Безопасность, ЕС – Балтия, Интернет, Круглый стол, Латвия, Рынки и компании, Телекоммуникации, Технологии, Форум
Балтийский курс. Новости и аналитика
Среда, 29.01.2025, 07:12
Тенденции и угрозы в сфере защиты данных в странах Балтии
Андис Штейнманис на Круглом столе в БМА. Рига, 27.04.2011. Фото Мариса Морканса. |
Статья подготовлена для Круглого стола-семинара, прошедшего в Балтийской международной академии (БМА) 27 апреля 2011 года. Его организаторы: БМА, интернет-журнал The Baltic Course, Конфедерация работодателей Латвии и Дипломатический экономический клуб (DEC).
Согласно данным экспертов «Лаборатории Касперского», основными тенденциями 2010 года стали дальнейшее развитие вирусных технологий, переход от массовых эпидемий к целенаправленным заражениям, активное использование уязвимостей программного обеспечения, в том числе и лицензионного, а также актуализация угроз для мобильных устройств.
Сегодня хакеры используют такие модели атак на компании, как кража конфиденциальной информации с целью ее последующей продажи, вывод из строя ИТ-инфраструктуры с целью вымогательства денег за возвращение ее работоспособности или использование ИТ-ресурсов организации для атак на другие компании. Наиболее часто компьютеры атакуются при помощи специального программного обеспечения (так называемых «троянцев»), которое загружаются через вредоносные ссылки в спаме, программах мгновенного обмена сообщениями, а также через уязвимости в программной обеспечении.
Несмотря на столь активный рост угроз, по данным исследования PricewaterhouseCoopers, в 2010 году инвестиции в основные аспекты ИТ-безопасности бизнеса снизились. Так, 56% руководителей высшего звена, участвовавших в опросе, отметили, что проводят проверки систем безопасности, тогда как годом ранее этот показатель был выше — 60%. В свою очередь, по данным исследования Ernst & Young, менее трети глобальных бизнесов имеют программу управления ИТ-рисками, цель которой — бороться с растущими угрозами.
Для стран Балтии вопрос информационной безопасности также актуален, как и для любой другой страны, при этом главная проблема в регионе заключается в том, что руководители компаний часто недооценивают важность надежной защиты, а значит, не инвестируют, либо недостаточно инвестируют в информационную безопасность. Приходится сталкиваться с крайне узким пониманием требований по безопасности. Часто, услышав вопрос: «А вы уверены в надежности защиты?», — руководители отвечают: «Она соответствует нашим внутренним стандартам». Но, увы, при всей полезности внутренней стандартизации система, соответствующая требованиям локальных (отраслевых, региональных) стандартов, не всегда обеспечивает надежную защиту. При работе с конфиденциальными данными, будь-то важная корпоративная информация или персональные данные пользователей, необходима более тщательная проверка соответствия средств защиты определенному уровню надежности. И проводиться такая проверка должна квалифицированными специалистами в области информационной безопасности.
Политика обеспечения корпоративной информационной безопасности различается в зависимости от величины компании. Крупные корпорации предпочитают самостоятельно решать вопросы защиты своих информационных активов, используя существующие в наличии внутренние ресурсы, в том числе статическую ИТ-инфраструктуру и большой штат ИТ-персонала. Для крупного бизнеса, как правило, требуется многоуровневая защита всех узлов внутренней инфраструктуры и система управления, позволяющая построить эффективную защиту распределенной мультиплатформенной сети.
Небольшие же компании либо прибегают к услугам специализированных фирм, либо пытаются решать проблему собственными силами. Разработчики решений для защиты корпоративных данных учитывают эту специфику, поэтому создаются системы защиты, которые предупреждают пользователя о потенциальных ошибках, а также предоставляют ему важную информацию, на основании которой он может принимать решения. Подобный механизм позволяет компаниям быстро обучать своих сотрудников, а средним и малым предприятиям иметь защищенную систему, не нанимая при этом большого штата IT-специалистов. В идеале система антивирусной защиты должна минимизировать число обращений к пользователю, принимая большинство решений самостоятельно.
Мобильность привносит изменения
Корпоративная сеть сегодня может состоять не только из рабочих станций, файловых и почтовых серверов, но также и из мобильных устройств, в том числе и ноутбуков, смартфонов, которые зачастую синхронизированы с компьютерами. Если пользователь открывает вредоносный линк на телефоне, существует реальный риск заражения корпоративной сети.
Как мы видим, происходит размывание понятия «периметр». С увеличением числа мобильных пользователей возникла необходимость вводить дополнительные требования по управлению мобильными компьютерами. Смартфоны и ноутбуки, которыми уже пользуется подавляющее большинство менеджеров, находятся то в локальной сети организации, то покидают ее пределы, и когда их владельцы возвращаются, необходимо проверить, соответствуют ли мобильные устройства установленным требованиям по информационной безопасности, прежде чем открывать им доступ в корпоративную сеть. Когда же они покидают сеть, на них также должна распространяться политика безопасности, но иная, нежели внутри компании — специализированная мобильная политика. Получается, что на самом деле нужны дополнительные требования к системе управления защитой, но это никак не означает замещение продуктов, а лишь диктует развитие существующих.
Мобильные устройства в 2010 году привлекли к себе невиданный ранее интерес со стороны киберпреступников. В прошлом году были обнаружены первые вредоносные программы для iPhone и Android, что показало — мобильные устройства нуждаются в информационной защите также, как и персональные компьютеры. По прогнозам аналитиков «Лаборатории Касперского», со временем количество вредоносных программ для мобильных устройств будет только расти, при этом вредоносные программы и атаки в целом будут все более сложными.
Например, сегодня злоумышленники стали использовать различные сочетания уже известных технологий. Так, за счет широкого распространения мобильного Интернета вредоносные программы получили возможность взаимодействовать с удаленными серверами злоумышленников и получать от них обновления и команды. Такие возможности могут использоваться преступниками для создания мобильных ботнетов.
Чего ждать в будущем
В будущем возможность выхода в интернет будет реализована в десятках различных устройств, которые будут работать под самыми разными операционными системами. Несмотря на прогнозы, пророчащие Windows утрату лидирующих позиций в ближайшее десятилетие, он останется основной платформой для корпораций.
В будущем киберпреступность, скорее всего, разделится на две большие группы: первая будет специализироваться на атаках на бизнес (зачастую по заказам): на поле битвы сойдутся киберпреступники, противостоящие им компьютерные спецы из корпораций и, скорее всего, вовлеченные в процесс киберспецслужбы. Целью второй группы будут устройства, контролирующие наше существование, передвижение и работу большого числа служб. Причем, взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности также могут негативно отразиться на различных сферах бизнеса.
Как уберечь корпоративные данные сегодня
Киберпреступники для совершения атак нередко эксплуатируют инструменты социальной инженерии, используя человеческие страхи, любопытство или нехватку знаний. Поэтому очень важно образование сотрудников, причем не только специалистов из ИТ-департамента, а всех работников, имеющих доступ к информационным ресурсам компании. Так, персонал должен знать, что нельзя реагировать на электронные письма и сообщения подозрительного характера. При этом у руководства компании должно быть точное понимание того, какая информация считается конфиденциальной, кто из персонала может иметь к ней доступ и как организовать систему так, чтобы правила конфиденциальности не нарушались.
Необходимо следить и за внешними носителями. К примеру, рекомендуется отключить или другим способом контролировать возможность записи данных на CR-ROM, внешние жесткие диски или флэшки. Задумайтесь также и о защищенности wifi сети. Если вы не ввели среди сотрудников политику ежемесячной смены паролей для доступа к вашей корпоративной сети, знайте, что сохранность корпоративной информации находится под угрозой.
Снизив риск человеческого фактора, стоит надежно защититься и техническими средствами, такими как антивирусные программы и системы фильтрации спама, механизмы контроля доступа, а также любые виды оборудования для нейтрализации электромагнитного излучения, устранения возможности электронного подслушивания, системы шифрования данных, и т.д.
Можно экономить на многих вещах, но не на безопасности. Поэтому система защиты должна иметь резерв оборудования и программного обеспечения, чтобы справиться с ситуациями, если какой-либо из компонентов системы информационной безопасности выйдет из строя.
Обзор Круглого стола можно прочитать здесь.