Не единым антивирусом: что нужно знать о защите информационных активов бизнеса::Журнал СА 9.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9886
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8100
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8199
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5194
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Не единым антивирусом: что нужно знать о защите информационных активов бизнеса

Архив номеров / 2017 / Выпуск №9 (178) / Не единым антивирусом: что нужно знать о защите информационных активов бизнеса

Рубрика: Безопасность /  Механизмы защиты

Без фото АНАТОЛИЙ МАКОВЕЦКИЙ, ведущий инженер по информационной безопасности департамента ИТ-аутсорсинга ГК «КОРУС Консалтинг»

Не единым антивирусом:
что нужно знать о защите информационных активов бизнеса

О главных мифах в области информационной безопасности, из-за которых компании теряют деньги, и о способах их предотвращения

Не единым антивирусом: что нужно знать о защите информационных активов бизнесаКаждый день в мире совершается 117 339 кибератак. Показатель подтвержденных финансовых убытков, связанных с инцидентами в сфере кибербезопасности, в 2016 году поразным оценкам составлял от 1 до 500 млрд долларов США. При этом, согласно исследованию EY по информационной безопасности, в 69% российских компаний именно сотрудников считают основным источником киберугрозы и только второе место отводят внешним воздействиям.

Широко распространен миф, что кибератакам подвержен только определенный круг организаций – индустрии ИТ и финансов. Несмотря на то что в эпицентре кибератак действительно традиционно находятся именно они, начиная с 2013 года кибератаки начали постоянно происходить на компании практически во всех секторах экономики, особенно там, где этого ожидают меньше всего. Поэтому такие компании максимально уязвимы.

Так, по данным Deloitte, под особой угрозой следующие отрасли:

  • Онлайн-медиа. Веб-сервисы – основная мишень преступников. Хакеры могут несанкционированно опубликовать информацию, не соответствующую действительности либо порочащую чью-то репутацию, или вывести сервис из строя. Все это ведет к потере доверия читателей, их возможному оттоку и длительным судебным тяжбам.
  • Телекоммуникации. Отрасль, где ИТ-инфраструктура чрезвычайно важна, поскольку обеспечивает передачу данных клиентов, а также обрабатывает и хранит большие объемы пользовательских данных. Злоумышленники могут вывести из строя часть инфраструктуры или украсть данные клиентов. Это грозит финансовыми потерями за простой, компенсациями потерь клиентов, судебными издержками и потерей репутации.
  • Электронная коммерция. Через публичные сервисы можно добраться до инфраструктуры владельца ресурсов и украсть важные данные. Главная опасность для компаний – многомиллионные издержки на возмещение потерянных клиентами данных и денег с карт, отток клиентов и репутационные потери.
  • Промышленность. Кроме кибершпионажа и кражи ценной информации об организации процессов, которые давали конкурентное преимущество, преступник может полностью остановить процесс производства. Так, например, было при недавней атаке вируса WannaCry на информационные системы компании Renault, которая понесла колоссальные убытки при простое производства.
  • Розничная торговля. Часто целью преступников становятся POS-терминалы, заразив которые, можно получить данные о банковских картах клиентов, другой вектор атаки – система управления складом и товарами, уничтожение баз данных которой может остановить работу магазинов на неопределенное время и привести к оттоку покупателей.

Последствия крупных атак дорого обходятся любому бизнесу как с точки зрения моментальных финансовых потерь, так и репутации компании, снижения доверия клиентов, партнеров и государства, то есть потерь в среднесрочной и долгосрочной перспективе. В статье я расскажу о базовых инструментах и процессах, с которых нужно начинать информационную безопасность бизнеса.

Что сделать в первую очередь

Понять, кто ваш злоумышленник. Начинать нужно с «бумажной безопасности» – отдел информационной безопасности или ИТ должны проанализировать инфраструктуру иподготовить пакет документов, которые будут закладывать основу для безопасности.

Один из основных документов – это «Модель угроз», именно в нем указываются все возможные угрозы для компании, которые могут прямо и косвенно привести к финансовым потерям. Реализация угроз может нанести репутационный ущерб, временную потерю работоспособности инфраструктуры, утерю доверия стейкхолдеров, прямые финансовые издержки.

Также необходимо в общем виде определить возможные методы борьбы начиная с таких простых, как установка паролей на базовую систему ввода-вывода компьютеров – BIOS иконтроля целостности технических средств и помещений, – и заканчивая сложными облачными аналитическими системами для поиска подозрительной активности.

Следующим шагом может стать формирование «Модели нарушителя» – документа, в котором описывается квалификация преступника, который мог бы реализовать ту или иную угрозу.

Приоритезировать. Представьте, что вы уезжаете в отпуск и хотите сохранить имущество в целости. Если злоумышленник попробует сломать стену, подкопать и разобрать пол иликрышу, с большой долей вероятности он привлечет внимание соседей, которые вызовут полицию, – разумнее залезть через окно или дверь. Поэтому самым слабым звеном в доме окажется окно или дверь. Так и в информационной безопасности: защищенность всей инфраструктуры равняется защищенности самого слабого ее сегмента.

Внутренний нарушитель

Внутренний злоумышленник – это инсайдер, бывший или нынешний сотрудник организации, а в некоторых случаях – подрядчик или дочерняя компания.

К минимизации рисков важно подходить стратегически – это всегда комплекс из управленческих решений и информационных систем

Самая распространенная ситуация, при которой эта группа может способствовать преступлению, – простая ошибка. К примеру, человек случайно выложил на публичный портал закрытую документацию или отправил важный файл через социальную сеть, не ограничив к нему доступ. Люди всегда ищут самые простые способы работы и не задумываются опоследствиях своих действий. Поэтому в зоне риска все сотрудники, которые имеют доступ к ценной информации, и не обязательно они должны стремиться навредить.

Второй вариант внутреннего преступления, когда внешний злоумышленник через шантаж или подкуп сотрудника получает доступ к инфраструктуре или ценной информации. Злоумышленником может быть недобропорядочный конкурент, «Робин Гуд» – борец за справедливость, взламывающий коммерческие компании ради идеи, или стажер в отделе логистики, увлекающийся ИТ, которому просто важно самоутвердиться.

Последняя категория злоумышленников – обиженные сотрудники или партнеры. Они могли получить отказ в повышении заработной платы или изменении условий сотрудничества ихотят отомстить или доказать что-то обидчику.

Внешние злоумышленники

Внешнего злоумышленника выявить тяжелее, чем внутреннего, – формирование обиды легко проследить, а от внешних преступников можно ждать чего угодно в любой момент. Системы для предотвращения внешних угроз устроены сложнее, они дороже, требуют более четкой организации внутренних процессов, а также содержат более сложные алгоритмы выявления связей и реализации различных угроз.

Стратегия предотвращения атак и поиска преступников

Простым внедрением системы или средств защиты информации обойтись не получится. Действовать всегда нужно комплексно.

Люди и регламенты. Все, что касается доступа к закрытой информации и сервисам, нужно обязательно регулировать. Внутренние нарушители опаснее, чем внешние. Поэтому ясторонник строгого подхода в области корпоративной культуры и внутренних правил.

Чтобы точно обезопасить системы, отделу по информационной безопасности стоит наладить тесное взаимодействие с HR-подразделением и получать от них информацию оподозрительных заявлениях, видимых обидах сотрудников и любой другой информации, которая может стать поводом для проблем. Всю документацию и регламенты, которые касаются взаимодействия сотрудников друг с другом, с корпоративными системами и с прочими лицами, важно привести к понятной и четкой структуре.

Внутренние документы должны регулировать большинство вопросов, возникающих при работе с защищаемой информацией, чтобы пользователи не могли по ошибке поставить информационные активы под угрозу. И только после определения порядка работы с информацией можно задумываться о внедрении специализированных средств контроля заустановленным порядком.

Инфраструктура. Использование специализированных решений в сфере информационной безопасности предполагает, что ИТ-инфраструктура компании достаточно зрелая истабильная, иначе эффект от их использования окажется значительно ниже ожиданий.

Контроль. Инфраструктура компании должна находиться под постоянным контролем. Нужно исключить или минимизировать использование неконтролируемых технических средств, к примеру личных компьютеров и смартфонов, при работе с защищаемой информацией. Это важно для того, чтобы в любой момент у руководства компании и отдела ИБ был контроль над всеми коммуникациями в организации и над всеми техническими средствами.

Важно также организовать единую точку входа в информационную систему компании для всех сотрудников – в таком случае выявить отклонения до совершения преступления илинайти преступника постфактум можно будет в кратчайшие сроки.

Физическая безопасность. Следующая задача – обезопасить данные физически. Если ваш сервер стоит в кладовке рядом с зимней резиной начальника, ведрами уборщицы ивентилятором, это уже опасность. Даже крупные компании часто не уделяют должного внимания физической безопасности технических средств.

Я лично был свидетелем, как в одной уважаемой фирме серверная была организована в хозяйственном помещении, доступ в которое был у всех желающих. При неконтролируемом доступе к контроллеру домена за 10 минут можно получить наивысшие привилегии в домене. Чтобы избежать такого простого взлома, физические серверы рекомендуется пломбировать и непрерывно мониторить их доступность – многие сценарии взлома приводят к временной остановке атакуемого сервиса.

Хранение данных. Хранить служебную информацию о работе оборудования, сервисов и систем только на самом оборудовании крайне небезопасно. Чтобы обеспечить возможность расследований, компании необходимо отправлять данные вовне – устанавливать дополнительные серверы в разных локациях и копировать информацию на каждый из них, чтобы действия злоумышленников не остались незамеченными.

Юридическая значимость информации. Крайне важно, чтобы все накопленные данные могли быть использованы при решении споров, для этого они должны накапливаться назаконных основаниях и храниться совместно с метками времени, к которым они относятся.

Нужно рассказать о новых правилах сотрудникам, донести, что новая система обеспечения информационной безопасности организации – это не карательный инструмент, амеханизм, позволяющий всем быть чистыми и честными друг перед другом, избежать ответственности за чужие неправомерные действия.

Только в таком случае компания может использовать собранные данные в суде и не встречать противодействие и недовольство со стороны работников. Кроме того, рекомендуется обеспечивать неизменность содержимого журналов и меток времени с помощью средств криптографической защиты информации.

Когда инфраструктура приведена в порядок, физически защищена, а все коммуникации проходят через контролируемые шлюзы, стоит задуматься об использовании специализированных систем и средств защиты информации, которые позволят совершенствовать систему защиты информации предприятия и приблизить максимально ее кконцепции, положенной в ее основу.

Специализированные решения

  • DLP. По особо настроенным правилам и шаблонам определяют, что информация предназначена для служебного пользования, выявляют утечки и попытки их совершения, фиксируют, что важная информация выходит за защищаемый периметр. К примеру, DLP-система позволит определить, если кто-то из сотрудников попытается распечатать, отправить по почте или скопировать на внешний накопитель файлы, содержащие информацию ограниченного доступа, либо позволит найти нелояльных сотрудников, которые ищут новые места работы со своих рабочих компьютеров.
  • SIEM. SIEM-системы собирают и анализируют информацию из разных источников о событиях информационной безопасности. Как правило, поток информации в организации большой, и любой человек или даже отдел не сможет оперативно отреагировать на аномалии. Современные SIEM-системы позволяют анализировать события, категорировать их и обрабатывать различными способами в зависимости от их критичности, после чего автоматически осуществлять уведомление ответственных лиц и выполнение запрограммированных действий для качественного реагирования на них.
  • MDM (EMM). MDM и EMM-решения позволяют управлять мобильными устройствами, которые обычно организация не может контролировать, к примеру блокируя конкретные приложения. Использование MDM-решений совместно с DLP могут минимизировать или даже нейтрализовать возможность нарушения безопасности информации, обрабатывающейся на контролируемых устройствах. К примеру, MDM-системы могут использоваться для защиты складских терминалов либо корпоративных мобильных устройств пользователей. Также возможно применение данного класса решений в концепции BYOD, позволяющих защитить корпоративные данные, но неналагающих ограничений и не контролирующих личные данные пользователей.
  • Аналитические системы класса BI и Machine Learning. Такие решения универсальны, поэтому часто используются при построении систем информационной безопасности, чтобы анализировать информацию, выявлять отклонения, тренды и прогнозировать атаки. Зачастую некоторые возможности BI и ML закладываются в SIEM-решения. Также аналитические системы могут применяться в комплексных решениях, осуществляющих поведенческий анализ оборудования, пользователей и систем, для выявления новых векторов атак и ранее неизвестных уязвимостей.
  • Системы управления корпоративными документами. К данной категории решений относятся ECM-системы, позволяющие хранить и управлять доступом к документам, атакже такие системы, осуществляющие криптографическую защиту корпоративных документов, их категоризацию и управление доступом, как Microsoft RMS.
  • Системы управления уязвимостями – решения, которые отслеживают появление информации о новых уязвимостях и анализируют контролируемое оборудование на ихналичие, в случае выявления уязвимостей позволяют закрыть их либо временно решить проблему обходными решениями.

Этот список не исчерпывающий. Очевидно, что внедрение всех подобных инструментов обойдется недешево, да и не всегда такое внедрение будет обосновано.

Главное – никогда не забывать об одном из важнейших постулатов построения систем защиты информации: стоимость защиты информации не должна превышать стоимость возможного ущерба от реализации угроз безопасности информации.

Когда начинать задумываться об информационной безопасности?

  • Повышение расходов. Это первый индикатор того, что что-то идет не так. Если раньше на определенный процесс требовалось три часа, а сейчас, к примеру, пятнадцать часов, это явный признак, что рабочее время расходуется неэффективно, а причина неэффективного использования может оказаться потенциальной угрозой информационной безопасности.
  • Резкое падение доходов в рамках не изменяющейся общей рыночной ситуации тоже является важным индикатором нарушения установленных бизнесс-процессов в компании.
  • «Сливы» в прессе. Если резко начали появляться статьи о внутренних делах компании или о подходах к ведению бизнеса и они в достаточной мере соответствуют правде, велик шанс, что кто-то из сотрудников «сливает» информацию.

Об информационной безопасности, как и о физической, задумываются поздно – когда кризис близко или уже грянул и с помощью профилактики проблемы уже не решить. Поэтому кминимизации рисков важно подходить стратегически – это всегда комплекс из управленческих решений и информационных систем, который не ограничивается исключительно антивирусом. При этом начинать разработку стратегии всегда нужно не с систем, а с процессов и регламентов, потому что, кроме внешних угроз, есть и внутренние – неосторожность, необдуманность, а иногда и умысел нынешних или бывших сотрудников и партнеров.

Если вам есть, что терять, то стоит обратиться как минимум за консультацией к опытным специалистам, которые обнаружат уязвимости и подскажут, какими средствами с ними можно справиться, не раздув бюджет.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru