rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 

Опубликовано исследование компании A.T. Kearney «Информационная безопасность: готовимся к очередной хакерской атаке»

Компания A.T. Kearney опубликовала результаты исследования о перспективах информационной безопасности международного бизнеса. В условиях все более стремительного развития цифровых технологий, указывается в публикации, каждая компания становится мишенью для непрерывных атак, которые могут произойти в любую секунду и увенчаться успехом.

По данным Интерпола, в Европе совокупный объем ущерба, причиняемого киберпреступностью, достигает ошеломляющей отметки в 750 млрд евро. Комиссия по расследованию краж американской интеллектуальной собственности, в свою очередь, оценивает ущерб, наносимый кражами интеллектуальной собственности, в сумму не менее 320 млрд долларов США. Причем в эти суммы еще не включены потери из-за системных сбоев, связанных с хакерскими атаками, и из-за мошеннических действий, совершаемых при хищении банковских реквизитов компаний и частных лиц. Эксперты полагают, что как минимум 25% всех существующих компаний уже тем или иным образом понесли финансовые убытки из-за различных разновидностей кибератак. Их количество может достигать даже 50%, и некоторые специалисты по компьютерной безопасности откровенно признают, что компании из второй половины, вероятно, еще просто не заметили, что в их системе безопасности пробиты бреши.

Приведенные данные подтверждают, что обеспечение информационной безопасности нельзя рассматривать только как технологическую проблему (связанную исключительно с безопасностью информационных технологий) – эта проблема имеет также организационное и стратегическое измерение.

Киберпреступники тратят большие средства на проведение атак

Темпы инновационного развития при таком соревновании «наступательных» и «оборонительных» технологий очень высоки. Каждый день разрабатывается более 100 тысяч новых образцов вредоносного программного обеспечения. За некоторые вредоносные программные модули сейчас платятся суммы, превышающие миллион долларов. Такие деньги киберпреступники готовы платить, потому что уверены: вложенные средства смогут окупиться очень быстро.

Еще одну угрозу информационной безопасности несет развернувшаяся в киберпространстве новая гонка вооружений, в ходе которой проводятся, в частности, и диверсионные акты, и кибератаки. Ставшая недавно достоянием гласности информация о крупнейшей в мире разведывательной программе PRISM существенно подорвала доверие к крупным провайдерам облачных сервисов, базирующимся в США. Особенно снизилось доверие в странах Европы, где традиционно уделяется большое внимание защите данных. По оценке экспертно-аналитической организации Information Technology and Innovation Foundation (Вашингтон, округ Колумбия), базирующиеся в США провайдеры облачных сервисов могут в результате за период с 2014 по 2016 г. недополучить выручку на сумму от 22 до 35 млрд долларов США. 

Новая парадигма в области информационной безопасности

В принципе эта угроза затрагивает каждую компанию. Обеспечение информационной безопасности больше не является проблемой, которая должна решаться только в каких-либо определенных секторах экономики, таких как машиностроительная, авиастроительная и автомобилестроительная отрасли, где оцифрованные проектно-конструкторские материалы и чертежи изделий содержат ценную информацию, за которой охотятся промышленные шпионы. В фармацевтической или пищевой промышленности к секретной информации повышенной важности относится, например, рецептура продукции, в том числе результаты исследований и данные о технологических процессах.

В этом отношении бизнес-модель, которой придерживается компания, не играет существенной роли. Конечно, компания, использующая в своем бизнесе интернет-технологии, например имеющая интернет-магазин розничной торговли, в целом будет более уязвима для электронных атак, чем организация, поставляющая продукцию для корпоративных клиентов и в интернете не работающая. Но если последняя не будет в должной мере заботиться о своей информационной безопасности, она все же может недосчитаться нескольких сотен файлов, когда хакеры получат доступ к ее базе данных, содержащей записи о работе с клиентами.

Схема 1. Вне зависимости от отрасли и бизнес-модели хакерской атаке может подвергнуться практически каждая компания

Офис правления компании

Часто аппаратура ненадлежащим образом защищена от физического повреждения (например, со стороны персонала по уборке или техническому обслуживанию помещений)

НИОКР

Обычно это отдел, требующий самого высокого уровня защиты, но зачастую он защищен не лучше, чем другие отделы

Центры обработки данных

Центры обработки данных представляют собой надежную среду для размещения частного облака. Проблемой является обеспечение безопасного функционирования многочисленных серверов, а также приложений, работающих на этих серверах

Сеть поставщиков

Из-за расширяющегося применения сетевых решений при работе с поставщиками возникают риски, связанные с тем, что относительно небольшие компании-поставщики, как правило, хуже защищены

Облачные вычисления

В основе своей использование внешнего облака безопасно. Проблемы связаны с тем, что уровень защиты данных зависит от законодательства и что возможен доступ со стороны спецслужб

Производство

Множество старых специализированных систем все чаще объединяется в сети, и их работу трудно отслеживать и контролировать. Атаки злоумышленников в этом случае могут привести к производственным потерям или даже к краху компании

Базы данных

Базы данных обеспечивают безопасное хранение важной информации. Главная слабость – то, что в качестве «инструментов» для проникновения в базы данных взломщики могут использовать администраторов

Конечная продукция, активируемая с помощью информационных технологий

Растущий уровень использования сетевых решений для обеспечения функционирования конечной продукции облегчает проведение кибератак. Дистанционно контролируя устройства пользователей с целью провоцирования поломок, хакеры имеют возможность незаконно получать через эти устройства конфиденциальную информацию. В связи с этим компании может грозить потеря репутации и получение исков от пользователей, ставших жертвами мошенничества

Офисные сети

Растущий уровень сетевого взаимодействия, предусматривающего объединение почти всех систем, предоставляет хакеру богатые возможности, если он сумеет проникнуть в сеть

Продажи

Утечка маркетинговых планов, информации о ценах и клиентах подрывает репутацию компании и лишает ее конкурентных преимуществ

Мобильные устройства

Покупая смартфоны, доступные на коммерческом рынке, пользователи часто вводят в их память конфиденциальные данные, которые, как правило, без труда могут быть похищены  хакерами. Самые испытанные и надежные концепции обеспечения безопасности могут оказаться бесполезными, если сотрудники компании используют собственные мобильные устройства для решения рабочих задач

Интернет-магазины

Для незаконного доступа под видом реально существующих покупателей и совершения мошеннических действий хакеры используют реквизиты кредитных карт и личные данные клиентов

Телефонные звонки

Эксплуатируя готовность людей помогать друг другу, злоумышленники могут использовать телефонные звонки как способ легкого получения нужной информации

 

Как защитить свой бизнес

Чтобы эффективно противостоять этой угрозе, масштабы которой столь разительно выросли за последние годы, компаниям необходимо рассматривать информационную безопасность в качестве одного из ключевых компонентов своей операционной деятельности. Наиболее приоритетным должен стать вопрос ответственности. Коль скоро проблема информационной безопасности приобрела стратегическую важность, членам правления компании следует уделить первостепенное внимание решению этой трудной задачи.

Одним из первых важных шагов должно стать введение в организационную структуру компании должности директора по информационной безопасности. Директор по информационной безопасности или руководитель службы безопасности, как правило, не входят в состав правления, но они должны иметь право прямого доступа и отчитываться либо непосредственно перед правлением, либо перед должностным лицом, которое в иерархии подчиненности находится максимум на одну ступеньку ниже правления. Директор по информационной безопасности обязан информировать руководителей высшего звена о важности мер по обеспечению информационной безопасности и добиваться выделения необходимых ресурсов. Следующее решение, принимаемое на уровне правления компании – это составление перечня данных и систем, защита которых имеет первостепенное значение. После определения подразделений и систем, нуждающихся в защите, разрабатываются сценарии противодействия атакам с учетом перечня потенциальных злоумышленников, их целей, временных и финансовых ресурсов. Наряду с этим, после оценки рисков следует внедрить систему управления информационной безопасностью.

Важно, чтобы в работу на всех перечисленных этапах были надлежащим образом вовлечены все отделы. Еще один существенный момент – информационная работа среди персонала организации. Необходимо, чтобы каждый сотрудник владел базовыми знаниями в области информационной безопасности – в этом случае можно будет противодействовать хотя бы самым простым уловкам, которые часто используются злоумышленниками, таким, например, как рассылка вредоносных программ в приложениях к электронным письмам. Одних лишь технологий еще недостаточно; их роль заключается только в том, чтобы помогать людям в принятии правильных решений и совершении правильных действий. 

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     
Оставить комментарий
Имя:
E-mail:
Комментарий (не более 2000 знаков):



ИЛИ
     
 

MSKIT.RU: последние новости Москвы и Центра

20.07.2017 «Билайн» намерен заработать на бесплатном безлимите

17.07.2017 «ВКонтакте» доставляет. Мобильно и безлимитно

06.07.2017 Не уронить велосипед

04.07.2017 Скажи мне, что ты смотришь

03.07.2017 Богатые тоже плачут. От технологий

03.07.2017 Бизнес на новых территориях. Планирует «МегаФон»

27.06.2017 IoT под угрозой

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга