Получить консультацию по Solar Dozor

Конфиденциальные данные (персональные сведения сотрудников и клиентов, корпоративная информация, интеллектуальная собственность и т. д) компаний представляют огромный интерес для злоумышленников и конкурентов. Следовательно, всегда сохраняются риски информационных угроз, противостояние которым становится одной из главных задач для любой организации. Чтобы выстроить качественную защиту данных, нужно «знать врага в лицо». Рассказываем, какие угрозы бывают, как оценить степень их опасности и что предпринять для минимизации рисков.

Что такое информационные угрозы

Под информационными угрозами подразумевают различные действия или события, которые могут нанести ущерб информационной инфраструктуре, стать причиной утечки или потери данных. Такие угрозы могут быть направлены на получение конфиденциальной информации, нарушение целостности данных или работы информационных систем. Особую опасность представляет несанкционированный доступ к защищаемым сведениям — персональным данным, коммерческой информации или материалам, отнесенным к категории государственной тайны.

Киберугрозы реализуются злоумышленниками через различные сценарии атак. Развитие современных технологий позволяет им создавать все более сложные схемы, способные обходить традиционные системы защиты. Это заставляет экспертов в области информационной безопасности непрерывно развивать и адаптировать методы защиты информационных систем.

Виды информационных угроз

Глобально угрозы информационной безопасности можно разделить на три основные категории: внешние, внутренние и технические. Рассмотрим каждый вид детально.

Внешние угрозы

Внешние угрозы исходят от злоумышленников, не имеющих прямого отношения к организации. Эти атаки составляют значительную долю всех инцидентов ИБ и включают следующие основные типы:

Технические методы атак:

  • Man-in-the-Middle, или «человек посередине». Распространенная преступная схема внедрения в процесс передачи информации. Мошенники прослушивают каналы коммуникации или притворяются участниками диалога. Эффективность таких атак обусловлена тем, что жертвы зачастую не подозревают о присутствии третьей стороны.
  • Перехват сеанса. Атака, в рамках которой мошенники подбирают или крадут пользовательские идентификаторы, затем от имени сотрудника компании входят в корпоративные системы и получают доступ к конфиденциальным данным.
  • Фишинг. Это мошенническая схема, цель которой — завладеть личными или платежными данными. Например, злоумышленники присылают жертве письмо с приглашением на фальшивый веб-ресурс, маскирующийся под настоящий. Дальше развитие событий может варьироваться — человеку предлагают совершить и оплатить покупку, зарегистрироваться и т. д. Если жертва это сделает, преступники завладеют личными данными и деньгами.
  • SQL-инъекции. Использование вредоносных запросов, обращенных к базам данных. В ответ системы совершают требуемые действия, например удаляют важные файлы.
  • Брутфорс-атаки. Автоматизированный подбор паролей с помощью специализированного ПО. Особенно эффективны против систем без двухфакторной аутентификации.

Психологические методы воздействия:

Социальная инженерия представляет отдельную категорию информационных угроз, основанную на эксплуатации человеческого фактора. Злоумышленники используют психологические приемы: обман, манипуляции, создание ложного доверия. Важно отметить: эти атаки не требуют технических средств — успех зависит исключительно от навыков коммуникации преступников.

внутренние информационные угрозы

Внутренние информационные угрозы

К таким угрозам относятся инциденты, которые инициируются сотрудниками организации, — они представляют серьезную проблему для большинства компаний:

  • Несанкционированный доступ к ресурсам и базам данных. Обычно подобное происходит из-за избыточных полномочий у отдельных сотрудников.
  • Умышленные утечки. Это значит, что сотрудник отдает себе отчет о возможных последствиях инцидента и целенаправленно сливает информацию. Например, из личной выгоды, в рамках сотрудничества с конкурентами и т. д.
  • Случайные утечки — инциденты, происходящие по ошибке или невнимательности. Например, сотрудник может перепутать адресата при отправке письма с документами во вложении или неумышленно удалить важные данные.

Внутренних нарушителей иначе называют инсайдерами. Чаще всего ими становятся сотрудники, которые изначально имеют доступ к защищаемой информации. Инсайдерами могут быть доверенные лица, допущенные на объекты, где обрабатываются конфиденциальные сведения, а также технические специалисты, обслуживающие информационные системы. То есть те, кто теоретически может завладеть доступом к защищаемым данным.

