Информационная безопасность — действия на упреждение

Ukraine Business Review - - Бізнес та безпека - Ма­те­ри­ал пре­до­став­лен ком­па­ни­ей «Сид­кон»

На се­го­дня­шний день ки­бер­тер­ро­ризм и ха­кер­ские ата­ки спосо­бны на­не­сти су­ще­ствен­ный ущерб акти­вам пра­кти­че­ски лю­бых кру­пных и сре­дних пред­при­я­тий. Это мо­жет быть ущерб ма­те­ри­аль­ным акти­вам, как, на­при­мер, выве­де­ние из строя обо­ру­до­ва­ния. Или же не­ма­те­ри­аль­ным – на­при­мер, уте­чки кон­фи­ден­ци­аль­ной ин­фор­ма­ции, по­те­ри ин­тел­ле­кту­аль­ной соб­ствен­но­сти, по­дрыв ре­пу­та­ции. В не­ко­то­рых слу­ча­ях ки­бер­тер­ро­ри­сты мо­гут и вов­се оста­но­вить ра­бо­ту пред­при­я­тия, со­здав тем са­мым це­лый ком­плекс про­блем, и на эти угро­зы не­об­хо­ди­мо ре­а­ги­ро­вать. И един­ствен­ный способ – это при­нять ком­плекс за­щи­тных мер, рас­счи­тан­ных на по­выше­ние без­о­па­сно­сти, дей­ствуя на упреждение.

Пре­жде все­го, безопасность – это по­сто­ян­ный кон­фликт ме­жду уров­нем за­щи­ты и удоб­ством поль­зо­ва­ния, рен­та­бель­но­стью. Это ви­дно на при­ме­ре па­ро­ля от фейс­бу­ка. Па­роль из 4 цифр был бы сли­шком прост и лег­ко взла­мывал­ся ба­наль­ным пе­ре­бо­ром. По­это­му он дол­жен быть длин­нее: бу­квы, бу­квы ра­зных языков, боль­шие и ма­лень­кие, спе­ци­аль­ные сим­во­лы и т.д.. Но ни­кто же не поль­зу­е­тся па­ро­лем из 24 сим­во­лов? Это так не­у­до­бно – это сло­жно за­пом­нить и лег­ко за­быть. Ну­жен ба­ланс. Для то­го что­бы со­хра­нять рен­та­бель­ность си­сте­мы за­щи­ты, вам при­хо­ди­тся со­хра­нять не­ко­то­рые уя­зви­мо­сти в ней в свя­зи со свои­ми огра­ни­че­ни­я­ми, ина­че ра­зра­бо­тка и об­слу­жи­ва­ние этой си­сте­мы на­не­сут вам боль­ший вред чем по­тен­ци­аль­ные ри­ски и угро­зы от ко­то­рых вы за­щи­ща­лись. Ха­ке­ры – на шаг впе­ре­ди. Аб­со­лю­тной без­о­па­сно­сти не су­ще­ству­ет. В ре­аль­ном ми­ре все­гда есть снай­пе­ры. Если ва­шу за­щи­ту за­хо­тят обой­ти – ее обой­дут. У ха­ке­ров есть ве­со­мое преи­му­ще­ство: ини­ци­а­ти­ва. Они ви­дят си­сте­мы за­щи­ты, про­щу­пыва­ют их, на­хо­дят сла­бые ме­ста и бьют то­чно в цель, ра­зра­ба­тывая свои ата­ки под кон­кре­тные бре­ши в за­щи­те. По­том за­щи­та обнов­ля­е­тся, до­ра­ба­тыва­е­тся, и про­цесс по­вто­ря­е­тся. О си­стем­ном под­хо­де! Одна­ко это не зна­чит, что им не­че­го про­ти­во­по­ста­вить. Пра­виль­но выстро­ен­ный ком­плекс за­щи­тных мер сни­зит риск по­ра­же­ния ва­ших си­стем и ми­ни­ми­зи­ро­вать по­те­ри на слу­чай, если по­ра­же­ние все-та­ки прои­зой­дет. Тут ва­жно по­ни­мать, что эф­фе­ктив­ная за­щи­та – толь­ко ком­пле­ксная. Су­ще­ству­ет 4 под­хо­да к ор­га­ни­за­ции си­сте­мы без­о­па­сно­сти: Пер­вый – игно­ри­ро­ва­ние во­про­са. Это впол­не допу­сти­мо, если ре­чь идет о ки­о­ске по ре­мон­ту обу­ви, но это со­вер­шен­но не­по­зво­ли­тель­но для ком­па­ний, на­хо­дя­щи­хся в ІТ-про­странс­тве. Вто­рой под­ход – не­фор­маль­ный ана­лиз ри­сков и при­ня­тие то­че­чных мер (как пра­ви­ло, си­ла­ми одно­го эк­спер­та, гла­вой слу­жбы

без­о­па­сно­сти или се­те­вым адми­ни­стра­то­ром). Это лу­чше, чем ни­че­го, и не тре­бу­ет се­рье­зных вло­же­ний, но в та­ком под­хо­де есть мно­го упу­ще­ний. Че­ло­век мо­жет пропу­стить ряд ва­жных де­та­лей, про­во­дя не­фор­маль­ный ана­лиз, его ква­ли­фи­ка­ции мо­жет не хва­тить в ка­ком-то уз­ком во­про­се на пе­ри­фе­рии его спе­ци­а­ли­за­ции, что­бы усле­дить за все­ми во­змо­жными ри­ска­ми, и в кон­це кон­цов – во­зни­кнет це­лый во­рох про­блем, если этот че­ло­век по­ки­нет пред­при­я­тие. Тре­тий под­ход – при­ня­тие БАЗОВЫХ МЕР ПО БЕЗ­О­ПА­СНО­СТИ, опи­сан­ных в ме­жду­на­ро­дных до­ку­мен­тах акту­аль­ных до сих пор (на­при­мер – BS 7799). Он то­же не тре­бу­ет се­рье­зных вло­же­ний, и в отли­чии от не­фор­маль­но­го ана­ли­за шта­тным эк­спер­том – это го­то­вое ком­пле­ксное ре­ше­ние, ко­то­рое бу­дет ра­бо­тать. Но глав­ная про­бле­ма – это то, что этот под­ход не­до­ста­то­чно ги­бок. Он мо­жет со­зда­вать изли­шнюю на­груз­ку на пред­при­я­тие, пыта­ясь сли­шком силь­но обе­зо­па­сить то, что в этом не ну­жда­е­тся, или оста­вить не­при­крытыми ка­кие-то ва­ши уни­каль­ные уя­зви­мо­сти. То есть он не опти­ма­лен в ка­ждом кон­кре­тном слу­чае, так как пред­став­ля­ет из се­бя об­щие стан­дар­ты, под­хо­дя­щие для всех. Но это отли­чная отправ­ная то­чка. Че­твер­тый под­ход – про­ве­сти ТЩАТЕЛЬНЫЙ АУДИТ СИ­СТЕ­МЫ КИБЕРБЕЗОПАСНОСТИ всех ІТ на­прав­ле­ний пред­при­я­тия, выя­вить все угро­зы, ри­ски, а по­сле это­го, исхо­дя от базовых мер по без­о­па­сно­сти, вы­ста­вить не­об­хо­ди­мые уров­ни за­щи­ты и до­ра­бо­тать там, где есть про­бле­мы или про­ти­во­ре­чия. Это вре­мя, сред­ства, си­сте­му на­до бу­дет под­дер­жи­вать, но это обе­спе­чит опти­маль­ный уро­вень за­щи­ты по всем на­прав­ле­ни­ям. Та­кой под­ход – наи­бо­лее опти­ма­лен для кру­пно­го би­зне­са. Тро­я­ны – ме­то­ды про­ни­кно­ве­ния. Основ­ное ору­жие ха­ке­ров на се­го­дня – это тро­ян­ские про­грам­мы. За­ра­жен­ные обнов­ле­ния. Они мо­гут при­хо­дить че­рез обнов­ле­ния, если был по­ра­жен сер­вер ком­па­нии-ра­зра­бо­тчи­ка опре­де­лен­но­го со­фта. Уста­нов­ка сто­рон­не­го ПО. Са­ми поль­зо­ва­те­ли по не­о­сто­ро­жно­сти мо­гут нав­ре­дить кор­по­ра­тив­ной се­ти, уста­нав­ли­вая ра­зли­чное ПО, если си­стем­ный адми­ни­стра­тор не за­пре­тил это на про­грамм­ном уров­не. Бе­с­про­во­дные се­ти. Вай­фай ро­у­те­ры – это от­дель­ная уя­зви­мая то­чка в сов­ре­мен­ных се­тях, и то­же ну­жда­е­тся в пра­виль­ной на­строй­ке. На­при­мер, если ба­наль­но не вы­ста­вить огра­ни­че­ние мо­щно­сти для устройств, под­клю­ча­ю­щи­хся к ро­у­те­ру, то к ва­ше­му вай­фай ро­у­те­ру мо­гут под­клю­чи­ться к ва­шей кор­по­ра­тив­ной се­ти из зо­ны, выхо­дя­щей да­ле­ко за пре­де­лы «ма­кси­маль­ной ра­бо­чей», ска­жем, со 100 ме­тров. Это мо­жет быть крыша со­се­дне­го зда­ния, на ко­то­рой бу­дет ра­зме­ще­но не­об­хо­ди­мое обо­ру­до­ва­ние, на­при­мер. Уте­чка ин­фор­ма­ции! Агент вли­я­ния! Не стоит та­кже пре­не­бре­гать ве­ро­я­тно­стью то­го, что ва­ши кон­ку­рен­ты бу­дут це­ле­на­прав­лен­но ра­бо­тать по ва­шей се­ти, до­го­ва­ри­ва­ясь с ва­ши­ми со­тру­дни­ка­ми о пе­ре­сыл­ке им ло­гов с ва­ши­ми клю­ча­ми без­о­па­сно­сти, уста­нов­ке ви­ру­сных «обнов­ле­ний» в ва­шу кор­по­ра­тив­ную сеть, сти­ра­нии бе­ка­пов и про­чи­ми пре­ле­стя­ми ди­вер­сий и про­мышлен­но­го шпи­о­на­жа. Имея сво­е­го аген­та вли­я­ния, у ко­то­ро­го есть до­ступ к ва­шей кор­по­ра­тив­ной се­ти, во­змо­жно­сти на­не­сти ущерб ва­шим акти­вам выра­ста­ют в ра­зы. Про­фи­ла­кти­ка за­ра­же­ния. Ре­чь идет о ба­зо­вом ком­пле­ксе мер без­о­па­сно­сти. Пра­кти­ка по­ка­за­ла, что те, кто его при­дер­жи­вал­ся – остал­ся вне зо­ны по­ра­же­ния ви­ру­са «Пе­тя», или же по­нес ми­ни­маль­ные по­те­ри. Обнов­ле­ния. Сво­ев­ре­мен­ное обнов­ле­ние ВСЕ­ГО про­грамм­но­го обе­спе­че­ния ре­гу­ляр­но уби­ра­ет изве­стные уя­зви­мо­сти и до­бав­ля­ет неи­зве­стные. Про­сто ре­гу­ляр­но обнов­ляя про­грамм­ное обе­спе­че­ние, вы сни­жа­е­те в де­ся­тки раз ве­ро­я­тность по­па­да­ния в сеть уже изве­стных ви­ру­сов. Ан­ти­ви­ру­сное ПО. Пер­вая ли­ния за­щи­ты от ви­ру­сов – это ан­ти­ви­ру­сные про­грам­мы. Стоит ре­гу­ляр­но про­во­дить про­вер­ку на ви­ру­сы и обнов­лять ба­зы дан­ных ан­ти­ви­ру­сов. Да, это вряд ли по­мо­жет, если ха­ке­ры на­пи­шут но­вый ви­рус, ко­то­ро­го еще не мо­жет быть в ба­зах дан­ных, но это зна­чи­тель­но усло­жнит про­ни­кно­ве­ние. Огра­ни­че­ние поль­зо­ва­те­лей. Ря­до­вой поль­зо­ва­тель не яв­ля­е­тся спе­ци­а­ли­стом по кибербезопасности, и есте­ствен­но по­ла­га­ться на не­го в этом во­про­се не­ра­зум­но. Си­стем­ный адми­ни­стра­тор дол­жен по­за­бо­ти­ться о том, что­бы лю­ди не смо­гли нав­ре­дить си­сте­ме по ха­ла­тно­сти, не­о­све­дом­лен­но­сти или по зло­му умыслу. Огра­ни­че­ние фле­шек. «Бе­лый и чер­ный спи­ски» сай­тов, огра­ни­че­ние на уста­нов­ку ПО. Стоит огра­ни­чить их во­змо­жность поль­зо­ва­ться ра­зли­чными ин­тер­нет ре­сур­са­ми, а та­кже во­змо­жно­сти пе­ре­да­вать и уста­нав­ли­вать ра­зные дан­ные и про­грам­мы вну­три кор­по­ра­тив­ной се­ти. С то­чки зре­ния без­о­па­сно­сти, в иде­а­ле у них не дол­жно быть во­змо­жно­сти поль­зо­ва­ться фун­кци­о­на­лом ком­пью­те­ров сверх то­го, что не­об­хо­ди­мо для выпол­не­ния их пря­мых ра­бо­чих обя­зан­но­стей. Клю­чи без­о­па­сно­сти. Если не сле­дить где вы вво­ди­те свои па­ро­ли, они ста­нут бе­спо­ле­зны. Чем они сло­жнее и ча­ще обнов­ля­ю­тся – тем лу­чше. Если во вре­мя ата­ки ви­ру­сом «Пе­тя» в за­ра­жен­ном ком­пью­те­ре еще хра­ни­лись ло­ги с ло­ги­ном-па­ро­лем си­стем­но­го адми­ни­стра­то­ра, то пе­ред зло­у­мышлен­ни­ка­ми открыва­лись две­ри на все ма­ши­ны и сер­ве­ра, под­клю­чен­ные к это­му учас­тку се­ти. Про­вер­ка на вне­дре­ние! От­дель­но стоит выде­лить про­фи­ла­кти­ку, свя­зан­ную с ди­вер­си­я­ми изну­три. Что­бы обе­зо­па­си­ться от это­го, не­об­хо­ди­мо про­ве­сти про­вер­ку на вне­дре­ние, и выя­снить – по­лу­чи­тся ли у аген­та, за­слан­но­го на ва­ше пред­при­я­тие, до­быть кон­фи­ден­ци­аль­ные дан­ные, ком­мер­че­скую тай­ну, или со­вер­шить ди­вер­сию в ва­ших кор­по­ра­тив­ных се­тях, выда­вая ее за обычную «ха­ла­тность» и выхо­дя су­хим из во­ды. Акту­аль­ная ин­фор­ма­ция! Та­кже, очень хо­ро­шим под­спо­рьем бу­дет по­сто­ян­ный мо­ни­то­ринг и ана­лиз ин­фор­ма­ци­он­но­го про­странс­тва, с це­лью пре­ду­га­дать вре­мя и ме­то­ды кру­пных ки­бер­тер­ро­ри­сти­че­ских атак.

Newspapers in Ukrainian

Newspapers from Ukraine

© PressReader. All rights reserved.