Угрозы информационной безопасности – это всевозможные действия, направленные на искажение, утечку или уничтожение данных, которые хранятся в электронном виде в информационной системе предприятия. Иными словами, это любые процессы, наносящие вред компьютерным системам. Они нацелены на неправомерный доступ к интеллектуальной собственности компании или отдельного пользователя.
Попытки реализовать угрозу называются атаками, а человек, совершающий это действие, нарушителем. В большинстве случаев атаки связаны с уязвимостью в защите информационной системы.
Принято разделять угрозы информационной защиты на два вида: природные и возникшие по вине человека. Природными (естественными) угрозами считаются те, которые возникают из-за форс-мажорных обстоятельств, таких как гроза, наводнение, пожар, боевые действия. Вторые связаны с человеческим фактором. Они подразделяются на умышленные и неумышленные.
К неумышленным угрозам относят все опасные ситуации, возникающие по ошибке, незнанию или неопытности пользователя. Например, опасность несет нелегальное программное обеспечение. Оно может нарушить работоспособность IТ-системы, вызвать потерю или искажение важной информации.
Умышленными угрозами, наоборот, называют все неслучайно возникшие опасные ситуации. Целые артели хакеров специально разрабатывают вредоносное ПО с целью завладения ценной информацией или хищения денежных средств со счетов компаний. Важно помнить, что злоумышленники бывают как внешними, так и внутренними.
На основе разных методов систематизации существует разделение всех существующих угроз защите информационной безопасности на следующие группы:
Нелегальный контент – это любая информация, не соответствующая требованиям законодательства. Вредоносное ПО составляет больше 50% в этой группе вероятных опасностей. Остальная часть – это кибератаки.
Неправомерный доступ – скачивание информационных ресурсов работником, у которого нет разрешения на такие действия. Это ведет к утечке электронных данных. В зависимости от того, что это за информация и где она хранится, используются разные способы хищения данных. Это могут быть хакерские атаки, взлом, перехват информации и намеренное использование неавторизованного ПО.
Утечка информации бывает естественной и умышленной. Естественная потеря данных происходит из-за ошибок аппаратного, кадрового или программного характера. Намеренная, напротив, сознательно организована для того, чтобы получить доступ к информации и нанести ущерб.
Искажение или утеря информации – это одна из первостепенных угроз защите информационных ресурсов. Искажение целостности информации вызывается отказом работы аппаратуры или намеренными действиями киберпреступников.
Мошенничество в сфере цифровых технологий не менее серьезная проблема. Мошенничество представляет собой махинации с банковскими картами (кардинг), взлом онлайн-банкинга, внутренние аферы (фрод). Цель мошенничества состоит в нарушении законов, основных принципов и норм безопасности, а также незаконном присвоении информации.
С каждым годом террористическая угроза растет и неуклонно распространяется в виртуальном пространстве. Сегодня никто не удивляется вероятности DDoS-атак на электронные системы управления техническими процессами (ACS TP) различных компаний. Такие атаки осуществляются после первоначального разведывания с использованием методов промышленного шпионажа для сбора необходимых сведений. Недавно появилось понятие информационных войн, когда противники вместо оружия используют информацию и с ее помощью действуют в своих интересах.
Применимые к веб-серверам опасные ситуации, которые должен принимать во внимание системный администратор сервера, представляют собой угрозы доступности данных, конфиденциальности и целостности информации. За вероятность возникновения угроз, нацеленных на нарушение целостности и конфиденциальности информации и не связанных с поломкой оборудования, сисадмин несет полную ответственность. Это касается и применения важных защитных мер, поскольку они входят в перечень его непосредственных обязанностей.
Вся конфиденциальная информация разделяется на личные и служебные данные. Служебная информация (логины и пароли сотрудников) не относятся к конкретному предметному разделу, поскольку она выполняет технические функции в IT-системе. Но выкладывать ее в открытый доступ очень опасно, поскольку это может стать поводом для неправомерного доступа ко всем активам, в том числе и секретной информации.
Системный администратор не всегда может предотвратить атаки на IT-систему, направленные на поиск уязвимых мест в используемых программах. Так, например, если на предприятии работает человек, который также имеет доступ с служебной информации, вероятность утечки данных и взлома IТ-системы растет. В данном случае все, что может сделать системный администратор – установить программное обеспечение, отслеживающее и регистрирующее действия всех пользователей.
