Ведение бизнеса

Шок и трепет

Почему об информационной безопасности пора думать всем. Включая HR-менеджеров

Почему об информационной безопасности пора думать всем. Включая HR-менеджеров

Я уже не раз говорил, что 2011 год стал годом атак киберпреступников на корпорации. Причем этот тренд для многих явился полной неожиданностью. Прежде всего, совокупный объем корпоративных атак оказался гораздо выше, чем ожидалось. Но еще важнее, что агрессии теперь все чаще подвергаются крупные корпорации. Именно такие компании интересуют кибернегодяев, ведущих охоту за ценной информацией.

Что изменится в наступившем 2012 году? Должен предупредить: эта тема останется одной из самых актуальных. И тому есть несколько объяснений. Во-первых, количество и качество атак постоянно растет. Во-вторых, индустрия информационной безопасности пока не в состоянии обеспечить полноценный отпор нападающим. Наконец, ни компании в целом, ни их сотрудники в большинстве своем еще не осознали, что мир уже изменился. Беззаботная пора осталась в прошлом. И пора привыкать к менее вольготным условиям существования.

Строго говоря, все совершаемые киберпреступниками атаки можно разделить на несколько категорий. К первой группе относятся довольно традиционные нападения, основанные на принципе случайного заражения. Его объектами обычно оказываются случайные компьютеры. Как следствие, сетевые мошенники получают в свое распоряжение случайную информацию (возможно, весьма ценную).

Вторая группа — целенаправленные атаки. В этом случае конкретная жертва выбирается уже заранее, а атаки могут продолжаться до тех пор, пока не удастся пробить защиту. Каким образом? Вариантов множество. Киберпреступники могут обнаружить «дыру» в программном обеспечении. А может быть — сотрудника предприятия-жертвы, который иногда оказывается в таком… психофизическом состоянии, что «кликнет» мышкой по чему угодно. И с чем угодно согласится. Еще один вариант — так подготовить письмо, несущее вредоносный код, что человек сам, не задумываясь, откроет послание. А иногда самое простое — «подсунуть» человеку «заряженную» флешку…

Точно такие же подходы применяют сегодня не только преступники киберэпохи, но и так называемые хактивисты. Волна «хактивизма» — взлома или вывода из строя тех или иных информационных систем и ресурсов в знак протеста против действий государственных органов или крупных корпораций — в наступившем году также будет только нарастать. Хактивисты воруют информацию для того, чтобы опубликовать ее и таким образом наказать тех, кого они считают виновниками своих бед. По крайней мере так говорят сами хакеры-активисты. Прямых указаний на то, что хактивисты теми или иными способами монетизируют свою «общественную деятельность», нет. Возможно, их кто-то и спонсирует. Но я не исключаю и «чистого эксперимента»: можно допустить, что и правда они действуют сами. Тем более что протестные движения сегодня в моде.

Третья разновидность атак — самая неприятная. Речь идет о «тихой охоте» за корпоративными секретами. Предметом интереса преступников может выступать ценная коммерческая информация (особенно если она касается международных контрактов), научное ноу-хау или государственный секрет. То есть — любые сведения, которые можно использовать для того, чтобы следить за промышленными и научными исследованиями, быть в курсе договоренностей между коммерческими организациями и, как следствие, извлекать из этого знания выгоду. Такими данными интересуются не только киберпреступники как таковые (которые могут ее продать), но и шпионы — как промышленные, так и «обычные».

В последние несколько лет государства оценили мощь Интернета и новые возможности, которые Сеть предоставляет для шпионской деятельности. Не нужно засылать агентов в другие страны, нет необходимости в изучении и обработке огромных массивов информации из открытых источников. Конечно, если уметь анализировать информацию, то можно получить интересные результаты даже сидя в своем офисе, в своей стране, в своей столице и читая газеты. Но это очень дорого. Между тем, по моим оценкам, шпионские акции с помощью компьютерных программ оказываются куда дешевле, да и эффект дают намного больший.

Если 2011-й прошел под лозунгом «Украсть все, что «не прикручено!», то в наступившем году «откручивать» будут даже то, что заранее специально «прикрутили».

Как определить наиболее вероятные направления удара? Увы, ответить на этот вопрос не легче, чем определить, что такое «ценная информация». Термин очень размытый! Каждый атакующий решает это для себя сам.

Риелторское или туристическое агентство, магазин или сеть супермаркетов — возможно, не самые привлекательные объекты для киберпреступников. Но научные институты, космические агентства, министерства и инновационные компании, ведущие передовые исследования или являющиеся лидерами в своей области, — их секреты для очень многих представляют огромный интерес. И всегда будут силы, заинтересованные в том, чтобы разрабатывать все новые средства сбора конфиденциальной информации. Ведь информации много не бывает!

Еще одна очевидная проблема — пресловутый человеческий фактор. Им злоумышленники пользовались и будут пользоваться впредь. Опыт показывает, что любой успешный взлом информационной системы, как правило, становится следствием не только технологических, но и чисто человеческих просчетов. А многие атаки организованы как раз в расчете на это «слабое звено».

В корпоративный почтовый ящик приходит письмо как будто «по делу». Почему бы его не открыть? И почему бы не помочь «коллеге», который не может получить доступ к рабочей почте? Добровольные помощники киберпреступников думают, что действуют во благо. А становятся невольными пособниками преступления.

Тема защиты корпоративных данных в меняющихся условиях становится ныне одной из центральных. В предыдущих колонках я уже говорил: существующие средства информационной безопасности нацелены на защиту от случайных атак, но не позволяют уберечься от заранее спланированной, «точечной» диверсии. Так что настало время пересматривать подходы к функциональности применяемых технологий защиты, использовать не только традиционные методы, но и более новые. А еще всем нам придется изменить привычный подход к получению информации.

Не исключаю, что уже в 2012 году для многих больших компаний разграничение сети на «внутреннюю» и «внешнюю» станет правилом. Военные стандарты в невоенных организациях? Именно так. Кстати, крупные банки уже давно используют этот принцип — как и многие промышленные предприятия. Внутренняя сеть компаний, обеспечивающая обработку критически важной информации, «отсоединена» от внешней. Запрещено использовать даже флешки без проверки их на специальных устройствах. И такой подход действительно повышает уровень защищенности.

Различные субъекты национальной экономики и политики, несомненно, скоро поймут: пора «закручивать гайки». Заранее готов дать совет. Не нужно изобретать велосипед. Достаточно посмотреть, как организована защита в крупных финансово-кредитных учреждениях и у военных. «Хаков» в этих сферах на несколько порядков меньше, чем в «открытой экономике». Да и статистика свидетельствует: используя подобные меры, можно снизить количество заражений в несколько десятков раз.

Сломать, конечно, можно все. Но сделать это гораздо сложнее. Злоумышленникам требуется не только как-то «занести» носитель информации в закрытую систему, но затем еще и вывести украденные сведения обратно. Без инсайдера это сделать практически невозможно.

Снова человеческий фактор? Именно. Зато и методы борьбы с этой опасностью давно известны. В значительной мере проблема решается правильным подбором персонала. Просто не надо брать на работу людей с ошибкой в коде ДНК.

Трудно обойти вниманием еще одну тему. В последнее время стало модным работать не только в офисе, но и дома, и «в дороге», получая информацию на мобильные устройства и домашние компьютеры. Однако при этом необходимо понимать: корпоративная информация должна быть разделена на несколько категорий. Как минимум следует определить критичные для бизнеса данные, свободно распространяемые сведения и еще несколько промежуточных категорий.

Применительно к критически важной информации должно быть введено жесткое правило: никакой «работы из дома». И никакой «работы в дороге». Вне зависимости от статуса пользователя. Работа с такими данными должна быть возможна только на специально оборудованных местах, с соблюдением всехпринятых правил.

По сути, логика работы с секретными конфиденциальными материалами в электронном виде не должна отличаться от таковой с бумажными секретными материалами. Носитель не имеет значения. Бумага ли это, пленка, виниловый диск или компьютерный носитель — не важно. Технологии доступа к секретной информации давно разработаны, и менять их не надо. Особенно теперь. Скорее следует адаптировать их к новым технологиям.

Между прочим, разграничение информации по категориям доступности применимо и к публичному Интернету. Сохранность некоторых сведений критична. Есть данные, которыми можно без страха делиться со всеми вокруг. И — есть что-то «среднее».

Вы спросите, не настала ли пора вводить «электронные паспорта»?

Об этом — в следующей ко­лон­ке!

Комментарии

1
  • Алексей

    >> научные институты, космические агентства, министерства и инновационные компании, ведущие передовые исследования или являющиеся лидерами в своей области, — их секреты для очень многих представляют огромный интерес.<<

    Это называетя промышленный шпионаж. Он всегда был и, скорее всего, будет. Так же как и недобросовестная конкуренция.

    Если хакеры не взломают сервер или ещё что-то, то подкупят сотрудника того же института.

    для очень многих представляют огромный интерес.

    Вряд ли для многих. Тем более если речь идёт о специфических областях: космические агенства, НИИ и пр.

    Так зачем устраивать истерику? А вот зачем:

    Вы спросите, не настала ли пора вводить «электронные паспорта»?

    Евгений Касперский не однократно высказывал мнение о необходимости ввода "паспортов".

    Вряд ли это защитит НИИ и других. Но то что для обычного пользователя появятся новые проблему это точно. Так же вряд ли это будет способствовать свободе слова в интернете.

    Человечество и без этого всё больше и больше погружается в тотальный контроль, а тут ещё и эл.паспорт.

    Нет, я не согласен с этим.

    з.ы. Хакеров, так же как и обычных воров, я не оправдываю.

3-НДФЛ

Налоговики не будут штрафовать, если просрочка 3-НДФЛ произошла из-за технических ограничений

Штрафовать за просрочку из-за технических сбоев инспекторы не будут. Инспекторы разъяснили, что делать, если неквалифицированная электронная подпись (НЭП) для подачи декларации 3-НДФЛ не сгенерировалась.

Курсы повышения
квалификации

20
Официальное удостоверение с занесением в госреестр Рособрнадзора
Мошенничество

Финансовые мошенники могут первое время реально выплачивать доход

В Москве сотрудники полиции задержали подозреваемого в многомиллионном мошенничестве под предлогом инвестирования.

Маркетинг

На майских праздниках хотят запретить продажу алкоголя

Чтобы снизить число преступлений и защитить здоровье населения, депутат предложил по всей стране запретить продажу спиртного во время майских праздников.

Лучшие спикеры, новый каждый день
Отпуска

Сотрудники имеют право уйти в отпуск за свой счет без согласия работодателя

В особых случаях работники могут не согласовывать с работодателем период отпуска без сохранения зарплаты.

Налоговой системе грозит модернизация: Минфин пообещал «донастройку» налогов. ⚡«Ночной бухгалтер» № 1672

Антон Силуанов сообщил, что в стране назрела необходимость налоговой «донастройки» и конкретные предложения по ней Минфин будет обсуждать с бизнесом в середине мая этого года. Интересно, бухгалтеров на обсуждение позовут?

Иллюстрация: Вера Ревина / Клерк.ру
Криптовалюта

Минфин: Россия занимает 3-е место по майнингу

Министерство финансов ожидает, что Госдума примет законопроекты, которые разрешат применять криптовалюту для расчетов по внешнеэкономическим контрактам.

Опытом делятся эксперты-практики, без воды

Предпринимателя вызывают на опрос в полицию. Тактика успешного прохождения и защиты

Все изложенное в данной статье можно использовать и при вызове для дачи пояснений в рамках доследственной проверки, проводимой в отношении предпринимателя.

Платежные системы

Клиенты провели более 2,5 млрд операций через СБП

Пользователи Системы быстрых платежей оплатили 700 млн покупок на общую сумму 1,2 трлн рублей.

Мошенничество

Через сервис поиска попутчиков можно никуда не уехать и остаться без денег

В Алтайском крае осудят участников группы, похитивших почти 1 млн рублей у 53 клиентов сервиса поиска попутчиков.

Собеседования

Какие распространенные страхи кандидатов перед собеседованием нерациональны

Собеседование является неотъемлемой частью процесса поиска работы, и многие кандидаты испытывают страх перед ним. Однако, некоторые из этих страхов являются нерациональными и необоснованными. В этой статье предлагаю рассмотреть несколько распространенных страхов кандидатов и расскажу, как их преодолеть.

Иллюстрация: создано с помощью ИИ OpenAI © Вера Ревина/Клерк.ру
Бесплатно с Больничные

Как ИП в 2024 году оформить право на пособия по больничным

В общем случае ни ИП, ни самозанятые права на оплату больничных не имеют. Но ИП могут оформить добровольное страхование в СФР. Самозанятые – тоже, но только если они ИП на НПД.

Как ИП в 2024 году оформить право на пособия по больничным
Бесплатно с Самозанятые

Обязательные и необязательные документы в работе с самозанятыми. Мини-курс

Какие обязательные и необязательные документы оформить при сотрудничестве с самозанятыми, рассказываем в мини-курсе.

Обязательные и необязательные документы в работе с самозанятыми. Мини-курс
Миникурсы, текстовые и видеоинструкции для бухгалтеров
Обзоры новостей

⚡️ Итоги дня: в поезде появился спа-вагон, в Дагестане начали выращивать голубику, а собака родила зеленого щенка

Подготовили обзор главных событий дня — 25 апреля 2024 года. Все самое интересное, что писали и обсуждали в сети, в одной подборке.

Социальный вычет

Вскрыта афера с получением вычетов за стоматологию

В Смоленской области направлено в суд уголовное дело о мошенничестве при получении социальных налоговых вычетов по НДФЛ за лечение.

Инвестиции

Как продать заблокированные активы

Появился механизм, который позволит инвесторам продать ценные бумаги, заблокированные из-за санкций. Рассказываем, как это будет происходить.

Иллюстрация: Вера Ревина/Клерк.ру
Криптовалюта

Аномальная нагрузка на электросеть помогла выявить майнинг криптовалюты

В Новосибирской области полицейские задержали подозреваемых в незаконном потреблении электроэнергии для майнинга криптовалюты.

Кадровый учет

Медосмотры офисных работников: для кого обязательны, как проводить, ответственность

Многих работодателей интересует вопрос: обязательно ли проводить для своих офисных сотрудников медицинские осмотры? Какие риски с этим связаны и как все организовать, рассмотрим в статье.

Иллюстрация: freepik/freepik

Как правильно и выгодно «продать» себя на собеседовании

Советы по трудоустройству дают, как правило, HR или психологи. Но не менее полезной информацией обладают эксперты с солидным опытом в сфере продаж. Как сделать так, чтобы потенциальный работодатель из всех кандидатов выбрал именно вас, а какой компании стоит точно отказать рассказала Гульнара Гумарова, коммерческий директор Wazzup.

Как правильно и выгодно «продать» себя на собеседовании
Социальный вычет

💪 Известен размер вычета НДФЛ за сдачу норм ГТО. Подготовиться к сдаче норм может выйти и дороже, считает эксперт

Налоговый вычет по НДФЛ можно будет получить за сдачу норм ГТО.

Интересные материалы

Маркетплейсы

«Мегамаркет» начал продавать автомобили LADA

При оформлении заказа с покупателем свяжется менеджер «СберАвто», чтобы уточнить технические моменты и варианты доставки.