Получить консультацию по Solar Dozor

Аппаратные и программные средства защиты информации постоянно совершенствуются по мере совершенствования угроз и выработке мер противодействия. До 2024 года только для государственных организаций на реализацию федерального проекта “Информационная безопасность” предусмотрено выделение средств свыше 30 млрд рублей из бюджетных и внебюджетных источников.

Утечка баз конфиденциальных данных, сведений, составляющих государственную, коммерческую тайну, нарушения в работе информационных систем, серверного оборудования — малый перечень вредных последствий несвоевременных мер противодействия или отсутствия защиты.

Какими бывают внешние и внутренние информационные угрозы, как их своевременно выявить и противостоять — расскажем в этой статье.

Понятие, классификация

ГОСТ Р 53114-2008 информационную угрозу называет совокупностью причин (факторы, условия), которые могут создать или создают опасность для информационной безопасности организаций с наступлением/возможностью наступления негативных последствий (вреда, ущерба) для юридического лица.

Простыми словами, внутренние угрозы информационной безопасности могут быть связаны с одним или несколькими вредоносными воздействиями на атрибуты контролируемой информации: конфиденциальности, целостности и доступности.

Конфиденциальность — свойство сведений, предполагающее возможность ознакомления с ними строго определенному кругу лиц. Конфиденциальная информация может быть служебной (инструкции, деловая переписка, чертежи, описание технологии, договоры, коммерческая тайна) или предметной (личные данные сотрудников, клиентов, поставщиков — ФИО, домашний адрес, номер телефона, адрес электронной почты, номер паспорта, личный ID и т.п.)

Нарушение целостности сведений — изъятие, видоизменение данных таким образом, чтобы дальнейшее использование было невозможно или привело к ложному, бессмысленному конечному результату (частичное, полное уничтожение, внесение заведомо ложных сведений или удаление их части).

Доступность — возможность немедленного доступа к функционалу оборудования и/или программного обеспечения. Снижение или отсутствие доступности может быть связано с внутренними отказами информационных систем или отказом поддерживающей инфраструктуры.

Внутренние источники угроз информационной безопасности расположены внутри компании, организации. К ним относят:

  • программное обеспечение;
  • персонал;
  • третьи лица (сотрудники компании-подрядчика, злоумышленники, получившие доступ к оборудованию под видом обслуживающего персонала и т.п.);
  • оборудование — рабочие ПК, ноутбуки, служебные телефоны, сетевое оборудование, инфраструктура другие внутренние источники информационных угроз.

Внутренние угрозы классифицируют по происхождению:

  • умышленные — совершенные физическим лицом, понимающим противоправность своих действий и желавшим наступление негативных последствий для юр. лица,
  • случайные, связанные с халатным отношением к работе, несоблюдением правил ИБ, неисправностями оборудования, временным отключением электроэнергии и т.п.
  • техногенные аварии — пожары, разрушения помещений, зданий, кабельных линий, инженерных коммуникаций;
  • природные катаклизмы (ураганы, наводнения, экстремально низкие/высокие температуры).

Наиболее частые уязвимости

Внутренние угрозы информационные безопасности, связанные с конфиденциальность сведений — большая проблема для руководителей и специалистов безопасности если не каждой, то каждой второй российской компании или организации. Благодаря данным, которые попали в руки конкурента, недоброжелателя в нужное время, можно потерять деньги, время и хорошую репутацию. Утечка, повреждение или уничтожение данных происходит из-за:

  • халатности, невнимательности сотрудников, незнания или игнорирования правилами ИБ;
  • личной заинтересованности конкретного работника (мотивы — разные: от мести за невыплату премии до получения или намерения получить вознаграждение);
  • наличия в близком кругу общения сотрудников лиц из компании-конкурента. Внутренние нарушители информационной безопасности передают бесценные сведения во время дружеской беседы в кафе или в другой непринужденной обстановке;
  • Отсутствия средств контроля за доступом в помещения, здание посторонних;
  • Приему на работу соискателя, заранее нацеленного конкурентом или недоброжелателем на получение информации путем легального доступа к информационным системам компании;
  • Минимального контроля за действиями подчиненных на рабочих местах (чем занят сотрудник за компьютером; какое ПО, онлайн-сервисы использует, ведет ли телефонные разговоры, проявляет активность со смартфоном, какие документы скачивает, распечатывает, сохраняет на съемный накопитель и т.п.).

Примеры информационных угроз

К сожалению, самые большие угрозы информационной безопасности компании представляет собственный персонал. Самый простой пример — скачивание сотрудником папок, файлов со служебной информацией с сервера или облачного хранилища, передачи данных по электронной почте, в мессенджере, а также в чате соц. сетей. Чтобы не привлекать внимание системного администратора, сведения распечатывают на сетевом или персональном принтере и выносят за пределы служебных помещений на бумаге.

Краткую информацию можно передать коротким видео- или голосовым сообщением через мобильный телефон с использованием тех же мессенджеров.

Уволенный по отрицательным мотивам сервисный менеджер, системный администратор или топ-менеджер может скопировать или удалить базы данных, системные файлы сайта, если своевременно не сменить пароли, а при необходимости — и защитное ПО.

Потери данных часто связаны с таким источником угроз, как частые сбои в работе программного обеспечения или серверного оборудования из-за неправильной наладки, несвоевременной замены комплектующих, обновления программ, драйверов до последней версии.

Заключение

Внутренние информационные угрозы представляют для компании не меньшую угрозу, чем хакерские атаки, попытки шпионажа специальными техническими средствами или перехват электронных сообщений. Для противостояния таким угрозам или хотя бы минимизации последствий, своевременного выявления “слабых мест” профессионалы в области ИБ советуют использовать специальные автоматизированные системы. Контролирующее программное обеспечение способно отслеживать действия сотрудников на рабочих местах, своевременно предупреждать службу безопасности о ненормальных отклонениях в поведении.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше
Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Узнать больше
Безопасность данных: что это такое и какие решения существуют

Безопасность данных: что это такое и какие решения существуют

Узнать больше