Содержание
Современные компании, предприятия и общественные организации считают приоритетной задачей информационную безопасность (ИБ). Это комплекс мероприятий, ориентированных на предотвращение любого несанкционированного доступа к конфиденциальным данным и внутренней IT-инфраструктуре, а также изменения базы данных фирмы. Рассмотрим особенности информационной безопасности предприятий.
Специфика ИБ компании
Мероприятия по обеспечению ИБ предназначены для защиты информационной инфраструктуры компании от умышленных или случайных действий, способных причинить вред владельцам данных и/или их пользователям.
Лица, отвечающие за информационную безопасность предприятия, должны обеспечивать надежную защиту информации от утечки. При этом важно сохранить простой доступ к данным для тех, кто использует информацию на законных основаниях.
Чаще всего злоумышленники пытаются незаконно получить доступ к:
- инновационным коммерческим данным;
- платежной информации;
- государственной тайне;
- информации о финансах организации;
- регистрационным данным, предоставляющим доступ к серверам с высоким уровнем защиты;
- разработкам научных и технических отделов;
- персональным данным сотрудников компании.
Кража подобной информации негативно отражается на компании практически сразу или в долгосрочной перспективе. При этом снижение рыночной стоимости и репутационный ущерб компании может быть очень весомым даже при потере незначительных данных.
По этой причине данные не делят на разные виды при формировании системы ИБ. Абсолютно вся информация в корпоративной инфраструктуре должна быть защищена в равной степени и максимально надежно.
Виды угроз
Угрозы ИБ компании возникают по нескольким причинам. Рассмотрим основные.
DDoS-атаки
С английского «Distributed-Denial-of-Service» переводится как «распределенный отказ от обслуживания». По сути, такая атака представляет собой массивный поток ложных запросов, который создается тысячами хостов, распределенных географически. Этот поток блокирует определенный интернет-ресурс прямо (через канал связи) или опосредованно (через сервер). В результате сильно ухудшается качество работы веб-сервисов, или они становятся недоступными. Это может длиться от нескольких часов до нескольких дней.
Часто к таким действиям прибегают в ходе конкурентной борьбы. Используют DDoS-атаки и для отвлечения внимания администраторов системы от определенных противозаконных действий, к примеру, похищения денег с корпоративных счетов. Такие кражи, по мнению экспертов, являются главным мотивом DDoS-атак на финансовые структуры и банки.
Халатность персонала
Даже лояльные сотрудники фирмы могут представлять угрозу ИБ. Непредумышленный вред конфиденциальной информации они могут причинять из-за своей неосведомленности или халатности. Вероятность того, что сотрудник откроет фишинговое письмо, содержащее вирусную программу, или же скопирует файл с конфиденциальными данными на внешний носитель, достаточно высока. От подобных угроз ни одна организация не застрахована на 100%.
Пиратские программы
Экономия на антивирусном ПО – это довольно распространенная практика. При этом следует помнить, что нелицензионные программы не обеспечивают должного уровня защиты от злоумышленников, занимающихся кражей данных посредством вирусов. Такое неликвидное ПО не получает обновлений и техподдержки, которую предлагают разработчики. Это упрощает «работу» вирусов, наносящих вред системе безопасности компании путем кражи персональных данных и паролей с серверов или ПК пользователей.
Вирусы
Наибольшую угрозу корпоративной IT-инфраструктуре сегодня представляют компьютерные вирусы. Частота их использования и ущерб ежегодно увеличивается. Специалисты утверждают, что это происходит из-за новых каналов проникновения вирусов, где первое место прочно занимает электронная почта, а также программы обмена сообщениями вроде ICQ.
Вирусным атакам подвержены самые разные объекты IT-инфраструктуры — от серверов веб-служб до маршрутизаторов и коммутаторов, а также сетевых экранов и мобильных устройств.
Также злоумышленники могут получить доступ к данным при помощи следующих средств:
- Деталей, обладающих электроакустическими модификациями. К таким элементам относятся микрофоны, трансформаторы, телефонные устройства, громкоговорители и катушки индуктивности.
- Предметов, подпадающих под влияние электромагнитного поля. В эту категорию входят носители, микросхемы и т. д.
Законодательные перипетии
Госорганы в РФ имеют право при проверке конфисковать компьютеры, оборудование и отдельные носители информации. Так как основной объем данных хранится на серверах, при изъятии оборудования компания приостанавливает свою деятельность на некоторое время. Такие простои фирме не компенсируют, и если проверка затягивается надолго, то значительных убытков не избежать. Поэтому подобные изъятия бизнесмены называют наиболее острой проблемой современного бизнеса в нашей стране.
