Информационные угрозы безопасности экономической деятельности становятся ощутимее с каждым годом. Из-за, упрощения технических решений атаку на информационную систему небольшой компании может провести даже школьник.
Глобализация информационного пространства, разработка новых видов кибероружия привели к тому, что российские экономические субъекты превратились в цели для международных корпораций и иностранных государств. Некоторые кибератаки устраивают группировки хакеров, работающих на правительства и министерства обороны других стран. Особенно в этом отношении преуспел Китай, чьи профессионалы по кибератакам нападают на российские и зарубежные системы обеспечения, базы данных, облачные хранилища.
При анализе гипотетической или практической модели угроз, которые релевантны информационной системе конкретного предприятия, в качестве отдельных единиц защиты и оптимизации рассматриваются:
Традиционно угрозы делятся на внутренние и внешние. Внутренние, инсайдерские, часто связаны с активностью конкурентов компании. Внешние бывают случайными или таргетированными, связанными с местом, которое предприятие занимает в общей экономической и информационной инфраструктуре страны.
Компании должны понимать, что постоянное повышение уровня угроз создает необходимость защищаться по всем направлениям Фишкой последних лет стало использование в информационных атаках объектов Интернета вещей, когда каждая подключенная к Сети кофеварка или холодильник становятся потенциальным источником DDoS-атак.
Для реализации эффективной системы информационной безопасности экономической деятельности требуется создание единой базы данных, где необходимо сохранять все сведения о происходивших инцидентах информационной безопасности, методах и используемых методиках борьбы с ними, заключения специалистов, посвященные анализу угроз. Создавая базу знаний, нужно опираться на понятие информационной и экономической безопасности, подразумевающее под собой такое состояние коммерческой, финансовой, производственной и любой другой бизнес-активности на предприятии, при котором ему невозможно или затруднительно нанести экономический ущерб. От вида бизнеса, сектора экономики, кадровой политики и используемых ресурсов зависит модель угроз.
Эту категорию рисков учитывают все компании, выстраивая систему информационной безопасности бизнеса. Кадровые службы и СБ предприятия выстраивают многоуровневую систему обороны, внедряя модели дифференцированного доступа, двухфакторную аутентификацию, технические средства. Но, как показывает практика, учитываются не все риски.
Потенциальными источниками угроз становятся:
Составляя собственную стратегию реализации системы информационной безопасности организации, следует учитывать все особенности кадровой структуры предприятия и уделять внимание к превентивным действиям, обучению и подготовке работников.
Так как наиболее существенной угрозой, связанной с организацией хищения данных сотрудниками, становятся USB-накопители, требуется исключить их применение на предприятии, за исключением прямо регламентированных случаев, например, для съема информации с удаленных датчиков. Но эта деятельность должна быть строго регламентирована, накопители должны проверяться антивирусами, что позволит избежать инфицирования системы вредоносными программами.
Слабая информированность сотрудников в вопросах информационной безопасности приводит к тому, что риски для компании возникают и при использовании электронной почты.
Сотрудники:
Программы фильтрации электронной почты помогут избежать большинства рисков заражения или распространения спама, а подключение к Интернету только части ПК сотрудников снизит риски утечки данных по каналам внешней электронной почты.
Несмотря на то, что внешние угрозы информационной безопасности бизнеса реализуются на практике существенно реже, чем инсайдерские, руководители и менеджеры часто считают их более серьезными, тратя существенные ресурсы на защиту системы от внешних атак. Хакерские нападения, внешние вторжения, вирусные угрозы действительно оказываются опасными, но установка современных средств защиты снижает вероятность их реализации почти до нуля.
Если отойти от классификации рисков информационной безопасности экономической деятельности по источнику возникновения и перейти к их типологии с технической точки зрения, можно выявить такие виды угроз:
Ряд перечисленных рисков по действующему законодательству относится к административным правонарушениям и уголовным преступлениям и преследуется по закону.
Большинство компаний старается применять только дисциплинарную ответственность в случае нарушения сотрудниками правил информационной безопасности, вне зависимости от того, были они умышленными или нет. Наиболее существенным вариантом реакции компании становится увольнение нарушителя. Это связано с тем, что предприятия стараются скрывать сведения об утечках информации и других инцидентах, опасаясь, что пострадает их деловая репутация. Обращения в правоохранительные органы или в суд крайне редки, даже если предприятию причинен существенный экономический ущерб.
Преследуемые мерами государственного принуждения нарушения делятся на три группы:
Уголовная ответственность регулируется ст. 272-274 УК РФ, и под действие этих норм чаще всего попадают следующие нарушения:
Если угрозе подвергаются данные, относящиеся к государственной тайне, в отдельных ситуациях преступление квалифицируется как попытка государственной измены.
Часто компьютерные технологии используются для хищения конфиденциальной информации, и в этом случае уголовная ответственность может наступать за разглашение коммерческой тайны. Наиболее часто в судебной практике ст. 183 УК РФ применяется для привлечения к ответственности лиц, разгласивших банковскую тайну. Связано это с тем, что по закону банки не имеют права скрывать от регулятора – ЦБ РФ – информацию об инцидентах информационной безопасности финансовой организации, и сотрудников приходится привлекать к ответственности.
Определив объекты и источники угроз, выбрав меры, которые предполагается реализовать для защиты данных и привлечения к ответственности виновных, нужно переходить к выработке и реализации стратегии информационной безопасности. Ее задачей становится наиболее эффективное использование ресурсов компании, минимизация потерь, простоев и утечек, соблюдение требований к защите деловой репутации. Большинство специалистов по информационной безопасности экономической деятельности осведомлены о комплексе административных, организационных, программных и технических мер, которые необходимо реализовать, привлечение внешнего подрядчика требуется только в сложных случаях.
При выборе программных средств защиты необходимо ориентироваться на рекомендации ФСТЭК, которые предлагают выбрать лучшие из имеющихся программных продуктов, предназначенных для защиты персональных данных. Необходимо исходить из принципов экономии ресурсов, защищая от рисков информационной безопасности экономической деятельности только критически важные бизнес-процессы.
Необходимый минимум включает:
Эти решения по борьбе с угрозами информационной безопасности не влекут за собой привлечения существенных финансовых ресурсов, но способны почти полностью устранить основные угрозы. Параллельно требуется унификация программных решений, действующих на отдельных компонентах архитектуры системы, на различных серверах и в разных секторах безопасности. На границах секторов ИС с разным уровнем защиты требуется установка межсетевых экранов. Аудит неструктурированных данных и удаление дублирующих и устаревших сведений помогут оптимизировать использование информационных ресурсов. Для ресурсов, содержащих конфиденциальную информацию, необходимо предусмотреть хранение на мощностях компании, а не в облаках.
Комбинация этих мер поможет обеспечить информационную безопасность в небольшой компании или торговом центре. Для компании финансового сектора дополнительные меры защиты разрабатываются Центробанком РФ. Все решения необходимо постоянно аудировать на применимость и эффективность, своевременно внося изменения в стратегию.
30.01.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных