Информационная безопасность предприятия: ключевые угрозы и средства защиты
Высказывание «Кто владеет информацией, тот владеет миром» известно всем. Кто имеет доступ к информации о своих конкурентах, тот получает несомненные преимущества в конкурентной борьбе. Развитие информационных технологий сделало компании, которые зависят от информационных систем, очень уязвимыми для атак хакеров, компьютерных вирусов и других факторов, включая человеческий и государственный. В результате этому многие владельцы бизнеса стали чувствовать себя не в безопасности. Поэтому вопрос информационной безопасности становится краеугольным камнем в деятельности организации. Однако, тот же прогресс предлагает решения, которые могут защитить данные от внешних посягательств.
Информационная безопасность является важной частью защищенности информации и всей компании от преднамеренных или случайных действий, приводящих к нанесению ущерба ее владельцам и пользователям. Обеспечение безопасности должно быть направлено на предотвращение рисков, вместо ликвидации их последствий. Принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации является наиболее правильным подходом в создании системы информационной безопасности.
Утечки информации могут привести к серьезным проблемам для компании. Они могут причинить ущерб от значительных финансовых убытков до полной ликвидации. Особенно это актуально для западных стран, где судебные иски из-за утечек нередко приводят к огромным штрафам, после выплаты которых компании терпят серьезные убытки.
Утечки данных могут происходить либо непреднамеренно, например, из-за ошибок в программном обеспечении или недостаточной безопасности паролей, либо намеренно, через кибератаки. Конечно, проблема утечек появилась не сегодня - промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Однако, с появлением ПК и интернета возникли новые приемы незаконного получения информации, что приводит к появлению новых возможностей для злоумышленников.
Проще говоря, если раньше для взлома систем учета необходимо было украсть и выносить из фирмы кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто скопировать на флэшку, отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию.
Наиболее распространенные утечки данных связаны с финансовыми документами, технологическими и конструкторскими разработками, логинами и паролями для входа в сеть других организаций. Также утечки персональных данных сотрудников могут нанести серьезный вред компании.
Утечки данных могут причинить вред через несколько месяцев или лет после того, как они произошли, попав в руки конкурентов или журналистов. Поэтому защита должна быть комплексной, и все, что касается деятельности компании и не предназначено для опубликования, должно оставаться внутри компании и быть защищено от угроз.
Примером серьезной утечки данных является инцидент в бюро кредитной истории Equifax в США в июле 2017 года. Личные сведения более чем 143 миллионов потребителей и 209 000 номеров кредитных карт попали в руки злоумышленников. В результате этого, к 8 сентября 2017 года, акции бюро упали на 13%.
ляться угрозой информационной безопасности, если они становятся конкурентами компании или если они имеют доступ к конфиденциальной информации. В таких случаях совладельцы могут использовать информацию, полученную изнутри компании, для своих собственных целей. 6. Социальная инженерия. Этот метод представляет собой манипуляцию человеческим фактором для получения доступа к конфиденциальной информации. Например, злоумышленник может позвонить сотруднику компании, притворяясь сотрудником техподдержки, и попросить его сообщить свой пароль для решения вымышленной проблемы. 7. Фишинг. Мошенники могут отправить электронное письмо, в котором запрашивают конфиденциальную информацию, такую как логин и пароль. Это может быть официальный вид электронной почты, как будто отправленный от имени банка или другой организации, и казаться достаточно убедительным, чтобы пользователь предоставил свои данные. 8. Неуплаты защищенности информации. Если компания не инвестирует в защиту своей информации, ее системы становятся легко уязвимыми для взлома, вирусов и других видов кибератак.Какие виды угроз информационной безопасности актуальны для компаний и государственных органов в наше время? Согласно опубликованным данным аналитического центра InfoWatch, Россия занимает второе место после США в списке стран, страдающих от утечек информации. В 2016 году было обнародовано 213 случаев утечек конфиденциальных данных из российских госорганов и компаний, что составляет 14% от общемирового количества случаев. 80% утечек - это платежная информация и персональные данные.
Какие основные виды угроз информационной безопасности существуют?
- Невнимательность и халатность сотрудников. Они могут представлять угрозу, даже если не помышляют о краже важных данных. Неосведомленность или халатность работников могут привести к случайной утечке данных. Например, кто-то может открыть фишинговое письмо, содержащее вирус, на своем личном ноутбуке и inadvertently передать его на сервер компании. Кроме того, сотрудник может скопировать файлы с конфиденциальными данными на переносные устройства для работы в командировке, но ошибиться в адресе получателя при отправке этих файлов. Невнимательность сотрудников может стать причиной легкодоступности конфиденциальной информации.
- Использование пиратского программного обеспечения. Компании могут сэкономить на покупке лицензионного ПО, но это не безопасно. Нелицензионное программное обеспечение не предоставляет защиты от кражи данных с помощью вирусов. Обладатель нелицензионного ПО не получает технической поддержки и не может получить своевременные обновления, что также оставляет это ПО уязвимым для вирусов, способных нанести вред системе компьютерной безопасности.
- DDoS-атаки. С помощью этого метода злоумышленники блокируют ресурс, направленный на обслуживание. Это достигается якобы от имени множества модифицированных хостов, что блокирует истинного пользователя. На заметку: банковские сайты чаще всего становятся жертвами таких атак.
- Вирусы. Компьютерные вирусы являются одними из самых грозных угроз в сфере информационной безопасности. Данный тип угроз находится на первом месте среди видов угроз в российских компаниях, и часто сопровождается многомиллионным ущербом. Методы проникновения вирусов на компьютеры учащаются и сегодня вредоносные программы могут передаваться через программы обмена сообщениями, такие как ICQ.
- Угрозы со стороны совладельцев бизнеса. Легальные пользователи могут являться угрозой информационной безопасности, если они становятся конкурентами компании или если они имеют доступ к конфиденциальной информации. В таких случаях совладельцы могут использовать информацию, полученную изнутри компании, для своих собственных целей.
- Социальная инженерия. Этот метод представляет собой манипуляцию человеческим фактором для получения доступа к конфиденциальной информации. Например, злоумышленник может позвонить сотруднику компании, притворяясь сотрудником техподдержки, и попросить его сообщить свой пароль для решения вымышленной проблемы.
- Фишинг. Мошенники могут отправить электронное письмо, в котором запрашивают конфиденциальную информацию, такую как логин и пароль. Это может быть официальный вид электронной почты, как будто отправленный от имени банка или другой организации, и казаться достаточно убедительным, чтобы пользователь предоставил свои данные.
- Неуплаты защищенности информации. Если компания не инвестирует в защиту своей информации, ее системы становятся легко уязвимыми для взлома, вирусов и других видов кибератак.
Защита информации неизбежно становится все более актуальной с увеличением количества угроз, таких как вирусы и DDoS-атаки. Однако разработчики средств защиты информации не сидят сложа руки. Каждой угрозе находится противодействие в виде нового ПО или усовершенствования уже существующего.
Исходя из общего подхода защиты информации, можно выделить несколько методов:
-
Физическая защита информации
Включает ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами, а также HID-карты для контроля доступа. Внедрение таких систем гарантирует, что важное подразделение компании смогут посетить только те, кому такой доступ предоставлен по протоколу.
-
Базовая защита электронной информации
Включает многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Дифференцированный доступ к информации и систематическая смена паролей также необходимы.
-
Анти-DDoS
Грамотная защита от DDoS-атак не может быть осуществлена собственными силами. Разработчики программного обеспечения предлагают услугу анти-DDoS, способную защитить от подобных нападений. Система защиты выявляет и блокирует вредный трафик, сохраняя бизнес-трафик беспрепятственным. Эта система может срабатывать неограниченное количество раз, до полного устранения угрозы.
-
Резервное копирование данных
Решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере. Услуга удаленного хранения информации в "облаке" дата-центров также является актуальной. Резервное копирование может защитить компанию в случае чрезвычайной ситуации, например, при изъятии сервера органами власти.
-
План аварийного восстановления данных
Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для восстановления информационной системы и подготовки ее к работе. В нем должны быть предусмотрены возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты после восстановления данных.
-
Шифрование данных при передаче информации в электронном формате (end-to-end protection).
Применение различных видов шифрования позволяет обеспечить конфиденциальность информации при ее передаче в электронном формате. Это дает возможность подтвердить подлинность передаваемой информации, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.
Комплексное применение этих методов может эффективно защитить компанию от угроз и утечек, обеспечив непрерывность бизнес-процессов и устойчивое положение на рынке.
Фото: freepik.com