Получить консультацию по Solar Dozor

На основании ГОСТ Р 53114-2008 нарушитель ИБ – это любой человек или логический объект. Их случайные или же заранее спланированные действия становятся в определенных условиях источником угрозы для информационной безопасности компании. ФСТЭК в отдельную группу угроз добавляет стихийные бедствия, которые также при стечении обстоятельств способны выступить в роли факторов, нарушающих ИБ.

Классификация нарушителей информационной безопасности

Исходя из опыта работы служб безопасности крупных компаний всех нарушителей делят на две основные категории:

  1. Внутренние. Это персонал компании на разных должностях. Нарушения могут носить как случайный, так и целенаправленный характер. Согласно аналитике случаев произошедших инцидентов, в группу риска входят, в первую очередь, операторы информации, топ-менеджеры и управленцы высокого уровня, администраторы сетей, прикладные и системные программисты, технический персонал, временные работники.

  2. Внешние. Случайные угрозы или направленные атаки, спровоцированные конкурентами или злоумышленниками с целью получения личной выгоды. Типичными внешними угрозами принято считать сотрудников конкурентных организаций, хакеров, персонал органов ведомственного надзора.

Примечательно, что подавляющее число инцидентов приходится именно на внутренних нарушителей. Их доля составляет 75-80% от общих случаев. Эту статистику подтверждает аналитическая информация, собранная посредством DLP-систем. Самым распространённым видом нарушений в информационной безопасности является несанкционированный доступ.

По каким каналам действует нарушитель ИБ?

  • Физический. Предполагает прямой контакт нарушителя и объекта информации. Выражается в присвоении материальных ценностей, хищении документов, получении взятки.

  • Программный. Заключается в несанкционированном доступе к системе с последующим использованием закрытой информации. Под угрозой оказываются персональные данные, пароли, транзакции.

  • Аппаратный. Осуществляется путем использования специальной аппаратуры, которая позволяет подключиться к каналу связи, вести прослушивание, видеонаблюдение, собирать нужные данные.

Возможности нарушителя информационной безопасности зачастую определяются целями, которые он преследует. Как правило, нарушители действуют спонтанно под влиянием текущей ситуации и видимых возможностей. Спланированные и продолжительные махинации скорее характерны для группы нарушителей, играющих по-крупному.

Причины возникновения информационных угроз и появления нарушителей

  1. Отсутствие должного внимания вопросам ИБ. Использование готовых решений, отсутствие мониторинга ситуации способны запустить цепочку неблагоприятных сценариев, которые обязательно завершатся инцидентом.

  2. Технологические недостатки. Любые программы, сети обладают недостатками и внутренними проблемами, которые снижают уровень безопасности. Среди очевидных – слабая защита паролей, плохая защита сетевых протоколов, использование устаревшего ПО, отсутствие многоуровневой аутентификации в приложениях.

  3. Недостатки конфигурации используемого оборудования. Любая настройка оборудования должна производиться с учетом того, как и где оно будет использовано. Пренебрежение настройками или их частичное использование способны снизить текущий уровень защиты в несколько раз, создать дополнительные уязвимые точки, облегчить доступ злоумышленникам.

  4. Плохо проработанные и реализованные политики безопасности. Отсутствие конкретных правил, протоколов, порядка действий с угрозами превращает даже самую современную защиту в набор разрозненных алгоритмов, которые не способны обеспечить комплексную защиту информации.

Как защититься от нарушителей ИБ?

  • Установить систему мер поведения внутри компании на всех уровнях. Это поможет сформировать корпоративный стиль и придерживаться определённой системы ценностей.

  • Внедрить в деятельность организации нормативно-правовую базу по защите информации. Выражается в подписании с персоналом NDA, договоров, согласий, определяющих порядок обработки и хранения сведений.

  • Ввести административный контроль за исполнением установленных предписаний по защите информации.

  • Использовать современные технические решения для выявления нарушителей, ведения мониторинга, предотвращения утечек данных. Например, DLP-системы.

Выявление нарушений информационной безопасности на ранней стадии – первоочередная задача для службы безопасности компании. Своевременное обнаружение действий нарушителя уменьшает риски потери информации, причинения финансового ущерба, урона репутации. С помощью автоматизированных систем контроля, учета деятельности персонала и пользователей возможно добиться высокого уровня информационной защиты и обеспечить безопасность бизнес-процессов.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Информационная безопасность предприятий: средства и способы ее обеспечения

Информационная безопасность предприятий: средства и способы ее обеспечения

Узнать больше
Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Узнать больше
Ретроспективный анализ: что это такое и когда применяется

Ретроспективный анализ: что это такое и когда применяется

Узнать больше
Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

Узнать больше
Оборотные штрафы за утечки персональных данных

Оборотные штрафы за утечки персональных данных

Узнать больше
Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше