Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Информационные угрозы, безопасность и прочие проблемы пользователя ПК и системного администратора

Взлом, черви, хакеры, вирусы, кибервойны, троянские кони и еще немало страшных слов...  Все мы их слышим практически ежедневно от наших коллег/друзей, читаем о них на новостных сайтах, смотрим репортажи по телевиденью. Для решения проблем с компьютерами мы зовем человека, именуемого "компьютерщиком", который за скромныеденежные средства может поставить "суперзащиту" (чаще всего, это обыкновенныйантивирус) или переустановить операционную систему, если совсем "ничего не помогает". Такова суровая реальность массы представителей малого бизнеса.

 

Сначала определимся с понятиями.

Что такое "Информационная безопасность"?

Информационная безопасность - состояние информационных систем, полученное из-завыполненных работ, направленных на обеспечение безопасности вашего бизнеса. Это состояние продолжается до того момента, пока ваши системы не будут скомпрометированы.
Нужно понимать, что нету подобного понятия, как "абсолютная безопасность", так как любые защитные средства возможно обойти каким-либо способом.

 

Для чего нужна безопасность?

До того как нечто защищать, требуется понимать, что именно мы будем защищать и от чего. Если в вашей компании есть несколько компьютеров, которые применяются толькодля чтения анекдотов, просмотра погоды на неделю и игры в косынку, тогда вам безопасность абсолютно не нужна. Т.к. неработоспособность или взлом ваших систем никаким образом не повлияет на ведение вашего бизнеса. Вы можете иногда звать все того-же "компьютерщика" для установки бесплатного антивируса или переустановки операционной системы.

Однако если ваши сотрудники применяют компьютеры для доступа к платежным online системам/системам управления банковским счетом, хранения базы ваших клиентов и инойценной информации, злоумышленник может потенциально украсть важные данные и воспользоваться ими в индивидуальных целях или изничтожить их. В этом случае, для вас будет выгоднее потратить определенные средства на обеспечение безопасности, чтоб в максимальной степени защититься от злоумышленника и не дать ему возможность получить контроль над вашими счетами и своровать у вас денежные средства/информацию.

 

Угрозы для бизнеса

До того как рассказывать о разных угрозах для гипотетической компании я попрошу читателя представить себе, что может произойти, если злоумышленник приобреет полный доступ ко всем компьютерам в вашей компании и сумеет незаметно для вас исполнять те же действия с данными, которые хранятся на таких компьютерах, что и обычные сотрудники. Если вам стало жутко, тогда читаем далее.
По исследованию компании Perimetrix, специализирующейся на расследованиях инцидентов безопасности, самыми опасными угрозами ИБ в 2009 г. были:

  • Утечка данных
  • Халатность служащих
  • Вирусы
  • Хакеры
  • Кража оснащения
  • Спам
  • Программные и аппаратные сбои
  • Саботаж

Правильным решением по борьбе с инцидентами безопасности является их предотвращение. Для того, чтоб иметь возможность предотвратить потенциальные утечки данных, защитится от вирусов и хакеров требуется понимать, откуда исходят угрозы и что они из себя представляют.

 

Источники угроз

Условно все источники угроз делятся на следующие типы: атаки общей направленности и целенаправленные атаки.

Целенаправленные атаки

Это атаки, направленные именно на системы или работников вашей компании. В большей части случаев целью таких атак является доступ к данным и полное или частичноенарушение нормальной работы компании. Не зависимо от мотивов атакующего, успешные атаки приводят, чаще всего, к финансовым потерям компании. Защититься от таких атакдостаточно трудно и чаще всего они оканчиваются успехом для опытного хакера. Для целенаправленных атак характеры те же угрозы, что и для атак общей направленности,однако в этом случае злоумышленник владеет некоторой информацией о компании, которая может увеличить вероятность успешного взлома.

Существенную угрозу для безопасности бизнеса представляют также недобросовестные сотрудники. Согласно отчету E-Crime за 2007 год 37% успешных атак было осуществлено сотрудниками компаний (далее, инсайдеры). В исследовании за 2010 год 64% компаний опасались кражи важных данных инсайдерами или бывшими сотрудниками.

 

Рейтинг угроз безопасности от инсайдеров в 2008 г. (по данным компании Perimetrix):

  • Утечка данных – 55%
  • Искажение информации (включая несанкционированные бухгалтерские операции) - 54%
  • Кража оборудования – 25%
  • Саботаж – 21%
  • Утрата информации – 19%
  • Сбои в работе компьютерных систем – 12% 

 

Атаки общей направленности

Если ваши компьютеры подключены к сети Интернет, они всегда подвергаются различным автоматизированным атакам. Цель таких атак - получить доступ к компьютерам компании, отыскать на них потенциально важные данные (пароли к различным сервисам в Интернет, социальным сетям, банковским счетам и пр.) и подключить компьютеры к собственной бот-сети. Бот-сеть - сеть, состоящая из инфицированных компьютеров, контролируемых злоумышленниками. Зараженные системы могут применяться для проведения атак на иные компании, рассылки спама и прочего.

Этому типу атак подвергаются совершенно все пользователи сети Интернет. Для защиты от этого типа атак в большей части случаев помогают общие рекомендации, описанные ниже в этой статье.

Источником утечек ценной информации могут стать тоже похищенные ноутбуки, телефоны, накопители информации, бумаги и прочее.
Перечень главных угроз ИБ, которым каждый день может подвергаться компания:

  • Вредоносное ПО
    Это наиболее распространенная угроза. Вредоносные приложения проникают на компьютеры компании, применяя существующие бреши безопасности в используемом программном обеспечении или применяя недостаточную осведомленность работников компании, которые устанавливают вредоносное ПО своими силами.

    Основные источники проникновения вредоносного ПО на компьютеры:
    • Web сайты
      Многие пользователи думают, что вредоносное ПО может распространятьсялишь ч/з сайты порнографической направленности и иные сомнительные ресурсы. Это не так. Источником заражения компьютера может стать каждый Web сайт. В последние несколько лет злоумышленники применяют уязвимости на весьма легитимных сайтах для распространения вредоносного ПО. В качестве примера возможно привести инциденты, связанные с взломом сайта антивирусной компании Trend Micro, взломом сайта проекта Майкрософт DREAMSPARK .
      Применение браузера, отличного от Internet Explorer на компьютерах компании не повысит ур. защищенности от этой угрозы, т.к. больше всегоатак нацелены не на уязвимости в браузерах, а на уязвимости в используемых браузерами компонентах. К примеру, Java, Adobe Flash Player, Adobe Reader, разные мультимедийные плееры, которые устанавливают на систему плагины для показа видео именно в браузере.
    • Flash накопители, сетевые папки
      Большое множество вредоносного ПО распространяется ч/з внешние накопители. Обычно, эти приложения применяют функционал автозапуска и начинают свое проникновение на систему, как только пользователь раскроетFlash накопитель у себя на компьютере. Точно подобным же образом вредоносное ПО может попасть на компьютер ч/з общедоступные сетевые папки.
    • Уязвимости операционных систем, сетевых приложений
      Есть большое количество сетевых червей, которые применяют уязвимости сетевых компонентов операционных систем для проникновения на системы пользователей. Для того, чтоб вредоносное ПО проникло на компьютердовольно просто подключить этот компьютер к общедоступной сети.
    • Социальная инженерия
      Рассылка писем, сообщений по ICQ и в общественных сетях, ссылки на сайтах, призывающие поставить то или иное ПО, просмотреть видеоролик, для которого требуется поставить особый проигрыватель - все это способы обманом заставить пользователя посетить потенциально опасный сайт или скачать и поставить вредоносное ПО.
    • Email рассылки вредоносного ПО
      Этот тип угроз уходит в прошлое, в данный момент весьма нечасто emailпослания применяются для распространения вредоносного кода, т.к. большая часть почтовых серверов снабжены фильтрами, блокирующими исполняемые файлы, да и почтовые приложения уже много времени назад и успешно помогают пользователям справляться с подобной угрозой. Так или иначе,требуется понимать, что файлы, отосланные неизвестным отправителем, являются опасными и их не нужно запускать на системе.
  • Спам
    Трудно представить пользователей, которые никогда не получали по emailрекламных сообщений. Такие сообщения называются спамом. Большое числоподобных сообщений мешает сотрудникам компании качественно исполнятьсобственную работу.
  • Фишинг атаки
    Это атаки с использованием элементов общественной инженерии, при помощикоторых злоумышленники могут заполучить доступ к банковским счетам жертвы, к паролям для доступа к почтовым учетным записям, социальным сетям и пр. К примеру, пользователю приходит послание с уведомлением о том, что его счет в Webmoney был заблокирован и, чтоб разблокировать его, требуется посетить ссылку в письме и изменить свои логин и пароль. Ссылка заведомо указывает на сайт, контролируемый атакующим, который может выглядеть в точности какреальный сайт. Затем, как пользователь вводит свои старые учетные данные, ПОможет автоматически воспользоваться имя для приобретения доступа к кошелькам, к примеру, и, осуществить денежные транзакции.

 

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии