Следите за новостями:

Информационная безопасность на предприятии: как защититься от угроз

Кировским предприятиям малого и среднего бизнеса рассказали о том, как защитить и как защититься от информации.

18.12.2020 09:00

6023

  Владимир Клабуков
Информационная безопасность на предприятии: как защититься от угроз

Одной из самых актуальных тем в современном IT на протяжении всей истории развития компьютерной техники была и остается защита информации. Развитие таких технологий, как мобильный интернет, съемные накопители, фотокамеры в смартфонах привело к тому, что сохранить конфиденциальность информации для бизнеса стало чрезвычайно сложно.

Несмотря на это, объем задач по защите важной информации сильно вырос.  Сейчас безопасникам предприятий приходится придумывать все новые и новые способы, чтобы не допустить её потерю или утечку. Именно этой теме был посвящен семинар «Управление информационной безопасностью на предприятии», который прошел в кировском центре «Мой бизнес». В рамках него Вячеслав Панкратьев, заведующий кафедрой безопасности УГМУ, и Сергей Городилов, руководитель направления информационной безопасности компании «АСПЕКТ-СЕТИ», рассказали руководителям и ИТ-менеджерам предприятий о том, что такое в принципе информация, как устроена ее защита, и привели примеры лучших практик в этой сфере.

Вячеслав Панкратьев долгое время служил в органах государственной безопасности и поэтому знает о ценности информации не понаслышке. По его утверждению, информация нематериальна, неточна и практически всегда неполна, но именно она формирует мнение и именно на основе ее принимаются решения. Как следствие, не всегда понятно, где именно проходят границы и что именно нужно защищать.

Иными словами, если раньше службе безопасности на предприятии было достаточно создать защищенный периметр: локальную сеть с контролируемым доступом в интернет, физический досмотр работников и так далее, то теперь это просто не работает. Теперь для того, чтобы важный документ покинул стены компании, достаточно сфотографировать его на смартфон и отправить фотографию на нужный адрес. Весь процесс занимает меньше минуты и как-то среагировать, и, тем более, предотвратить утечку крайне сложно.

Информация стала мощным оружием в конкурентной войне. И оружие это может быть направлено как на конкурентов, так и на само предприятие. Так, например, было на Омском сырном заводе, где в 2014 году произошел серьезный инцидент информационной безопасности: видеоролик, на котором работники завода принимали молочные ванны из сырья для изготовления сыра, просочился в сеть. В результате завод был вынужден закрыться.

Кадр из того самого видео, погубившего сырный завод в Омске

Именно поэтому, подчеркивает Вячеслав Панкратьев, надо не только защищать информацию, но и защищаться от информации. Нередки случаи, когда информация становилась реальной угрозой для предприятий.  В таких случаях безопаснику приходится придумывать способы не только защитить информацию, хранящуюся на предприятии, но и способы защитить свое предприятие от нее.

К примеру, одним из способов защиты от информации может стать размывание и даже доведение очерняющего репутацию компании инфоповода до абсурда. Например, если бывшая сотрудница обвинила директора компании в домогательствах, можно в ответ выдвинуть десятки схожих обвинений от других людей. Из-за этого всё будет выглядеть так, будто директор вместо работы только и делает, что домогается своих сотрудников и сотрудниц, и в результате вся ситуация будет выглядеть абсурдной, а эффект от информационной атаки сойдет на нет.

В целом же, говорит Вячеслав Панкратьев, защищать информацию можно двумя способами: организационными методами и техническими средствами. Организационные методы включают в себя разделение информации на различные виды, назначение ответственных за те или иные объемы информации, а также её разделение, чтобы даже в случае возникновения утечки скомпрометированной оказывалась лишь часть коммерческой тайны. Именно так раньше организовывалось хранение, например, рецепта Coca-Cola. Рецепт разделялся на несколько частей, каждая из которых вручалась отдельному человеку. Обладателям частей рецепта при этом было запрещено под любыми предлогами встречаться друг с другом. Таким образом, даже в случае возникновения утечки в руках конкурентов оказывалась лишь часть оригинальной рецептуры, сам же рецепт был надежно защищен.

Подобные способы защиты информации, отмечает Вячеслав, требуют от специалиста по безопасности наличия неплохих менеджерских качеств, однако целиком полагаться только на организационные методы нельзя. Необходимо также внедрять и технические средства, поскольку очень часто информация утекает или теряется в результате постороннего вмешательства в информационные системы предприятия. Это может быть вирус или целенаправленная атака с использованием уязвимостей. О том, как защититься от подобных атак, рассказал руководитель направления информационной безопасности компании «АСПЕКТ-СЕТИ» Сергей Городилов.

По его словам, все самые громкие проблемы с кибербезопасностью имели массовый характер как раз из-за того, что системные администраторы пренебрегали простейшими правилами кибербезопасности. Они не обновляли используемый софт, оставляли открытыми интернет-порты, через которые вирусы проникали в их серверы, а также пренебрегали использованием межсетевого экрана, который мог бы ограничить доступ злоумышленникам.

Так, например, знаменитый вирус-шифровальщик WannaCry, прошедший по миру в мае 2017 года, использовал для своего распространения общие папки Windows, а также закрытую ещё в марте того же года уязвимость. Именно поэтому любой администратор, который своевременно обновлял свой парк компьютеров, был надежно защищен от данного шифровальщика. Однако около полумиллиона зараженных в результате распространения вируса компьютеров наглядно показали, что далеко не все системные администраторы выполняют даже простейшие требования кибербезопасности.

Спустя пару месяцев появился еще один шифровальщик NotPetya, который зашифровал данные на более чем ста тысячах компьютеров. Он наглядно показал, что даже такие серьезные уроки, как те, которые преподнес WannaCry, не смогли заставить системных администраторов изменить подход к информационной безопасности предприятия.

В результате этих атак многим предприятиям, на которых не делались резервные копии, пришлось платить разработчикам вирусов выкуп. Иначе они лишились бы не только той информации, которая составляет коммерческую тайну, но и вообще всей накопленной информации.

Недостаточно внимательное отношение со стороны администраторов никуда не делось и сейчас. Так, по статистике «Лаборатории Касперского» около 43% опрошенных системных администраторов теряли данные в ходе вирусных атак и около 25% теряли в ходе них конфиденциальные данные.

Также, согласно данным от Positive Technologies, со временем начала ухудшаться ситуация с проникновением во внутреннюю сеть предприятия. Если в 2013 году заказанные у этой компании тесты на проникновение заканчивались успехом в 74% случаев, то в период с 2016 по 2019 годы вообще все тесты на проникновение этой компании увенчались успехом.

Последствия кибератаки NotPetya в июле 2017 года

Что же делать безопасникам предприятия для усиления его киберзащиты? Единого подхода здесь нет и быть не может.  Набор технических средств, применяемых для защиты инфраструктуры компании, состоящей из 5 компьютеров, будет значительно отличаться от набора средств, которые будут использоваться для защиты ИТ-инфраструктуры крупного предприятия с 500 рабочих мест и десятком серверов.

Однако есть и общие правила, применимые ко всем предприятиям, которые стремятся защитить свою информацию. Среди них объединение компьютеров в рабочие группы, если количество машин в предприятии не превышает двух десятков, или домены Active Directory, если компьютеров в организации от 30 и более. Также необходимы пароли для входа в ПК, блокировки сеансов, обязательное резервирование информации по строгому графику, своевременная установка обновлений, использование антивируса на каждом рабочем месте. Рекомендуется использовать межсетевой экран, который будет выполнять роль «большого висячего замка» и не позволит злоумышленникам проникнуть внутрь локальной сети.

На сегодняшний день оптимальным является использование межсетевого экрана типа Next Generation Firewall. От межсетевых экранов предыдущих поколений его отличают возможности обнаружения атак, контроля приложений, функция проксирования и реверс-проксирования запросов, антивирусная и антиспам-функциональность, анти-бот и другие. Рекомендуется использовать NGFW в так называемом «железном исполнении», то есть в виде отдельного устройства, которое было бы встроено в общую ИТ-инфраструктуру предприятия в качестве отдельного узла на периметре. Также эффективной мерой защиты внутренней сети на базе Wi-Fi будет установка сложного пароля на Wi-Fi и его регулярная смена. Кроме того, рекомендуется  скрывать SSID — имя беспроводной сети, чтобы для входа в нее нужно было знать не только пароль, но и название Wi-Fi сети. Это затруднит вход для злоумышленника.

Таким образом, для обеспечения относительно надежной защиты от 99% современных угроз достаточно даже самых элементарных инструментов. Главное — сформировать грамотный подход к её защите. Нужно осознать, что информационная безопасность и киберзащита — это не разовое мероприятие, а непрерывный процесс, выполнение которого должно постоянно контролироваться. Только так можно защитить свое предприятие от рисков, связанных с утечкой или потерей информации.

Подпишитесь на нас в: Google Новости Яндекс Новости