Каковы основные сценарии вероятных угроз информационной безопасности предприятия

Первое, с чем почти все связывают понятие безопасности: посторонние могут узнать содержание каких-либо документов. Как это может случиться теоретически, и как чаще всего происходит на деле? На компьютере, оставленном без присмотра, посторонний читает и копирует все, что ему нужно. Так ли часто в вашем офисе незнакомцы присаживаются за компьютеры и вставляют в них флешки? Если вы допускаете такую возможность, то лучше установить пароль на вход в Windows (в Linux это предусмотрено по умолчанию).

Обращение к папкам с общим доступом по сети. Незаметно подсоединить кабель к коммутатору внутри офиса сложно. Если же выход в Интернет осуществляется через общую локальную сеть офисного центра или работает беспроводная сеть, посторонние вполне могут получить доступ к вашим сетевым ресурсам. Можно ли обращаться к сетевым папкам через сеть провайдера Интернета? Провайдеры стараются блокировать такую возможность, но полностью исключить ее нельзя. Вывод: необходимо задействовать брандмауэр в маршрутизаторе или модеме ADSL. В настройках брандмауэров на компьютерах желательно прямо прописать IP-адреса, с которых разрешен доступ к сетевым папкам этого компьютера.

Удаленный рабочий стол и программы удаленного управления, например Radmin или DameWare, всегда представляют потенциальную опасность. Если кто-либо узнал (подсмотрел, подобрал) пароль, то он сможет войти в систему как удаленный пользователь. В результате он получает почти полный контроль над этим компьютером и доступ к сетевым папкам на других компьютерах. Вывод: удаленное управление и подключение к удаленному рабочему столу стоит использовать лишь там, где это действительно полезно и эффективно. Если нужда в удаленном доступе отпала, закройте его возможность в учетных записях Windows, брандмауэрах локального компьютера и маршрутизатора.

Кто-то может «угнать» учетные записи электронной почты, ICQ, Skype и т. п. Выяснив пароль, злоумышленник вскоре меняет его, а вы теряете доступ к своей учетной записи на таком сервисе. Первая проблема в том, что прерывается связь или переписка. Вторая неприятность — посторонние могут ознакомиться с содержимым вашего почтового ящика. Наконец, от вашего имени вашим контактам могу разослать какие-нибудь «сюрпризы» или дезинформацию. Иногда пароль предлагают вернуть за вознаграждение. Платить не советую хотя бы из принципа. Лучше завести новую учетную запись, а всем контактам сообщить о том, что вы поменяли адрес. Профилактика — используйте сложные пароли и не сообщайте их никому.

Среди вредоносного ПО все бóльшую долю занимают программы, предназначенные для передачи информации с зараженного компьютера (трояны). Каждая из таких программ «охотится» за определенного рода данными, например номерами кредитных карт, сохраненными параметрами входа на некоторые сайты и т. п. Другая категория вредоносных программ — так называемые руткиты. Они позволяют задействовать средства удаленного управления или открывают доступ к ресурсам компьютера по сети.

Самая явная опасность вирусов и других вредоносных программ в том, что ОС и приложения на зараженном компьютере перестают работать должным образом вплоть до блокировки. Следствие — простои техники, потерянное время. С теми, кто пренебрегает элементарными мерами защиты, все из перечисленного время от времени случается. Вопрос только в том, насколько серьезна ожидаемая опасность, и в чем именно она заключается? Смею вас уверить, что случаи, когда кто-то пытается целенаправленно получить доступ к компьютерам малого предприятия «ХХХ», чрезвычайно редки! Атаки на крупные корпорации и госучреждения не в счет — там совсем другие деньги, другие заказчики, другие исполнители и другие методы.

На практике взломом чаще всего занимаются подростки. Смысл их проделок — обычное хулиганство или желание почувствовать себя «крутым хакером». Они сканируют сети и лезут только туда, куда проникнуть легко. Не получилось — долго не упорствуют и перебирают адреса дальше. О том, на чьих компьютерах им удалось обнаружить уязвимость, они узнают уже после успешного взлома. Как правило, ваши документы и другие данные их мало интересуют — малолетним исследователям чужих компьютеров важнее сам факт проникновения. Если даже они что-то и скопируют, особой беды не случится. Опасна ведь не сама утечка данных, а то, что ими захотят и сумеют воспользоваться с пользой для себя и во вред вам. Как мы уже сказали, у сетевых хулиганов несколько иные приоритеты.

Зато некоторым из них нравится «делать мелкие гадости». Например, удалять файлы или вносить в них неприличные исправления. Так что самый реальный вред от таких атак — порча важной для вас информации. Лучшей профилактикой является резервное копирование.

Вредоносные программы почти всегда распространяются по принципу «на кого попадет». Невелика вероятность того, что на ваши компьютеры прицельно установят троян, который перехватывает и передает данные для авторизации в платежной системе, с которой вы работаете. Притом на счете в этой платежной системе некоторое время должна лежать определенная сумма, иначе красть попросту нечего!

Создатели вредоносного ПО ориентируются на наиболее популярные сервисы, чаще всего западные. Однако уже известны прецеденты «охоты» за данными платежных карт, выпущенных российскими банками, и даже систем электронных платежей для юридических лиц. Из-за массового распространения троянов и шпионских программ они становятся реальной опасностью для тех, кто пользуется дистанционным банковским обслуживанием. Размер угрозы прямо зависит от лимита на один платеж и остатка средств на счету.

Понятно, что вредоносные программы должны выявляться и нейтрализоваться антивирусным ПО, а брандмауэры — пресекать отправку перехваченной информации. Однако эти меры противодействия относительны, поскольку перекрывают лишь уже известные уязвимости на зараженном компьютере.

Главная же идея проста до смешного! Необходимо исключить саму возможность попадания вирусов и троянов на компьютеры. Для этого возьмите за правило: на рабочие компьютеры устанавливаются только программы, необходимые для работы. Дистрибутивы берутся из надежных источников. Установку каких-либо еще программ следует запретить. Если вы не уверены, что достаточно явного приказа, можно подкрепить запрет и технически. Например, все работают под ограниченными учетными записями, а пароли к учетным записям администраторов известны только вам и одному ответственному лицу.

Под «инсайдом» понимают действия собственных сотрудников (действующих или недавно уволенных) во вред фирме. Первая сторона инсайда — утечка сведений. «Своим» известны и пароли, и что где хранится. Главное, что они прекрасно понимают смысл и назначение информации, умеют ее применить. Защищаться от такой утечки практически бесполезно. Объявления типа «Приглашаем менеджера по продажам со своей базой клиентов» говорят сами за себя. Если вы подозреваете, что покинувший вас сотрудник продолжает «запускать хобот» в корпоративную информацию, смените все пароли. Сделать это желательно быстро и одновременно на всех компьютерах и во всех службах.

Бывает, что «не по-доброму» увольняемый работник в последний день уничтожает или искажает рабочие документы. К сожалению, такая месть встречается все чаще, а обнаруживается она не сразу. Основной способ противодействовать второй стороне инсайда — регулярно обновлять резервные копии и держать хотя бы одну из них в физически защищенном месте. Например, это может быть внешний винчестер, хранящийся дома или в сейфе.

Безопасность начинается с оценки реальных рисков. Как видите, они напрямую зависят от организации работы фирмы. Ключ к безопасности тоже лежит главным образом в организации! Если каждый из сотрудников знает о возможных угрозах и понимает, как их предотвратить, даже при самом неблагоприятном стечении обстоятельств ущерб окажется минимальным. Далее мы рассмотрим некоторые технические аспекты безопасной работы.

Top