Основные виды угроз информационной безопасности - SearchInform

Основные виды угроз информационной безопасности

Защита информации
с помощью DLP-системы

Всем известно, что человек, который обладает необходимой информацией, становится успешным в ведении бизнес-проектов. А владение данными о конкурирующих компаниях и их деятельности дает неограниченные возможности в противоборстве с ними.

Развитие технологий привело к зависимости предприятий от IT-системы, а заодно к уязвимости перед хакерскими атаками, вирусами и другими угрозами. Поэтому вопрос информационной безопасности является самым важным для современных предприятий. Тем более, что на рынке представлено большое разнообразие средств защиты информации и IT-систем от киберпреступников.

Что подразумевается под информационной безопасностью?

Понятие информационной безопасности подразумевает защиту информации и всех информационных систем предприятия от умышленных или случайных событий, которые наносят ущерб владельцам предприятия или отдельному пользователю. Главное направление информационной безопасности – предупреждение рисков, а не уничтожение их последствий. Принятие превентивных мер, гарантирующих конфиденциальность, целостность и доступность информации – наиболее правильный подход к защите информационных ресурсов. Утеря информации может создать бизнесу серьезные проблемы – от внушительных денежных потерь до полного закрытия предприятия.

Естественно, проблема утери информации возникла не сейчас. Промышленный шпионаж и двойная вербовка опытных сотрудников существовали еще до эпохи компьютерного прогресса. Но только с возникновением компьютеров и всемирной паутины появились новые способы несанкционированного захвата информации. Если в прежние времена для обладания чужой ценной информацией необходимо было украсть из офиса кучу бумаг и пакетов документов, то сейчас достаточно перекачать необходимую информацию на съемный накопитель, который можно легко спрятать от глаз секьюрити.

Чаще всего требует защиты информация о финансовой деятельности организации, технические концепции, коммерческие проекты, идентификаторы для входа в локальную сеть. Также большой урон предприятию может нанести потеря персональных данных сотрудников и клиентов фирмы, так как это может привести к серьезным штрафам и судебным разбирательствам. Бывает, что потеря данных наносит ущерб предприятию даже через продолжительное время после ее возникновения, попадая в руки конкурентов или вездесущих журналистов. 

Поэтому любые ценные данные о деятельности предприятия должны оставаться внутри компании и быть комплексно защищены. Но чтобы правильно выстроить защиту IT-системы, сначала необходимо разобраться, что может представлять угрозу информационной безопасности.

Виды угроз информационной безопасности

По данным ИБ-аналитиков за 2019 год масс-медиа России опубликовали больше двухсот случаев слива информации из российских коммерческих предприятий и государственных организаций. Это почти 17% от всех утечек информации в мире. Более 50% компаний в России столкнулись с этой угрозой. Наиболее распространены случаи потери финансовых и личных данных – около 83%. При этом в 73% случаев виноваты сотрудники организаций, и только в 27% – руководители. В 2019 году Россия снова заняла второе место после Соединенных Штатов по количеству утечек информации. 

Статистика доказывает, что безопасностью сохранения конфиденциальных данных в России занимаются недостаточно качественно. Чаще всего это связано с неправильно выбранными методами и средствами, обеспечивающими защиту этих данных. 

Угрозами компьютерной безопасности являются различные события и действия, которые могут привести к утечке конфиденциальных данных. Их можно поделить на две группы: естественные и искусственные. 

Естественными угрозами являются события природного характера, на которые человек не может оказать влияния. Так, в случае землетрясения и возникшей паники важные документы могут оказаться в руках посторонних людей.

Искусственные угрозы создаются людьми. Они бывают умышленными и неумышленными. Неумышленные случаются по неосторожности, халатности и неопытности. Например, инсталляция программ, которые не входят в перечень нужного для работы ПО. Такие программы нарушают работу IT-системы, вызывая искажение информации либо провоцируя потерю важных данных. Умышленные, наоборот, создаются целенаправленно группами хакеров. При этом злоумышленники могут действовать как внутри организации, так и за ее пределами. Результатом их работы становится потеря корпоративных финансов, информации и персональных данных.

Любая из существующих угроз направлена на нарушение целостности, доступности и конфиденциальности информации:

  1. Нарушение конфиденциальности – это незаконный доступ к данным. Опасность утраты конфиденциальности состоит в том, что важная информация может попасть в чужие руки. Это происходит, когда посторонние получают доступ к конфиденциальным данным. Подобное нарушение конфиденциальности называют «утечкой информации». Они случаются в основном по вине человека, когда сотрудники по неосторожности предают свои полномочия и права доступа другим пользователям, а также из-за сбоев и поломок в вычислительной технике. 
  2. Нарушение целостности – это действия, направленные на изменение и искажение данных, находящихся в IT-системе предприятия. Такое происходит из-за преднамеренных действий сотрудников либо из-за нарушений в работе оборудования.
  3. Нарушение доступности – это действия, затрудняющие или запрещающие вход в IT систему да тех пор, пока не будет достигнута конечная цель злоумышленника.

По расположению первоисточника бывают внутренние и внешние воздействия, а по степени нанесения ущерба – пассивные и активные атаки. Также опасными могут быть действия, направленные на отдельные компоненты системы: данные, аппаратуру, программное обеспечение. В зависимости от того, что именно потенциально угрожает защите данных, определяются варианты управления безопасностью. 

Основные методы взлома системы защиты информации

Существует несколько распространенных методов взлома, которыми активно пользуются злоумышленники. 

К ним относятся:

  • Нелицензированное ПО. Очень часто попытка руководителей сэкономить финансы на покупке лицензионного ПО приводит к сбоям в работе системы защиты информации. Важно помнить, что пиратские программы не защищают от аферистов, главной целью которых является воровство информации с помощью вирусного ПО. Владелец пиратского ПО не имеет многих преимуществ, таких как техподдержка и необходимые обновления, которые предлагают разработчики. Напротив, незаконное программное обеспечение может быть наполнено вирусами, угрожающими защите данных. Известно, что в 10% пиратского ПО установлены вирусы для похищения логинов и паролей пользователей.
  • Вирусное ПО – это одна из самых больших опасностей в сегодняшнее время. Трудно представить размер ущерба, который ежегодно наносится вирусными угрозами IT-системам предприятий по всему миру. Специалисты утверждают, что увеличение числа вирусных атак обусловлено тем, что появляется все больше каналов для проникновения вредоносного ПО, в первую очередь это электронная почта и мессенджеры. Число целей для вирусных атак также выросло. Ранее вирусам подвергались только серверы обычных веб-операторов, а в настоящее время вирусы могут атаковать брандмауэры, маршрутизаторы и другие компоненты и составные части операционных систем и вспомогательной инфраструктуры. Также активировались вирусы-шифровальщики. В 2019 году многие организации пострадали от таких вирусов как PETYA, MASHA, WANNA CRAY. Причем подхватить эти вирусы можно даже не открывая письма и сообщения в почтовых ящиках и приложениях для общения.
  • DDoS-атаки – это огромное количество хакерских вторжений в операционную систему с целью вывода ее из строя, то есть создание невозможных условий для работы сотрудников организации. DDoS-атаки устраивают на канал связи, который может быть заблокирован потоком ненужной информации, или на главный сервер IT-системы. В итоге она выходит из строя на продолжительное время, от нескольких часов до нескольких дней. Как правило, такие атаки применяются конкурентами как форма промышленного шантажа или для усыпления бдительности сисадминов при воровстве денег с корпоративных счетов. Часто именно хищение денежных средств является целью DDoS-атак. 

Наряду с информационными угрозами, существуют и другие помехи в работе службы информационной защиты. Во время проверок компаний российские федеральные органы могут конфисковать оборудование и все хранилища данных (HDD, карты памяти, флэш-USB и т.д.). Так как основная часть важных бизнес-данных хранится в цифровом виде на серверах, в случае их конфискации предприятие прекращает работу на некоторое время. В то же время никто не будет компенсировать неустойки, и, если аудит продолжается дольше обычного, из-за убытков может встать вопрос о закрытии предприятия. Конфискация электроники является одной из наиболее острых проблем современного делопроизводства, а поводом для него может послужить любое обстоятельство – от заключений следственного комитета до вынесений приговоров судебных комиссий в процессе возникших уголовных дел.

***

Несмотря на быстрое развитие цифровых технологий в области информационной безопасности компьютерные мошенники идут впереди. И это не потому, что отсутствуют грамотные решения или не хватает специалистов по средствам защиты информации, которые решат многие проблемы и займутся безопасностью IT. Вероятнее, это связано с тем, что руководство предприятий не до конца осознает необходимость в методах защиты информационных ресурсов.

Только установка антивирусного ПО и ограничение доступа к конфиденциальным данным не являются надежными средствами защиты от хакерских преступлений. Для обеспечения лучшей защиты информации необходима многоуровневая система безопасности. 

К сожалению, не всегда с этим вопросом могут справиться штатные программисты и системные администраторы. В этом случае на помощь приходят специализированные компании, обеспечивающие информационную безопасность на высшем уровне. Они занимаются подбором методов и средств, которые обеспечат необходимую защиту конфиденциальных данных. 

15.06.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.