Вологодская область, г. Никольск, ул. Советская 91       ЦДК (2 этаж)         Контакты     Часто задаваемые вопросы (FAQ)

Информационная безопасность

Информационная безопасность обеспечивает защиту конфиденциальной информации от несанкционированных действий, включая проверку, модификацию, запись, а также любое нарушение или уничтожение. Цель - обеспечить безопасность и конфиденциальность критически важных
данных, таких как реквизиты счетов клиентов, финансовые данные или интеллектуальная собственность.

Последствиями инцидентов безопасности являются кража частной информации, фальсификация данных и их удаление. Атаки могут нарушить рабочие процессы и нанести ущерб репутации компании, а также имеют ощутимые затраты.

Организации должны выделять средства на обеспечение безопасности и быть готовыми к обнаружению, реагированию и проактивному предотвращению таких атак, как фишинг, вредоносное ПО, вирусы, злоумышленники-инсайдеры и программы-вымогатели.

Каковы 3 принципа информационной безопасности?

Основными принципами информационной безопасности являются конфиденциальность, целостность и доступность. Каждый элемент программы информационной безопасности должен быть предназначен для реализации одного или нескольких из этих принципов. В совокупности они называются триадой.

Конфиденциальность

Меры по обеспечению конфиденциальности призваны предотвратить несанкционированное разглашение информации. Цель принципа конфиденциальности - сохранить личную информацию в тайне и обеспечить ее видимость и доступ к ней только тем лицам, которые владеют ею или нуждаются в ней для выполнения своих организационных функций.

Целостность

Последовательность включает в себя защиту от несанкционированных изменений (добавлений, удалений, переделок и т.д.) данных. Принцип целостности обеспечивает точность и надежность данных и исключает их некорректное изменение, как случайное, так и злонамеренное.

Доступность

Доступность - это защита способности системы делать программные системы и данные полностью доступными, когда они нужны пользователю (или в определенное время). Цель доступности - сделать технологическую инфраструктуру, приложения и данные доступными, когда они необходимы для организационного процесса или для клиентов организации.


Информационная безопасность в сравнении с кибербезопасностью

Информационная безопасность отличается от кибербезопасности как по сфере применения, так и по назначению. Эти два термина часто используются как взаимозаменяемые, однако более точно можно сказать, что кибербезопасность является подкатегорией информационной безопасности. Информационная безопасность -то широкая область, охватывающая множество направлений, таких как физическая безопасность, безопасность конечных точек, шифрование данных и сетевая безопасность. Она также тесно связана с обеспечением информационной безопасности, которая защищает информацию от таких угроз, как стихийные бедствия и сбои в работе серверов.

Кибербезопасность в первую очередь направлена на борьбу с угрозами, связанными с технологиями, а также с методами и инструментами, позволяющими предотвратить или смягчить их последствия. Другая смежная категория - безопасность данных, которая направлена на защиту информации организации от случайного или злонамеренного попадания в руки неавторизованных лиц.

Политика информационной безопасности

Политика информационной безопасности (ПИБ) - это набор правил, которыми руководствуются сотрудники при использовании ИТ-активов. Компании могут создавать политики информационной безопасности для обеспечения соблюдения сотрудниками и другими пользователями протоколов и процедур безопасности. Политика безопасности призвана обеспечить доступ к важным системам и информации только авторизованным пользователям.

Создание эффективной политики безопасности и принятие мер по обеспечению ее соблюдения - важный шаг на пути предотвращения и снижения угроз безопасности. Для того чтобы политика была действительно эффективной, необходимо часто обновлять ее с учетом изменений в компании, новых угроз, выводов, сделанных на основе предыдущих нарушений, а также изменений в системах и средствах защиты.

Сделайте стратегию информационной безопасности практичной и разумной. Чтобы удовлетворить потребности и срочность различных подразделений организации, необходимо развернуть систему исключений с процессом утверждения, позволяющую подразделениям или отдельным лицам отступать от правил в конкретных обстоятельствах.

Основные угрозы информационной безопасности

Существуют сотни категорий угроз информационной безопасности и миллионы известных векторов угроз. Ниже мы рассмотрим некоторые из основных угроз, которые являются приоритетными для команд безопасности современных предприятий.

Незащищенные или плохо защищенные системы

Быстрое развитие технологий часто приводит к нарушению мер безопасности. В других случаях системы разрабатываются без учета требований безопасности и остаются в организации в качестве унаследованных систем. Организации должны выявлять такие плохо защищенные системы и устранять угрозу путем их защиты или исправления, вывода из эксплуатации или изоляции.

Атаки в социальных сетях

Многие люди имеют аккаунты в социальных сетях, где зачастую непреднамеренно публикуют много информации о себе.
Злоумышленники могут осуществлять атаки как непосредственно через социальные сети, например, распространяя вредоносное ПО через сообщения в социальных сетях, так и косвенно, используя информацию, полученную с этих сайтов, для анализа уязвимостей пользователей и организаций, и использовать их для разработки атаки.

Социальная инженерия

Социальная инженерия подразумевает рассылку злоумышленниками электронных писем и сообщений, которые вынуждают пользователей совершить действия, способные поставить под угрозу их безопасность или разгласить конфиденциальную информацию. Злоумышленники манипулируют пользователями, используя такие психологические стимулы, как любопытство, срочность или страх.

Поскольку источник сообщения социальной инженерии кажется надежным, люди с большей вероятностью выполнят его требования, например, перейдут по ссылке, которая установит на их устройство вредоносное ПО, или предоставят личную информацию, учетные данные или финансовые реквизиты.

Организации могут бороться с социальной инженерией, информируя пользователей о ее опасностях и обучая их распознавать и избегать сообщений, вызывающих подозрение. Кроме того, технологические системы могут быть использованы для блокирования социальной инженерии в самом ее источнике или для предотвращения выполнения пользователями опасных действий, таких как переход по неизвестным ссылкам или загрузка неизвестных вложений.

Вредоносное ПО на конечных устройствах

Пользователи организации работают с большим количеством разнообразных конечных устройств, включая настольные компьютеры, ноутбуки, планшеты и мобильные телефоны, многие из которых находятся в частной собственности и не контролируются организацией, и все они регулярно подключаются к Интернету.

Основной угрозой для всех этих конечных точек является вредоносное ПО, которое может передаваться различными
способами, приводить к компрометации самой конечной точки, а также к повышению привилегий в других системах организации.

Традиционного антивирусного ПО недостаточно для блокирования всех современных видов вредоносного ПО, поэтому развиваются более современные подходы к защите конечных точек, такие как обнаружение и реагирование на конечные точки (EDR).

Отсутствие шифрования

Процессы шифрования кодируют данные таким образом, что расшифровать их могут только пользователи, имеющие секретные ключи. Это очень эффективно для предотвращения потери или повреждения данных в случае потери или кражи оборудования, а также в случае компрометации организационных систем злоумышленниками.

К сожалению, этой мерой часто пренебрегают из-за ее сложности и отсутствия юридических обязательств, связанных с ее правильным применением. Организации все чаще переходят на шифрование, приобретая устройства хранения данных или используя облачные сервисы, поддерживающие шифрование, либо применяя специальные средства защиты.

Неправильная конфигурация системы безопасности

Современные организации используют огромное количество технологических платформ и инструментов, в частности, веб- приложения, базы данных, а также приложения типа "программное обеспечение как услуга" (SaaS) или "инфраструктура как услуга" (IaaS) от  провайдеров.

Платформы корпоративного уровня и облачные сервисы имеют функции безопасности, но они должны быть настроены организацией. Неправильная конфигурация средств защиты, вызванная небрежностью или человеческим фактором, может привести к нарушению безопасности. Другой проблемой является "дрейф конфигурации", когда правильная конфигурация безопасности может быстро устареть и сделать систему уязвимой, не будучи известной ИТ-специалистам или сотрудникам службы безопасности.

Организации могут снизить вероятность неправильной конфигурации системы безопасности с помощью технологических платформ, которые осуществляют постоянный мониторинг систем, выявляют пробелы в конфигурации, предупреждают или даже автоматически устраняют проблемы конфигурации, делающие системы уязвимыми.

Активные и пассивные атаки

Информационная безопасность предназначена для защиты организаций от злонамеренных атак. Существует два основных типа атак: активные и пассивные. Активные атаки считаются более сложными для предотвращения, поэтому основное внимание уделяется их обнаружению, смягчению последствий и восстановлению после них. Пассивные атаки легче предотвратить с помощью надежных мер безопасности.

Активная атака

Активная атака предполагает перехват сообщения и его изменение с целью злоумышленного воздействия. Существует три распространенных варианта активных атак:

• Прерывание - злоумышленник прерывает исходное сообщение и создает новые, вредоносные сообщения, выдавая себя за одну из общающихся сторон.
• Модификация - злоумышленник использует существующие сообщения и либо переигрывает их, чтобы обмануть одну из общающихся сторон, либо модифицирует их, чтобы получить преимущество.
• Фабрикация - создание поддельных, или синтетических, сообщений, обычно с целью достижения отказа в обслуживании (DoS). Это препятствует доступу пользователей к системам и выполнению обычных операций.

Пассивная атака

При пассивной атаке злоумышленник осуществляет мониторинг, следит за системой и незаконно копирует информацию, не изменяя ее. Затем они используют эту информацию для нарушения работы сетей или компрометации целевых систем.

Злоумышленники не вносят никаких изменений в коммуникации или целевые системы. Это затрудняет их обнаружение. Однако шифрование может помочь предотвратить пассивные атаки, поскольку оно затуманивает данные, затрудняя их использование злоумышленниками.

 Активные атаки     Пассивные атаки
    Модифицировать сообщения, коммуникации или данные    Не вносите никаких измен данные или системы
     Представляет угрозу доступности и целостности конфиденциальных данных      Представляет угрозу для конфиденциальности  данных
        Может привести к повреждению организационных систем      Не наносит прямого ущерб организационным система
Жертвы, как правило, знают о нападении      Жертвы, как правило, не з нападении
     Основное внимание в области безопасности уделяется обнаружению и устранению последствий      Основной упор в обеспечении безопасности делается на профилактику

Что такое кибербезопасность

Кибербезопасность — это защита систем от повреждения или неправомерного использования цифровой информации.

Специалисты выделяют такие категории кибербезопасности:

  • Цифровая кибербезопасность сетей. Все, что связано с данными учетных записей и паролями.
  • Кибербезопасность приложений. Защита устройств от вредоносного программного обеспечения.
  • Кибербезопасность информации. Конкретнее — ее конфиденциальности и целостности при передаче и хранении.
  • Операционная кибербезопасность. Про управление доступом к данным и определение правил, по которым будет храниться и передаваться информация.
  • Аварийное восстановление. О заблаговременном планировании действий в случае кибератаки и потери доступа к данным.
  • Кибербезопасность критически важной инфраструктуры. Обеспечение кибербезопасности систем здравоохранения, электросетей, водоснабжения.
  • Кибербезопасность устройств конечного пользователя. Защита данных в облачных хранилищах, на беспроводных и мобильных устройствах.
  • Обучение пользователей. Передача инструментов и знаний по основам кибербезопасности.

Виды киберугроз

Технологии кибербезопасности используют для борьбы с киберпреступлениями, кибератаками и кибертерроризмом.

Киберпреступление — действие, направленное на неправомерное использование сети, устройства и информации пользователя. Чаще всего цели преступника — получение закрытых данных и шантаж.

Кибератака — попытка получить доступ к хранилищу данных, чтобы собрать и использовать, либо уничтожить информацию.

Кибертерроризм — совокупность действий, которые угрожают жизни отдельных людей и общества или объектам инфраструктуры. Целью кибертерроризма являются запугивание, шантаж или провокация конфликта.

Кибертерроризм, как и кибератака, относится к политическим преступлениям.

Инструменты киберпреступников

Чтобы получить доступ к системам и носителям информации, злоумышленники используют разные инструменты. Подробнее о каждом — ниже.

Вредоносное программное обеспечение

Вредоносное ПО — самый распространенный способ навредить системе или компьютеру. Такие программы попадают на устройство при скачивании приложений из непроверенных источников и при переходе по сомнительным ссылкам.

Вредоносное ПО бывает нескольких видов:

  • Вирусы. Программы, которые способны встраиваться в код приложений и файлов. Для распространения копируют сами себя. Вирусы нарушают работу приложений, удаляют данные, выводят систему из строя.
  • Шпионское ПО. Программы для отслеживания действий пользователя и сбора данных о нем. Через шпионское ПО мошенники получают доступ к банковским счетам, истории браузера и другой конфиденциальной информации.
  • Программы-вымогатели. С их помощью преступники повреждают и шифруют данные. За возвращение доступа к файлам мошенники требуют выкуп.
  • Рекламное ПО. Опасность таких программ состоит в том, что они могут не только показывать нежелательную рекламу, но и собирать данные о действиях пользователя и перенаправлять его на вредоносные сайты.
  • Ботнеты. Представляют собой сеть носителей с установленным вредоносным ПО. Ботнеты используют для DDoS-атак, спам-рассылок, установки шпионских программ.

Фишинг

Фишинг используют для получения доступа к банковским счетам и продуктам.

Стандартная схема выглядит так: мошенники представляются сотрудниками банка и просят подтвердить персональные данные пользователя, сообщить номер карты или сделать перевод средств. После этого преступники получают доступ к картам и счетам.

Люди, которые занимаются фишингом, для связи с пользователем используют телефонные звонки, электронные письма и соцсети.

Основная проблема в борьбе с подобным мошенничеством — отсутствие ПО, способного защитить пользователей и компании от фейков.

DDoS-атаки

DDoS-атаки используют для создания временной или постоянной перегрузки сети. Переполненный сервер делает ресурс недоступным для пользователей.

Подобные вмешательства обычно направлены на крупные компании и предприятия и вызывают простои и финансовые убытки. Также DDoS-атаки применяют для остановки деятельности сайтов, поддерживающих лидеров мнений или занимающихся пропагандой. Такие преступления относятся к политическим.

Man-in-the-middle

Man-in-the-middle («человек посередине») — кибератака, при которой преступник перехватывает данные во время обмена информацией между двумя или несколькими сторонами. Участники обмена не подозревают о вмешательстве злоумышленника и думают, что общаются друг с другом. Таким образом преступник завладевает личной информацией, банковскими данными, паролями.

Подвергнуться атаке man-in-the-middle можно при подключении к незащищенной сети Wi-Fi или в случае установки вредоносного ПО.

Социальная инженерия

Социальная инженерия — это техники манипулирования пользователями с целью получения личных данных.

Мошенники могут представиться сотрудником банка или компании, в которой работает пользователь, клиентом или близким человеком. Во время общения они убеждают жертву раскрыть информацию о счетах и учетных записях, перейти по непроверенной ссылке или установить вредоносное ПО.

Основные угрозы для частных лиц

В большинстве преступлений, направленных на частных пользователей, мошенники используют методы социальной инженерии. Самой популярной схемой является фишинг. По данным Anti-Phishing Working Group, в первом квартале 2022-го года количество подобных преступлений превысило 1 000 000 случаев.

Также большое число пострадавших от киберпреступников сталкивается с установкой вредоносного ПО. Согласно статистике Positive Technologies, 46% атак на частные лица связаны с программами-шпионами и банковскими троянами.

Главной целью всех атак на частные лица является быстрый заработок.

Чтобы снизить риски кибератаки, пользователям необходимо использовать надежные пароли и избегать незащищенных сетей.

Киберугрозы для бизнеса

Во время пандемии 2020-го года большинство компаний сосредоточилось на онлайн-деятельности. С увеличением количества операций в сети повышается цена информации и растет число кибератак.

Самыми распространенными причинами нарушения кибербезопасности являются:

  • Внедрение вредоносного ПО в систему. Чаще всего для кибератак на компании преступники используют программы-шифровальщики и шантаж. Такие случаи возможны при слабой защите информационных систем.
  • Низкий уровень цифровой грамотности сотрудников. Открытие одного вложения в фишинг-письме или переход по непроверенной ссылке могут привести к финансовым и репутационным потерям всей компании.
  • Конкурентная борьба. Хакеры взламывают сайт, почтовые ящики сотрудников, крадут конфиденциальные данные клиентов, чтобы нанести ущерб конкурентам.

Чтобы избежать кибератак и их последствий, необходимо проработать надежную защиту внутренних сетей, составить список правил кибербезопасности для сотрудников, проводить резервное копирование всех данных.

Методы защиты от кибератак

Универсального метода защиты от киберугроз не существует. Система кибербезопасности выстраивается с учетом особенностей бизнеса.

Ниже представлен список рекомендуемых общих мер по предотвращению и устранению кибератак.

Повышайте уровень цифровой грамотности сотрудников

Большинство атак происходит из-за недостаточной компетентности пользователей. Чтобы обеспечить кибербезопасность компании, необходимо составить регламент и ознакомить сотрудников с правилами безопасности, регулярно проводить аудиты компьютерной сети.

Такие меры снизят риск ошибок, допущенных человеком, и в комплексе с другими мерами помогут избежать неправомерного вмешательства и потери данных.

Предотвращайте потерю данных

Для этого используйте технологии Data Leak Prevention (DLP). DLP — системы кибербезопасности, которые отслеживают утечки конфиденциальной информации в интернет или на внешние носители.

Программы DLP распознают конфиденциальные данные по маркерам или содержимому файлов и блокируют их передачу. В результате удается избежать случайных утечек и отследить правомерность действий сотрудников.

Также в качестве профилактики обязательно проводите резервное копирование данных и храните копии отдельно от основной системы.

Используйте двухфакторную аутентификацию

Двухфакторная аутентификация — несложный и эффективный способ защитить конфиденциальную информацию. Для входа пользователю потребуется не только ввести пароль, но и подтвердить свою личность. Для этого используют код, отправленный в электронном письме или SMS.

Другой метод аутентификации — технология единого входа (SSO). SSO позволяет получить доступ к приложениям и сайтам, используя одни учетные данные. Такая технология упрощает работу пользователей, избавляет компании от необходимости хранить множество паролей в базе данных и сократить время на устранение неполадок.

Чтобы SSO работала эффективно, необходимо ее корректно настроить. Пароли должны быть очень надежны, пользователи — проинструктированы.

Нельзя применять SSO на компьютере, который используют несколько сотрудников.

Шифрование

Используйте программы шифрования для защиты отправляемых сообщений и файлов. Такие приложения преобразуют информацию в код и не позволяют просмотреть ее в случае взлома или кибератаки.

SIEM

Система управления информационной кибербезопасностью и событиями безопасности (SIEM) — способ отслеживать деятельность пользователей и компании в реальном времени.

С помощью искусственного интеллекта SIEM анализирует действия внутри сети и мгновенно реагирует на нарушения. Это позволяет предотвращать кибератаки и минимизировать нарушения работы.

VPN

Сервисы VPN скрывают IP-адрес и не позволяют преступникам найти сеть и местоположение пользователя и компании.

Антивирус и брандмауэры

Брандмауэры и антивирусы останавливают вредоносное ПО, если оно проникло на компьютер. Такие программы защищают компанию от ошибок некомпетентных сотрудников и предотвращают сбои в работе системы.

Брандмауэры — самые распространенные системы по предотвращению кибератак. Они фильтруют данные между интернетом и локальной сетью. Могут быть программой или программно-аппаратным комплексом.

Первый подходит компаниям с численностью сотрудников до 100 человек, второй — для более крупных организаций.

IDS и IPS

Системы обнаружения вторжений (IDS) и их предотвращения (IPS) позволяют своевременно реагировать на попытки взлома и минимизировать убытки.

IDS выявляет аномалии, несанкционированный доступ к системе, вредоносное ПО. Не отражает угрозы, но уведомляет о нарушениях и помогает обнаружить их причину.

IPS отслеживает нарушения и отвечает на них: блокирует подозрительный трафик и сбрасывает соединение.

Установка и использование IDS и IPS важны не только в качестве профилактических мер, но и для судебной экспертизы в случае кибератаки.

Порядок действий при кибератаке

Каждая компания должна разработать план действий при кибератаке. Это поможет быстро и эффективно отреагировать на инцидент и минимизировать его последствия.

В регламенте должны быть описаны различные варианты нарушений, пошаговая инструкция для каждого сотрудника, способы коммуникации с госструктурами для расследования киберпреступления.

Стандартный порядок действий при кибератаке выглядит так:

  • Проанализировать инцидент и оценить нанесенный ущерб. В первую очередь необходимо определить тип киберпреступления и его масштаб. Далее — определить поврежденные компоненты сети и зафиксировать как можно больше информации об атаке. Для дальнейших судебных разбирательств понадобятся резервные копии поврежденных систем.
  • Локализовать повреждения. Чтобы снизить ущерб и убытки от кибератаки, необходимо изолировать поврежденные компоненты от общей сети, блокировать трафик и доступы.
  • Усилить уязвимые компоненты. После анализа инцидента и его локализации необходимо обновить систему кибербезопасности с учетом полученных данных. Обновите пароли, установите обновленные программы для защиты от вредоносного ПО, переустановите операционную систему.
  • Сообщить об атаке клиентам. Это необходимо, чтобы снизить репутационные риски и избежать разрыва деловых отношений при утечке информации.
  • Обновите регламент. Проанализируйте причины кибератаки и эффективность реакции на нее. Дополните список действий и следите за его актуальностью. Рекомендуется обновлять регламент раз в год и проводить регулярные инструктажи для сотрудников.

Устранение последствий кибератак — сложный и длительный процесс. Идентифицировать преступников часто бывает невозможно: при взломе они получают достаточный доступ к управлению, чтобы удалить следы своего пребывания в системе. Судебные разбирательства по делам информационной безопасности требуют крупных финансовых и временных затрат.

Яндекс.Метрика