3w

Приоритетные зоны информационного контроля

Каждый год специалисты по информационной безопасности обнаруживают от 5 000 до 7 000 новых угроз. Это, примерно, 19 уязвимостей в день. Теоретически, в подобной ситуации обеспечить 100% защиту бизнеса – невозможно. Во-первых, любой антивирус запаздывает с обновлениями: от момента пока будет обнаружена угроза, до создания средств борьбы с ней пройдет время. И в этот интервал ваша фирма распахнет настежь двери перед злоумышленниками.

Во-вторых, если действовать распространенным методом, пытаясь заткнуть каждую щель – на обеспечение информационной безопасности потребуются солидные инвестиции. Ведь каждый инструмент стоит денег, а его внедрение и обслуживание подразумевает наличие целого штата специалистов.

Как же добиться максимальной защиты, не тратя львиную долю бюджета?

Правильный фокус

Большинство компаний сосредоточены на частностях, и не рассматривают проблему комплексно. Например, после атаки вируса-шифровальщика или массового получения фишинговых писем, ИТ-специалисты начинают в ужасе метаться по офису, восстанавливая данные и прописывая алгоритмы создания бэкапов. Приоритетной задачей становится внедрение инструментов, позволяющих восстановить систему после блэкаута. В некоторых случаях дополнительные инвестиции вливаются в антивирусные системы или спам-фильтры. При этом дверь, через которую злоумышленники проникли внутрь информационного периметра, остается открытой.

Замкнутый круг минимизации урона может продолжаться до бесконечности долго, потихоньку высасывая деньги из оборота фирмы, если не предпринять радикальных шагов и не сместить фокус внимания.

Статистика взломов и мнения различных экспертов утверждают: на сегодняшний день есть три главные проблемные зоны в периметре безопасности – устаревшее ПО, социальная инженерия и отсутствие менеджмента паролей. Сфокусировав работу на этих направлениях можно не только сэкономить средства, но и существенно повысить уровень безопасности.

Обновление ПО

Этот критически важный пункт подразумевает работу в двух направлениях. Первое — необходимо регулярно обновлять все используемые в работе программы. Конечно, хакеры могут использовать «уязвимость нулевого дня», для которой еще нет официального патча. Но изюминка успешных атак с использованием вышеуказанного принципа заключается в том, что большинство компаний-жертв пострадали уже после того, как разработчики выпустили заплатку и закрыли дыру. Статистика утверждает: около 70-80% бизнеса использует устаревшие версии приложений, уязвимости которых известны всему даркнету.

Второй важный момент – обновление систем безопасности. Это позволит не только отсечь часть новорожденных вредоносов, но и решит вопрос совместимости внутри системы. Например, в каждом новом билде «Стахановца» внедрены изменения, позволяющие эффективно работать со свежими версиями офисных продуктов и учитывающие изменения алгоритмов передачи данных внутри системы.

Управление паролями

Большинство популярных паролей можно легко найти в свободном доступе, а, значит, подобрать код к файлохранилищам компании методом грубой силы. К менеджменту кодов доступа относится не только процесс генерации сложных комбинаций, отличных от 123456, но и регулярная их смена.

Кроме того, руководству необходимо взять под контроль предоставление данных для входа третьим лицам. Нередко сотрудники не только записывают пароли на бумажку, приклеенную к монитору, что само по себе является нарушением режима безопасности, но и отправляют их по скайпу, почте или через социальные сети коллегам и знакомым.
Если вы не хотите в один прекрасный день столкнуться с утечкой информации – обязательно внедрите систему контроля, выявляющую отправку критических сообщений и сигнализирующую о них.

Социальная инженерия

Именно социальная инженерия стала краеугольным камнем большинства атак и первопричиной громких инцидентов. Фишинг, скрытый майнинг, вирусы-шифровальщики – практически любая зараза проникает внутрь локальной сети благодаря «человеческому фактору» — нерадивым сотрудникам.

Решить проблему способны только системы, контролирующие поведение персонала в режиме 24/7. Неприятности могут поджидать на каждом углу: опасный спам в электронной почте и скайпе, вредоносные сайты на просторах всемирной паутины, целенаправленные атаки социальных инженеров, поставивших цель выманить определенные данные или заставить работника совершить рисковые действия.

Взяв под контроль каналы коммуникаций, веб-серфинг, анализируя отклонения от нормы и, конечно же, отслеживая нетипичные колебания трафика, руководитель сможет превентивно устранить большинство существующих лазеек, которые используют злоумышленники.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>