Сучасні загрози інформаційної безпеки
- цілеспрямовані атаки
- Використання людського фактора і методів соціальної інженерії
- Атаки розтягнуті в часі
- Загрози техногенного характеру
Сучасні загрози інформаційної безпеки
5 (100%) 1 vote [s]
Діяльність хакерів останнім часом стала топ-новиною в світі. Постійно з'являються нові повідомлення про втручання зловмисників у діяльність промислових підприємств, проникненні до секретних даних фінансових організацій, вплив на політичні процеси і виборчі компанії в межах цілих держав.
На жаль, за останні роки характер загроз, що виходять від дій хакерів, став більш масштабним і по можливості впливу на об'єкти атаки, і за розміром фінансових втрат.
Основні особливості сучасних загрози інформаційної безпеки:
цілеспрямовані атаки
Створення шкідливого програмного забезпечення сьогодні - це вид організованої злочинності, головна мета якої отримання значний фінансового прибутку. Залишилося в минулому час, коли віруси і інше шкідливе ПЗ писалося хакерами одинаками або групами таких осіб виключно заради самоствердження, забави або придбання авторитету у своїй неформальній середовищі. Зараження вірусами раніше не носило масовий і одномоментний характер, який ми можемо бачити сьогодні (як це було, наприклад, з атакою WannaCry). Поширення шкідливого коду по мережі Інтернет або іншим каналам раніше найчастіше відбувалося хаотично. На сьогодні ситуація в корені змінилася. Основна частина хакерських атак мають чітку і конкретну мету. Якщо мова йде про окремому підприємстві або галузі, то атаці передує детальний збір інформації про потенційну жертву, вивчення найбільш слабких і уразливих місць для проникнення шкідливого коду.
Використання людського фактора і методів соціальної інженерії
Для проникнення в мережу компанії зловмисники спільно з технічними прийомами використовують людський фактор. Одним з варіантів впровадження в мережу підприємства є розсилка спаму, зміст якого орієнтоване на галузь і специфіку професійної діяльності одержувача листа. При чому текст побудований так, щоб спонукати одержувача відкрити вкладення з шкідливим ПЗ, перейти за посиланням на підроблений фішинг-ресурс, переслати лист далі по мережі.
Саме тому адміністраторам ІТ-систем і фахівцям з інформаційної безпеки потрібно приділяти пильну увагу навчанню та інструктажу користувачів мережі, щоб вони не виступали слабкою ланкою при спробі зловмисника проникнути в мережу.
Інший шлях впровадження шкідливого коду - проникнення зсередини компанії шляхом дій інсайдера. Тобто співробітника, який має доступ до конфіденційної інформації, даними облікових записів, володіє розширеними повноваженнями в порівнянні з іншими користувачами і т.д. Запобігти подібний сценарій допомагають спеціальні програмні рішення для захисту від витоку інформації - DLP-системи.
Атаки розтягнуті в часі
Аналіз успішно реалізованих хакерських атак фахівцями в області інформаційної безпеки показав, що від моменту першого проникнення в мережу підприємства до проведення безпосередньо хакерської атаки, коли дії зловмисників стали очевидні в ІТ-системі, проходило кілька місяців. За цей період зловмисники детально вивчали і прощупували ІТ-інфраструктуру клієнта, в прихованому режимі масштабно впроваджувалися в неї і запускали механізм хакерський атаки в найбільш підходящий для досягнень своїх цілей момент.
Загрози техногенного характеру
Атака за допомогою вірусу BlackEnergy на ряд об'єктів в Україні в 2015 р показала здатність хакерів впливати на роботу не тільки ІТ-систем, але і на функціонування промислових об'єктів, що говорить про ще більш загрозливих можливі наслідки від діяльності хакерів. Тоді в грудні 2015 р результаті атаки на «Прикарпаттяобленерго» було відключено близько 30 підстанцій і в результаті близько 230 тис. Жителів Івано-Франківської області залишалися без світла близько 6 годин.
Для того, щоб мінімізувати загрози інформаційній безпеці, компаніям необхідно максимум уваги приділяти насамперед превентивним заходам, які включають організаційні заходи і впровадження програмних і апаратних засобів, що перешкоджають вторгненню в мережу і запобігають витік конфіденційних даних за її межі.
Забезпечення інформаційної безпеки підприємства, великий досвід впровадження (на малих підприємств, великих організаціях і холдингу чисельністю співробітників до 7 тис.), [Email protected]