Информационная безопасность предприятия: ключевые угрозы и средства защиты
Известная фраза «Кто владеет информацией, тот владеет миром» давно стала истиной в нашем мире. Тот, кто обладает информацией о своих конкурентах, может получить явные преимущества в борьбе с ними. Сегодня компании становятся зависимыми от информационных систем, которые, в свою очередь, делают их уязвимыми к атакам хакеров, компьютерным вирусам и человеческому фактору. Это означает, что множество владельцев бизнеса уже не чувствует себя в безопасности. Именно поэтому вопрос информационной безопасности становится краеугольным камнем в деятельности любой организации.
Тем не менее, современный прогресс не только создает уязвимости в информационных системах, но и предлагает решения, которые способны защитить данные от внешних посягательств.
Информационная безопасность является важной частью защищенности информации и всей компании от преднамеренных или случайных действий, приводящих к нанесению ущерба ее владельцам и пользователям. Обеспечение безопасности должно быть направлено на предотвращение рисков, вместо ликвидации их последствий. Принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации является наиболее правильным подходом в создании системы информационной безопасности.
Утечки информации могут привести к серьезным проблемам для компании. Они могут причинить ущерб от значительных финансовых убытков до полной ликвидации. Особенно это актуально для западных стран, где судебные иски из-за утечек нередко приводят к огромным штрафам, после выплаты которых компании терпят серьезные убытки.
Утечки данных могут происходить либо непреднамеренно, например, из-за ошибок в программном обеспечении или недостаточной безопасности паролей, либо намеренно, через кибератаки. Конечно, проблема утечек появилась не сегодня - промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Однако, с появлением ПК и интернета возникли новые приемы незаконного получения информации, что приводит к появлению новых возможностей для злоумышленников.
Проще говоря, если раньше для взлома систем учета необходимо было украсть и выносить из фирмы кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто скопировать на флэшку, отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию.
Наиболее распространенные утечки данных связаны с финансовыми документами, технологическими и конструкторскими разработками, логинами и паролями для входа в сеть других организаций. Также утечки персональных данных сотрудников могут нанести серьезный вред компании.
Утечки данных могут причинить вред через несколько месяцев или лет после того, как они произошли, попав в руки конкурентов или журналистов. Поэтому защита должна быть комплексной, и все, что касается деятельности компании и не предназначено для опубликования, должно оставаться внутри компании и быть защищено от угроз.
Примером серьезной утечки данных является инцидент в бюро кредитной истории Equifax в США в июле 2017 года. Личные сведения более чем 143 миллионов потребителей и 209 000 номеров кредитных карт попали в руки злоумышленников. В результате этого, к 8 сентября 2017 года, акции бюро упали на 13%.
В России в 2016 году произошло 213 утечек информации из госорганов и компаний, что составляет 14% от общемирового количества утечек. Как показало исследование, наиболее часто страдают платежная информация и персональные данные, которые являются объектом краж 80% случаев. Некоторые угрозы информационной безопасности могут возникать по пути наименее ожиданной халатности и невнимательности сотрудников. Так, например, невнимательный сотрудник может переслать важный файл не по тому адресу или скопировать конфиденциальные сведения для работы в командировке на свой планшет, флэш-накопитель или КПК.
Пользователи нелицензионного ПО также могут лишить себя защиты от кражи информации с помощью вирусов, которые часто распространяются через программы обмена сообщениями. DDoS-атаки могут привести к недоступности или ухудшению работы публичных веб-сервисов в результате ложных запросов, посылаемых от сотен тысяч географически распределенных хостов.
Возможность кражи конфиденциальной информации представляют собой и легальные пользователи, которые могут сами устанавливать различные приложения и отправлять конфиденциальную информацию заинтересованным в ней третьим лицам.
Наконец, законодательные проблемы также могут стать причиной остановки работы фирмы, в случае изъятия ее серверов и оборудования государственными органами.
Защита информации неизбежно становится все более актуальной с увеличением количества угроз, таких как вирусы и DDoS-атаки. Однако разработчики средств защиты информации не сидят сложа руки. Каждой угрозе находится противодействие в виде нового ПО или усовершенствования уже существующего.
Исходя из общего подхода защиты информации, можно выделить несколько методов:
-
Физическая защита информации
Включает ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами, а также HID-карты для контроля доступа. Внедрение таких систем гарантирует, что важное подразделение компании смогут посетить только те, кому такой доступ предоставлен по протоколу.
-
Базовая защита электронной информации
Включает многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Дифференцированный доступ к информации и систематическая смена паролей также необходимы.
-
Анти-DDoS
Грамотная защита от DDoS-атак не может быть осуществлена собственными силами. Разработчики программного обеспечения предлагают услугу анти-DDoS, способную защитить от подобных нападений. Система защиты выявляет и блокирует вредный трафик, сохраняя бизнес-трафик беспрепятственным. Эта система может срабатывать неограниченное количество раз, до полного устранения угрозы.
-
Резервное копирование данных
Решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере. Услуга удаленного хранения информации в "облаке" дата-центров также является актуальной. Резервное копирование может защитить компанию в случае чрезвычайной ситуации, например, при изъятии сервера органами власти.
-
План аварийного восстановления данных
Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для восстановления информационной системы и подготовки ее к работе. В нем должны быть предусмотрены возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты после восстановления данных.
-
Шифрование данных при передаче информации в электронном формате (end-to-end protection).
Применение различных видов шифрования позволяет обеспечить конфиденциальность информации при ее передаче в электронном формате. Это дает возможность подтвердить подлинность передаваемой информации, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.
Комплексное применение этих методов может эффективно защитить компанию от угроз и утечек, обеспечив непрерывность бизнес-процессов и устойчивое положение на рынке.
Фото: freepik.com