Угроза ИТ безопасности
Деятельность хакеров в последнее время стала топ-новостью в мире. Постоянно появляются новые сообщения о вмешательстве злоумышленников в деятельность промышленных предприятий, проникновении к секретным данным финансовых организаций, влиянии на политические процессы и избирательные компании в пределах целых государств.
К сожалению, за последние годы характер угроз, исходящих от действий хакеров, стал более масштабным и по способности влияния на объекты атаки, и по размеру финансовых потерь.
Основные особенности современных угрозы информационной безопасности:
-
Целенаправленные атаки
Создание вредоносного программного обеспечения сегодня – это вид организованной преступности, главная цель которой получение значительный финансовой прибыли. Осталось в прошлом время, когда вирусы и другое зловредное ПО писалось хакерами одиночками или группами таких лиц исключительно ради самоутверждения, забавы или приобретения авторитета в своей неформальной среде. Заражение вирусами ранее не носило массовый и одномоментный характер, который мы можем видеть сегодня (как это было, например, с атакой WannaCry). Распространение вредоносного кода по сети Интернет или другим каналам ранее чаще всего происходило хаотично. На сегодня ситуация в корне изменилась. Основная часть хакерских атак имеют четкую и конкретную цель. Если речь идет об отдельном предприятии или отрасли, то атаке предшествует детальный сбор информации о потенциальной жертве, изучение наиболее слабых и уязвимых мест для проникновения вредоносного кода.
-
Использование человеческого фактора и методов социальной инженерии
Для проникновения в сеть компании злоумышленники совместно с техническими приемами используют человеческий фактор. Одним из вариантов внедрения в сеть предприятия является рассылка спама, содержание которого ориентировано на отрасль и специфику профессиональной деятельности получателя письма. При чем текст построен так, чтобы побудить получателя открыть вложение с вредоносным ПО, перейти по ссылке на поддельный фишинг-ресурс, переслать письмо далее по сети.
Именно поэтому администраторам ИТ-систем и специалистам по информационной безопасности нужно уделять пристальное внимание обучению и инструктажу пользователей сети, чтобы они не выступали слабым звеном при попытке злоумышленника проникнуть в сеть.
Другой путь внедрения вредоносного кода – проникновение изнутри компании путем действий инсайдера. Т.е. сотрудника, который имеет доступ к конфиденциальной информации, данным учетных записей, владеет расширенными полномочиями по сравнению с другими пользователями и т.д. Предотвратить подобный сценарий помогают специальные программные решения для защиты от утечки информации — DLP-системы.
-
Атаки растянуты во времени
Анализ успешно реализованных хакерских атак специалистами в области информационной безопасности показал, что от момента первого проникновения в сеть предприятия до проведения непосредственно хакерской атаки, когда действия злоумышленников стали очевидны в ИТ-системе, проходило несколько месяцев. За этот период злоумышленники детально изучали и прощупывали ИТ-инфраструктуру клиента, в скрытом режиме масштабно внедрялись в нее и запускали механизм хакерский атаки в наиболее подходящий для достижений своих целей момент.
-
Угрозы техногенного характера
Атака с помощью вируса BlackEnergy на ряд объектов в Украине в 2015 г. показала способность хакеров влиять на работу не только ИТ-систем, но и на функционирование промышленных объектов, что говорит о еще более угрожающих возможных последствиях от деятельности хакеров. Тогда в декабре 2015 г. в результате атаки на «Прикарпатьеоблэнерго» было отключено около 30 подстанций и в результате около 230 тыс. жителей Ивано-Франковской области оставались без света около 6 часов.
Для того, чтобы минимизировать угрозы информационной безопасности, компаниям необходимо максимум внимания уделять прежде всего превентивным мерам, которые включают организационные мероприятия и внедрение программных и аппаратных средств, препятствующих вторжению в сеть и предотвращающих утечку конфиденциальных данных за ее пределы.
Обеспечение информационной безопасности предприятия, большой опыт внедрения (на малых предприятий, крупных организациях и холдинге численностью сотрудников до 7 тыс. ), [email protected]