Распространенные внутренние нарушения нередко инициируются привилегированными пользователями — сотрудниками, наделенными расширенными полномочиями в информационных системах. Например, администраторами. У них есть права не только просматривать информацию, но и совершать с ней определенные действия (редактировать, дополнять, удалять и т. д). «Урезать» полномочия не получится, поскольку в таком случае сотрудники не смогут в полной мере выполнять свои обязанности. Поэтому за привилегированными пользователями необходимо устанавливать усиленный контроль.

Технические информационные угрозы

Техническими называют угрозы, связанные с использованием различных технологий. Они нацелены на нарушение конфиденциальности информации и вывод из строя информационных систем или отдельных устройств. Эта категория демонстрирует устойчивый рост в связи с цифровизацией бизнес-процессов. Примеры таких угроз:

  • Эксплуатация уязвимостей в программном обеспечении. Преступники используют ошибки разработчиков, чтобы «сломать» ПО или украсть данные пользователей. Самые распространенные уязвимости: несовершенные механизмы идентификации и аутентификации, использование устаревших компонентов, проблемы с алгоритмами, некорректное хранение информации.
  • Вредоносное ПО: вирусы, трояны, шифровальщики, шпионские программы, кейлогеры и т. д. У каждой из этих групп компонентов свое предназначение. Например, трояны маскируются под легитимные программы и незаметно наносят ущерб устройствам жертв. Кейлогеры регистрируют пользовательские действия, «запоминают» нажатия клавиш, шифровальщики парализуют систему. Все эти элементы попадают на компьютеры через вредоносные вложения и ссылки в письмах, зараженные сайты и приложения, с внешних носителей.

Технические информационные угрозы с эксплуатацией уязвимостей считаются одними из самых опасных, поскольку от конечных пользователей ПО мало что зависит. Ответственность за обеспечение безопасности программных продуктов полностью ложится на разработчиков, но даже при грамотном подходе к созданию приложений нельзя полностью исключить риски.

Оценка степени опасности информационной угрозы

Чтобы оценить риски и степень опасности потенциальных угроз, необходимо проанализировать следующие факторы:

  • Все актуальные угрозы, которым могут подвергнуться конкретные информационные системы и локальные сети (включая уязвимости программного обеспечения, сетевой инфраструктуры и систем хранения данных).
  • Потенциальные источники угроз (например, киберпреступники, конкуренты, недобросовестные сотрудники, случайные нарушители).
  • Возможные способы реализации атак с учетом используемых технологий и инструментов, сложности реализации, необходимых ресурсов.
  • Вероятные последствия реализованной атаки, включая прямой финансовый ущерб, потерю критически важных данных, нарушение бизнес-процессов и репутационные риски.
  • Эффективность существующих мер безопасности и их соответствие информационным угрозам.

За основу для оценки целесообразно брать угрозы из банка данных ФСТЭК России. Если нет возможности проанализировать все риски, стоит сделать упор на самые актуальные с учетом специфики деятельности компании.

возможные последствия от информационных угроз

Возможные последствия от информационных угроз

Во-первых, это финансовые потери различного характера: штрафы за утечку данных, затраты на восстановление работы информационных систем, возможные судебные издержки, упущенная выгода. Последняя может выражаться в потере конкурентоспособности и прибыли, отказах от сотрудничества партнеров и инвесторов.

Во-вторых, в случае успешной реализации угроз бизнес несет репутационные потери. В частности, если утекут персональные данные клиентов или партнеров, это приведет к потере доверия клиентов, негативному освещению деятельности компании в СМИ и ухудшению ее имиджа на рынке.

Третье последствие информационных угроз — нарушение общих и отраслевых норм в сфере работы с данными. Это грозит санкциями в виде штрафов, отзывом лицензий и разрешений, ограничением доступа к государственным контрактам и даже приостановкой деятельности.

Способы предотвращения и нейтрализации информационных угроз

Для противостояния угрозам необходим комплекс мероприятий, включающий организационные и технические методы обеспечения безопасности. Важно обучить персонал — донести до сотрудников четкие алгоритмы работы с данными и меры ответственности за нарушения, познакомить с основами кибергигиены. Также необходимо создать политики безопасности, которые лягут в основу всех взаимодействий с конфиденциальной информацией.

Под техническими мерами подразумевают внедрение различных классов инструментов, в частности:

  • Систем защиты от утечек — DLP (Data Loss Prevention). Они контролируют каналы передачи информации и хранилища данных, обнаруживают признаки корпоративного мошенничества, анализируют пользовательское поведение по различным паттернам и т. д. Такие системы помогают превентивно распознавать информационные угрозы и являются ключевой мерой их профилактики. DLP-продукт Solar Dozor также формирует досье на каждого сотрудника, где отображается информация о сетевой активности, коммуникациях, взаимодействиях с внутренними ресурсами. Еще один полезный модуль системы — технология оптического распознавания символов. С его помощью можно отслеживать попытки передачи данных в графических форматах (например, JPEG, PDF, PNG и др).
  • Систем управления доступом — IdM (Identity Management). Ключевые функции таких решений: автоматизация жизненного цикла учетных записей сотрудников, выдача и отзыв прав доступа, контроль доступа, настройка парольных политик, управление рисками. Системы позволяют избежать проблемы назначения сотрудникам избыточных полномочий и обнаруживать все нарушения, связанные с доступом к внутренним информационным системам. Пример такого инструмента — Solar inRights.
  • Комплексную защиту веб-трафика. В портфеле Solar данный класс решений представлен в виде продукта webProxy. Он обеспечивает фильтрацию нежелательного и вредоносного контента в пользовательском трафике с веб-сайтов и приложений, управление доступом к веб-ресурсам и анализ их использования, а также защищает от информационных угроз на уровне сетевого взаимодействия за счет классического межсетевого экрана и NAT.
  • Комплексных решений для мониторинга внешних сетевых угроз. Так, Solar AURA выявляет случаи незаконного использования бренда, различные махинации и фишинг от лица компании. Также позволяет мониторить «темный интернет» (Darknet) на предмет признаков готовящихся атак на организацию.

Еще одна важная мера противостояния информационным угрозам — шифрование каналов связи. Для этого используются сервисы VPN, позволяющие устанавливать защищенное соединение между геораспределенными объектами. С их помощью удается обеспечить конфиденциальность без потери целостности данных. У Solar есть сервис ГОСТ VPN, который позволяет не только защитить информацию, но и соблюсти требования отечественного законодательства.

Для создателей ПО будет полезен продукт Solar appScreener. Решение поможет выстроить цикл безопасной разработки программного обеспечения, усилить качество приложений. С помощью этой системы можно проводить различные виды тестирования выпускаемых продуктов, за счет чего удается на старте выявить ошибки и уязвимости.

защита от информационных угроз

ЗАКЛЮЧЕНИЕ

Чтобы выстроить комплексную защиту от информационных угроз, компаниям необходимо использовать экосистему сервисов, инструменты которой выполняют свой пул задач и могут интегрироваться друг с другом. Ключевое место в ней занимают решения класса DLP, которые не только контролируют каналы передачи информации, но и отслеживают действия персонала. Система Solar Dozor ориентирована на персону, то есть помогает обеспечивать безопасность именно в контексте человеческого фактора. Если за кем-то из сотрудников замечены подозрительные действия, можно будет сразу принять меры и предотвратить внутренние нарушения. С помощью системы формируются группы особого контроля, куда могут входить потенциальные инсайдеры, новые сотрудники или, напротив, те, кто готовится к увольнению. Это эффективный метод профилактики, который позволяет значительно снизить риски инцидентов, так или иначе связанных с персоналом компании.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Система учета рабочего времени: как выбрать и на что обратить внимание

Система учета рабочего времени: как выбрать и на что обратить внимание

Узнать больше
Мошенничество: что это такое и как его предупредить

Мошенничество: что это такое и как его предупредить

Узнать больше
Налоговые льготы за приобретение российского ПО

Налоговые льготы за приобретение российского ПО

Узнать больше
Анализ коммуникаций — красная таблетка для офицера внутренней безопасности

Анализ коммуникаций — красная таблетка для офицера внутренней безопасности

Узнать больше
Оборотные штрафы за утечки персональных данных

Оборотные штрафы за утечки персональных данных

Узнать больше