Угрозы от персонала
Причиной утечки данных могут стать легальные пользователи, например, совладельцы бизнеса или рядовые сотрудники. В таком случае эксперты называют утечки инсайдерскими. Инсайдеров принято делить на следующие группы:
- «Нарушители» — топ-менеджмент или сотрудники среднего звена, которые постоянно совершают небольшие нарушения ИБ, делая онлайн-покупки, играя в игры, используя личную почту и т.д. Эти действия могут спровоцировать непредумышленные инциденты, к примеру, внешние атаки через мессенджеры или личные почтовые ящики.
- «Кроты» — персонал, ворующий конфиденциальные данные умышленно для предоставления корпоративных секретов конкурентам за вознаграждение. Кроты обычно являются опытными пользователями, которые умеют «заметать следы», что сильно усложняет их выявление и поимку.
- «Преступники» — сотрудники из числа топ-менеджеров, которые обладают доступом к секретной информации и используют эти привилегии в корыстных целях. «Преступники» пользуются специальными приложениями для передачи конфиденциальных данных третьим лицам.
К этому перечню можно добавить группу сотрудников фирмы, которые были уволены из компании или же имеют к ней претензии. Такие люди стараются забрать все доступные корпоративные секреты при увольнении для продажи заинтересованным лицам или применения на новом месте работы.
Способы защиты данных
Для обеспечения ИБ используют обширный спектр специального ПО, которое можно разделить на следующие типы:
- Антивирусное ПО. Программные продукты для выявления и нейтрализации вирусов. Такое ПО обнаруживает угрозы во время проверок по требованию администратора или по расписанию. Выявление и блокировка подозрительной активности выполняется в режиме реального времени. При этом можно восстановить файлы, пораженные вредоносными программами.
- Cloud AV. Облачные антивирусы, которые обладают функционалом антивирусов и новейших облачных технологий. Отличным примером высокоэффективных Cloud AV являются сервисы Immunet, Panda Cloud Antivirus и Crowd strike. Их основной функционал размещается в облаке, а на компьютер внедряется клиент, посредством которого в облачный сервер выгружается основная часть анализа данных. Так формируется качественная защита информации при незначительных требованиях к используемому оборудованию.
- Решения DLP. Комплекс технологий Data Leak Prevention предотвращает утечку информации за счет использования специальных программ разной направленности. Установка, интеграция и техподдержка DLP требует значительных затрат денег и усилий, однако снижение уровня информационных рисков для корпоративной IT-инфраструктуры стоит того.
- Системы криптографии. Системы DES и AES используются для преобразования информации, расшифровка которой возможна только посредством уникальных шифров. Также криптография предусматривает применение других приложений для защиты информации, среди которых цифровые подписи, дайджесты сообщений, методы идентификации и т.д.
- Межсетевые экраны. Современные решения МСЭ обеспечивают фильтрацию и блокировку нежелательного трафика, а также жесткий контроль доступа в сеть. Межсетевые экраны делятся на хост-серверы и сетевые фаерволы. Последние размещаются на шлюзовых ПК LAN, WAN и в интрасетях. МСЭ могут быть программами для ПК и устройствами на базе ОС с предустановленным файерволом. МСЭ могут иметь дополнительный функционал, к примеру, выполнять роль серверов DHCP и DHCP.
- Прокси-сервер. Обладает функционалом шлюза между сервером и ПК. За счет этого запрос, отправляемый с компьютера, поступает на прокси, от чьего имени направляется на сервер. Аналогично происходит возврат ответа. Неоспоримым плюсом прокси-сервера специалисты называют доступность для всех пользователей и удобство в работе, обусловленное тем, что наиболее часто запрашиваемые ресурсы находятся в кеше.
- Виртуальные частные сети. VPN — это высокотехнологичное решение, которое использует в рамках общедоступной сети частную сеть, где осуществляется защищенная передача данных. VPN также позволяет создавать общие сети для головного офиса с филиалами или удаленного подключения к локальной сети, гарантируя пользователям скрытие их местоположения, а также защищенность действий, осуществляемых в сети.
- Решения SIEM. Современные системы управления и мониторинга ИБ, а также контроля эффективности сети — это специализированный программный комплекс, выполняющий функции управления безопасности данных. SIEM собирает сведения о происходящих событиях из всех источников, которые поддерживают безопасность (файерволы, антивирусы, IPS и ОС), после чего анализирует и хранит полученные данные. Основываясь на результатах анализа, система определяет хакерские атаки, системные сбои и другие угрозы или отклонения.
Важность информации сегодня сложно переоценить. Поэтому защита от утечек корпоративных или персональных данных является приоритетом для всех компаний и организаций. В противном случае возможный ущерб для конкретного предприятия может стать фатальным.
Меры по обеспечению ИБ должны разрабатываться комплексно и с привлечением профессионалов, а их реализация должна быть систематической независимо от роли IT-инфраструктуры в производственных процессах. Только в этом случае можно предотвратить утечку данных, а не бороться с ее последствиями.