Если информационная безопасность организации была подвержена угрозе со стороны одного из сотрудников предприятия, а системный администратор приложил все усилия для ее предотвращения, то ответственность за произошедшее полностью лежит на том сотруднике, который создал угрозу. Примером такой ситуации можно считать рассылку корпоративных документов по незащищенным каналам, разглашение служебной информации посторонним или не имеющим к ней доступа сотрудникам, установку нелицензионного ПО без ведома системного администратора, использование личных накопителей с вредоносным ПО.
Источниками проблем могут быть как запланированные действия мошенников, так и отсутствие нужного опыта у работников фирмы. Работник обязан иметь представление об ИБ-правилах и вредоносных программах. Такие нежелательные события, как искажение либо утеря информации, также происходят из-за преднамеренных действий работников фирмы, заинтересованных в получении вознаграждения в обмен на важные сведения о компании.
В первую очередь источниками опасности являются отдельные кибермошенники или хакеры, группы IT-преступников, правительственные разведывательные органы (киберподразделения), которые используют весь запас доступного кибероружия. Для взлома доступа к данным они пользуются недостатками и уязвимыми местами в работе ПО и виртуальных приложений, сбоями в настройках брандмауэра и прав доступа, не пренебрегают прослушкой каналов связи и использованием программ-шпионов.
Способ атаки зависит от вида цифровых данных, их местоположения, способа доступа к ним и степени защиты. Часто при атаках используются спам-сообщения.
Одной из опасных ситуаций является превышение полномочий сотрудниками организации, имеющими доступ к важной информации. Привилегированные пользователи IT-систем (к примеру, сисадмин, инженер-программист) могут открыть любой незакодированный файл, войти в email любого сотрудника. Еще один пример –повреждения во время сервисного обслуживания. Как правило, специалист по обслуживанию имеет неограниченный доступ к системе и имеет возможность обходить механизмы защиты в программном обеспечении.
ИБ-службе необходимо всесторонне оценить слабые места системы защиты данных, чтобы обеспечить информационную безопасность предприятия. С целью исключения утечки информации из-за выхода из строя аппаратуры необходимо внедрять высококачественные компоненты, поддерживать постоянное техобслуживание и устанавливать нормализаторы напряжения. Также нужно систематически инсталлировать и поддерживать обновления в программном обеспечении. Особого внимания заслуживает программное обеспечение в сфере информационной безопасности, оно должно обновляться постоянно.
Для выбора эффективных методы борьбы нужно оценить не только вероятные опасности, но и возможный ущерб, допустимый и недопустимый.
Ключевые вопросы для анализа:
Учитывая все эти моменты, можно наилучшим образом определить опасность, вероятность и последствия ИБ-инцидентов. После этого можно приступать к выбору средств обеспечения информационной безопасности.
Обучение работников предприятия основам защиты данных и методам работы вредоносного ПО помогает не допускать потери информации, избежать случайной установки опасных программ на электронном оборудовании компании. Кроме того, чтобы подстраховаться от утечки данных нужно создавать резервные копии особенно ценных сведений.
Сформировать систему информационной защиты можно при помощи специального программного обеспечения, в функции которого входит:
Выбор методов и средств защиты зависит от рода деятельности организации, используемого оборудования, уязвимых мест и других нюансов. К примеру, некоторым госпредприятиям опасность нарушения секретности не страшна, поскольку все нужные сведения находятся в открытом доступе. Но на таких предприятиях опасность несет вероятность удаления важных данных с сервера. Поэтому в большинстве случаев незаконное вторжение представляет собой серьезную угрозу. Главное – понять, что именно может нанести организации наибольший вред и обеспечить защиту наиболее важных данных.
Потенциальную опасность для IT-систем и важных данных в целом несут все без исключения сотрудники организации. Данные статистики на 2019 год говорят о том, что более 60% утечек корпоративных данных в России происходит из-за халатности рядовых работников предприятий. Это говорит о том, что кроме защиты IT-системы нужно защищать и саму информацию путем инструктажа сотрудников. При этом важно понимать, что это не даст 100% гарантию защиту, а только сократит существующие риски.
Не всегда штатные сотрудники предприятия могут полноценно обеспечить безопасность данных. Поэтому для получения нужных средств защиты от опасностей, нацеленных на повреждение оборудования, инфраструктуры, руководители предприятий зачастую обращаются к специализированным фирмам, которые профессионально обеспечивают информационную безопасность. В этом случае необходим тщательный подход к выбору компании, которая на высшем уровне организует комплексную защиту информационных активов предприятия.
16.06.2020
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных