5/5 - (1 голос)

Угроза ИТ безопасности

Деятельность хакеров в последнее время стала топ-новостью в мире. Постоянно появляются новые сообщения о вмешательстве злоумышленников в деятельность промышленных предприятий, проникновении к секретным данным финансовых организаций, влиянии на политические процессы и избирательные компании в пределах целых государств.информационная безопасность

К сожалению, за последние годы характер угроз, исходящих от действий хакеров, стал более масштабным и по способности влияния на объекты атаки, и по размеру финансовых потерь.

Основные особенности современных угрозы информационной безопасности:

  1. Целенаправленные атаки

Создание вредоносного программного обеспечения сегодня – это вид организованной преступности, главная цель которой получение значительный финансовой прибыли. Осталось в прошлом время, когда вирусы и другое зловредное ПО писалось хакерами одиночками или группами таких лиц исключительно ради самоутверждения, забавы или приобретения авторитета в своей неформальной среде. Заражение вирусами ранее не носило массовый и одномоментный характер, который мы можем видеть сегодня (как это было, например, с атакой WannaCry). Распространение вредоносного кода по сети Интернет или другим каналам ранее чаще всего происходило хаотично. На сегодня ситуация в корне изменилась. Основная часть хакерских атак имеют четкую и конкретную цель. Если речь идет об отдельном предприятии или отрасли, то атаке предшествует детальный сбор информации о потенциальной жертве, изучение наиболее слабых и уязвимых мест для проникновения вредоносного кода.

  1. Использование человеческого фактора и методов социальной инженерии

Для проникновения в сеть компании злоумышленники совместно с техническими приемами используют человеческий фактор. Одним из вариантов внедрения в сеть предприятия является рассылка спама, содержание которого ориентировано на отрасль и специфику профессиональной деятельности получателя письма. При чем текст построен так, чтобы побудить получателя открыть вложение с вредоносным ПО, перейти по ссылке на поддельный фишинг-ресурс, переслать письмо далее по сети.

Именно поэтому администраторам ИТ-систем и специалистам по информационной безопасности нужно уделять пристальное внимание обучению и инструктажу пользователей сети, чтобы они не выступали слабым звеном при попытке злоумышленника проникнуть в сеть.

Другой путь внедрения вредоносного кода – проникновение изнутри компании путем действий инсайдера. Т.е. сотрудника, который имеет доступ к конфиденциальной информации, данным учетных записей, владеет расширенными полномочиями по сравнению с другими пользователями и т.д. Предотвратить подобный сценарий помогают специальные программные решения для защиты от утечки информации —  DLP-системы.

  1. Атаки растянуты во времени

Анализ успешно реализованных хакерских атак специалистами в области информационной безопасности показал, что от момента первого проникновения в сеть предприятия до проведения непосредственно хакерской атаки, когда действия злоумышленников стали очевидны в ИТ-системе, проходило несколько месяцев. За этот период злоумышленники детально изучали и прощупывали ИТ-инфраструктуру клиента, в скрытом режиме масштабно внедрялись в нее и запускали механизм хакерский атаки в наиболее подходящий для достижений своих целей момент.

  1. Угрозы техногенного характера

Атака с помощью вируса BlackEnergy на ряд объектов в Украине в 2015 г. показала способность хакеров влиять на работу не только ИТ-систем, но и на функционирование промышленных объектов, что говорит о еще более угрожающих возможных последствиях от деятельности хакеров. Тогда в декабре 2015 г. в результате атаки на «Прикарпатьеоблэнерго» было отключено около 30 подстанций и в результате около 230 тыс. жителей Ивано-Франковской области оставались без света около 6 часов.

Для того, чтобы минимизировать угрозы информационной безопасности, компаниям необходимо максимум внимания уделять прежде всего превентивным мерам, которые включают организационные мероприятия и внедрение программных и аппаратных средств, препятствующих вторжению в сеть и предотвращающих утечку конфиденциальных данных за ее пределы.

Обеспечение информационной безопасности предприятия, большой опыт внедрения (на малых предприятий, крупных организациях и холдинге численностью сотрудников до 7 тыс. ), [email protected]