуть протиріччя та антагоністичні погляди на суспільні устрої та життя.

Посилити кіберзахист держава пропонує у вигляді «Пентагону для державних реєстрів». Детальної інформації про те, які саме інструменти буде залучено для створення «Пентагону», Мін’юст та інші органи влади поки не оприлюднили. Проте модель «нульової довіри», або Zero Trust, для захисту даних мала б стати частиною цієї архітектури. Що це означає та за яких сценаріїв цей підхід варто впровадити у вашій організації?

Теорія і практика Zero Trust

Zero Trust — це кібербезпекова модель, яка базується на принципі: «Нікому не довіряй, усе перевіряй». Замість того, щоб вважати корпоративну мережу безпечною, система автоматично перевіряє кожну спробу доступу до ресурсів, як потенційне порушення безпеки та перевіряє його таким чином, ніби він надійшов із відкритої мережі (наприклад, з Інтернету, а не з корпоративної мережі). Кожен запит на доступ проходить повну автентифікацію, авторизацію та шифрування. Як це виглядає на практиці?

Базовий та головний принцип моделі «нульової довіри» — це аутентифікація користувачів та пристроїв. Кожен користувач і пристрій щоразу має пройти перевірку перед отриманням доступу до даних, особливо, якщо це відбувається з незвичного пристрою. Згадайте вашу спробу отримати доступ до Facebook або Instagram через інший телефон чи комп’ютер. Щоб задовольнити ваш запит, система попросить вас підтвердити, чи ви довіряєте пристрою, з якого намагаєтесь зайти, і попросить ввести код або інший спосіб авторизації. У випадку протилежного підходу, будь-який користувач може отримати доступ до системи, якщо знає логін та пароль, без додаткової перевірки пристрою. Така ситуація небезпечна, адже доступ до пристрою або даних можуть легко отримати зловмисники.

Наступний принцип застосування підходу Zero Trust — мінімізація доступу. Користувачі отримують доступ лише до тих ресурсів, які їм необхідні для виконання завдань. Протилежним до цього є необмежений доступ, коли користувачі можуть користуватись усіма ресурсами без обмежень, навіть якщо ресурси не потрібні для виконання їхніх завдань. Наприклад, система Microsoft 365 для бізнесу, що включає систему електронної пошти та календаря, хмарне зберігання документів, відеоконференції тощо, застосовує мінімізацію доступу через контроль доступу до файлів і папок. Адміністратори можуть налаштувати доступ до конкретних файлів або каталогів лише для тих користувачів чи груп, яким це необхідно для виконання робочих завдань. Так, менеджери проєктів можуть, наприклад, мати доступ до специфічних документів та таблиць на OneDrive, але не можуть отримати доступ до фінансових звітів.

Моніторинг і аудит. За моделлю нульової довіри всі дії записуються, щоб можна було відслідковувати підозрілі дії. Приклади застосування підходу моніторингу можна побачити в таких системах, як Microsoft 365 або Google Cloud, де всі дії користувачів фіксуються та відслідковуються в реальному часі. Це дозволяє адміністраторам бачити, хто і коли отримував доступ до ресурсів, а також дає можливість відслідковувати підозрілі дії. Якщо користувач із звичайним рівнем доступу намагається отримати доступ до даних, що містять чутливу інформацію або зробити зміну в системі, яку зазвичай не робить, система зафіксує це і автоматично відправить попередження. Відсутність же моніторингу означає, що дії користувачів не відслідковуються, через що неможливо виявити підозрілі або несанкціоновані спроби.

Резервування даних. Автоматичні резервні копії в хмарі чи іншому захищеному середовищі. В усіх відомих користувачам системах обміну та зберігання даних від великих корпорацій як Microsoft або Google, кожні зміни у файлах або даних автоматично фіксуються, і збережені версії даних можуть бути відновлені в разі потреби. Це гарантує, що навіть у разі помилки або зловмисного втручання, можна відновити актуальну версію даних із резервної копії. Крім того, дані зберігаються в географічно розподілених дата-центрах, що підвищує їхню доступність і безпеку, навіть у випадку природних катаклізмів. Проте існують системи, в яких можливе видалення даних без сліду і без можливості відновлення, що створює ризики зловживань і втрати інформації, як, наприклад, у російських системах обліку 1С/BAS. Крім того, міжнародні установи, компанії, банки тощо, очікують, що всі дії в, зокрема, облікових системах матимуть аудиторський слід. І можливості знайти фінансування, або партнерів у розвинених країнах використовуючи системи, що дозволяють спотворювати (безслідно видаляти) дані, суттєво нижчі й будуть далі зменшуватись.

Шифрування теж є елементом моделі Zero Trust. Увесь трафік шифрується, щоб унеможливити його перехоплення. Наприклад, Apple застосовує шифрування для всіх своїх сервісів. iCloud шифрує ваші файли під час передачі до і з хмари, а також під час їх збереження. iMessage і FaceTime використовують наскрізне шифрування (end-to-end encryption), це означає, окрім вас та одержувача повідомлень, навіть Apple не має доступу до цього контенту. У системах з відкритим трафіком, увесь потік інформації передається у незашифрованому вигляді, що може зробити його доступним для перехоплення. Це дуже небезпечно, особливо в умовах глобальної кібервійни.

Якщо порівнювати різних провайдерів, то у 2023 році корпорацію Microsoft визнано у трійці лідерів серед постачальників платформ, побудованих на моделі нульової довіри, поряд з Palo Alto Networks та CheckPoint Software, за версією Forrester Wave. За словами директора Microsoft в Україні та країнах Балтії, — в компанії кібербезпекою займаються 34000 спеціалістів!

Типові сценарії, коли модель нульової довіри стає надзвичайно важливою.

Для будь-якого бізнесу, незалежно від розміру, дуже важливо подбати про те, щоб Zero Trust підхід був застосований у рутинних сценаріях. Якщо посилити безпеку вашої системи у найбільш типових ситуаціях, то можна значно знизити ймовірність втручання у її роботу зловмисників.

  1. Доступ співробітників до корпоративних ресурсів: модель нульової довіри вимагатиме, щоб навіть працівники, які працюють зсередини компанії, проходили багатофакторну аутентифікацію перед доступом до даних. Це знижує ризик компрометації через вкрадені облікові дані, як логін та пароль.
  2. Доступ до інтернет-ресурсів із корпоративних пристроїв: за умови запровадження моделі zero trust, система запобігатиме використанню корпоративних пристроїв для небезпечних дій, наприклад, доступу до скомпрометованих сайтів.
  3. Доступ підрядників до ресурсів: для підрядників чи інших сторонніх користувачів підхід Zero Trust гарантує, що вони отримають доступ лише до необхідних для роботи даних.
  4. Взаємодія серверів: модель нульової довіри дозволяє сегментувати мережу, щоб сервери мали доступ лише до необхідних для роботи інших серверів, унеможливлюючи поширення атак всередині інфраструктури.
  5. Співпраця з бізнес-партнерами: Zero Trust забезпечує безпечний доступ до ресурсів, потрібних для партнерів, без ризику компрометації основної інфраструктури.

В українському контексті, враховуючи загрози кібератак і ризики, інтеграція Zero Trust може захистити дані бізнесу та забезпечити безперервність роботи.

Оригінал статті на dev.ua.
microsoft-solutions-partner-light
Innoware – надійний партнер із впровадження сучасних технологій для управління підприємствами. Інформаційні системи, ERP і CRM, для управління бізнес-процесами, хмарні рішення AZURE. Microsoft 365 для компаній, впровадження і підтримка Microsoft Dynamics 365

Контакти

Україна, 04116, м. Київ
вул. Шолуденка, 3, офіс 204 (БЦ “Кубік”)
Пакетні рішення Microsoft Dynamics 365 Business Central для малого та середнього бізнесу
Поля, позначені * обов’язкові до заповнення!
Поля, позначені * обов’язкові до заповнення!
Поля, позначені * обов’язкові до заповнення!