Подписывайся на информационную страховку бухгалтера
Подписаться

Каких ошибок следует избегать при защите систем и защиты информации

Редакция

22.08.2017 140 0 0

Популярность Интернета вполне оправдана, ведь он обеспечивает быструю передачу данных, возможность проведения различных операций и многое другое. Вместе с тем информационное пространство стало и местом преступлений. Существует ли защита от кибератак и как минимизировать риски?

Преступление на расстоянии

В современном информационном пространстве преступление не требует предварительной «обработки клиента» и личного контакта с потенциальной жертвой. Главными инструментами становятся компьютер и доступ к информационно-коммуникационных систем. С помощью противозаконных программных средств получается доступ к базам данных, банковских счетов, автоматизированных систем управления.

Так, кражи данных платежных карт или доступа к системе интернет-банкинга, похищения персональных данных и коммерческой информации, умышленное повреждение информационных систем или средств коммуникации - далеко не полный перечень угроз, которые выделяются в такое понятие, как киберпреступность. Она приобретает мирового масштаба, новейшие технологии превращают реальных преступников на анонимных, а легкость быстрого обогащения обольщает все больше людей.

Киберпреступность включает в себя различные виды уголовных преступлений. Ее объектами становятся персональные данные, банковские счета, пароли и другая личная информация как физических лиц, так и бизнеса и государственного сектора. Поэтому этот вид преступности представляет угрозу не только на национальном, но и на глобальном уровне.

Подтверждением такого вывода может служить и атака вируса-вымогателя Petya.A, который в конце июня поразил IT-системы компаний в нескольких странах мира, в большей степени в Украине. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также государственных органов. Киберполиции сообщила, что атака вируса-вымогателя могла осуществляться с помощью программы M.E.doc. Однако пока отечественные правоохранительные органы не имеют возможности подтвердить такие предположения, поэтому вынуждены ждать результатов исследований международных организаций, таких как Cisco или «Лаборатория Касперского».

Кстати, согласно первым сообщениям активирован злоумышленниками вирус-шифровальщик был отнесен к уже известному семейству вымогателей Petya. Однако позже работники «Лаборатории Касперского» установили, что указанный вирус значительно отличается от своего предшественника.

Уязвимость структур

Поэтому каждому необходимо самостоятельно заботиться о безопасности своих информационных систем. Преодолеть защитный периметр информационных инфраструктур в большинстве случаев может посторонний злоумышленник с минимальными знаниями и низкой квалификацией.

Именно так считают специалисты департамента киберполиции Национальной полиции, о чем они отметили на своей странице в Фейсбуке.

Проведенный анализ свидетельствует, что уязвима почти половина информационных инфраструктур частного и государственного секторов. Так, частные исследователи отмечают, что значительную долю этих рисков (40%) составляют ошибки в настройке программного обеспечения в программном коде (27%) и отсутствие или несвоевременность обновлений (20%).

В среднем злоумышленнику достаточно сделать всего несколько шагов для доступа к защищенным элементов компьютерной системы. Поэтому можно выделить ряд основных ошибок, которых следует избегать при настройке защиты от несанкционированного доступа к ресурсам и информации:

• слабые пароли, состоящие из коротких слов и фраз, не содержат цифр и других символов;

• использование открытых (нешифрованных) способов передачи данных;

• устаревшие версии программного обеспечения с известными и Неустраненные уязвимостями;

• использование удаленного доступа к ресурсам и систем управления оборудованием с использованием общих каналов сети Интернет.

Также специалисты департамента отмечают, что защита беспроводных сетей (Wi-Fi) находится на очень низком уровне. Установлено, что примерно 75% из них могут быть успешно атакованы. В каждой второй из них возможен доступ к локальной компьютерной сети учреждений частного и государственного секторов.

Элементарная профилактика

В то же время способы атак на корпоративные и государственные инфраструктуры, по-прежнему основаны на использовании общеизвестных недостатков программного обеспечения.

Для избежания таких угроз, как правило, достаточно применить базовые принципы обеспечения информационной безопасности. Необходимы:

• строгая парольная политика;

• отказ от предоставления административных полномочий обычным пользователям;

• хранение критически важной информации в закрытом доступе;

• регулярное обновление программного обеспечения на всех уровнях.

Для поддержания высокого уровня безопасности информационных систем уже невозможно ограничиваться только антивирусными программами. Для защиты веб-приложений нужно использовать сетевые экраны (брандмауэры веб-приложений), а для своевременного обнаружения атак - системы мониторинга безопасности событий (SIEM).

Если совместить новейшее специальное оборудование и элементарные правила безопасности пользования информационными носителями, может быть, нам и удастся достичь определенных результатов. Сейчас это очень необходимо, потому что, как прогнозируют некоторые эксперты, кибервойна в нашей стране только начинается.

Источник: http://zib.com.ua/

Комментарии к материалу

Лучшие материалы