Безопасность компании: как защититься от взлома

Различные вопросы связанные с Руководством ЧОП
wowa
Эксперт
Эксперт
Сообщения: 238
Зарегистрирован: 08 апр 2021, 12:45
Откуда: Москва- Чамзинка
Благодарил (а): 343 раза
Поблагодарили: 445 раз

Безопасность компании: как защититься от взлома

Непрочитанное сообщение wowa » 18 апр 2021, 18:44

Серверы компаний и их компьютеры нуждаются в ежедневной защите. Растущая угроза хакерских атак заставляет фирмы искать новые способы, чтобы обезопасить свои базы данных.

Раньше IT-менеджеры использовали классическую схему «замок и ров», как в средние века делали английские сквайры. Вокруг компании они устанавливали безопасный периметр, внутри которого было тихо и спокойно.

Брандмауэры, блокировка рабочих столов (запрет на установку нового программного обеспечения), антивирусы, ограничение на размер и тип вложений к e-mail письмам — таковы всевозможные способы защиты компании от хакеров. В фирмах, которые были крайне озабочены безопасностью своих данных, системный блок не имел USB-порта, чтобы сотрудники не смогли перенести в компьютер вирусы со своих MP3-плееров и флешек.

Однако в наше время эти способы защиты уже не работают. Ров легко преодолим, и крепостные стены рушатся.

Сломать стереотипы
Фетиш безопасности превращает IT-менеджеров в занудных, капризных работяг, с которыми трудно найти общий язык, поэтому часто сотрудники компании решают все проблему сами. Из страха обратиться к «айтишнику» они предпочитают выполнять работу на своих ноутбуках, смартфонах или брать что-то домой.

В это самое время большинство вредоносных вирусов входят в систему компании через хитроумные короткие ссылки, разбросанные по всем социальным сетям.

Как же переместить файл большого объема с очень ценной информацией с одного компьютера на другой? Используйте возможности сайта sendit.com. Если всем сотрудникам компании нужен доступ к одному документу постоянно, то его можно выложить на Google docs. Таковы советы от IT-специалистов.

«Эти айтишники вместо того, чтобы защитить компьютеры компании придумали умную вещь — Google docs. Таким образом, они вынесли все за пределы стен фирмы. И переложили обязанности на различные сайты», — говорит Джон Кляйн, автор книги «Работа хакера: как сломать стереотипы ради положительных результатов».

Безопасность или продуктивность?
Согласно обзору, предоставленному компанией Cisco, 41 процент персонала фирмы нарушает правила, созданные IT-специалистами, объясняя это тем, что «им нужны различные программы для выполнения работы». И их нельзя ругать за это, ведь они хотели сделать свое дело максимально продуктивно.

Рассел Дитс, главный специалист по технологиям информационной защиты фирмы SafeNet, говорит, что люди, переносящие свои программы в рабочее пространство, является «большой проблемой для информационной безопасности».

Однако не сотрудники, а сами компании допускают ситуацию, когда стены замка начинают рушиться. Они стараются сделать сотрудников более мобильными, поэтому позволяют им работать через интернет, что увеличивает нагрузку на системы безопасности. Бизнес, построенный на аутсорсинге, становится все более глобальным и виртуальным через общение с другими партнерами.

Авторитет айтишников подрывает и тот факт, что весь персонал компании, в том числе и руководство, начинают пользоваться своими персональными планшетами iPad. Если IT-специалисты не могут обеспечить безопасность компании, то главе фирмы лучше нанять новых людей, как считает Джон Кляйн.

В наше время бизнес стоит перед дилеммой: сделать выбор в пользу безопасности или продуктивности, защиты или эффективности и удобства?

Это вопрос цивилизационный. Компании не могут стоять на месте, технический прогресс не оставляет им такого шанса. Им приходится пользоваться новинками: мобильными телефонами, электронными книгами, ноутбуками, нетбуками и другими гаджетами.

В докладе фирмы McAfee, которая занимается исследованиями в области информационной безопасности, говорится, что в настоящее время мишенью номер один для хакеров стали мобильные телефоны.

«Флешки представляют меньшую угрозу по сравнению с беспроводным соединением Bluetooth», — заявляет Хуберт Йошида, директор по технологиям в Hitachi Data Systems.

«В сети хакеры мониторят Twitter и Google. С помощью собранных данных они оперативно придумывают новые способы атаки, которые появляются раньше, чем люди успевают разобраться, как же к ним проникли в предыдущий раз», — рассказывает Майк Галлахер, главный специалист по технологиям глобального анализа угроз в компании McAfee.

Атака компании
Одни из самых успешных атак за последнее время проводились через программу Zeus, которая, по данным McAfee, позволила украинским хакерам украсть 70 миллионов долларов у одной небольшой американской фирмы. В связи с этим Амичай Шулман, главный специалист по технологиям безопасности в компании Imperva, утверждает, что в настоящее время можно говорить об «индустриализации взлома». Хакеры становятся все более и более опытными.

Жертвами злоумышленников оказываются зачастую вовсе не маленькие фирмы, а акулы бизнеса. Когда сотрудники RSA (подразделение в компании EMC, которое занимается системами безопасности) поймали банду киберпреступников, они обнаружили у них логины и пароли работников 300 ведущих компаний мира, говорит Эрик Бейз, один из главных специалистов фирмы в области безопасности. Большинство этих случаев являются результатом масштабных всеохватывающих атак.

«Сейчас преступники становятся все более изощренными в своих злодействах, — предупреждает Гари Стил, исполнительный директор компании Proofpoint, специализирующейся в области безопасности электронной почты. — Они атакуют точечно. Это значит, что вирус проникает через компьютеры одного-двух сотрудников, поэтому его практически невозможно обнаружить стандартными способами. Мы называем это „Рыбалка с копьем“. Безусловно, это более трудоемкая работа, но очень эффективная».

Последняя самая крупная атака компаний была проведена с помощью вируса Stuxnet, которая была нацелена в том числе и на взлом ядерной программы Ирана. Доктор Пол Джадж, главный научный сотрудник Barracuda Networks, называет эту атаку «самой искусной работой по нанесению ущерба компании за всю историю».

Компании беззащитны?
Независимо от хакеров или угроз безопасности, если данные попадают в руки человека, их сохранность не гарантирована, считает Джон Клейн.

Одни очень коварные люди пользуются другими очень доверчивыми людьми. «Социотехника», обман людей с целью получить их пароли, остается одним из самых успешных способов взлома корпоративных IT-систем, говорит Эрик Бейз, сотрудник компании RSA.

В конечном счете, в работе IT-специалистов главное — не безопасность и соблюдение правил, ведь грань между трудом и личной жизнью практически стерлась, по мнению Мари Хаттар, вице-президента компании Cisco. Люди после работы заходят на сайт компании, вносят изменения, вечером, сидя дома, отправляют деловые письма от имени фирмы.

Доктор Пол Джадж предлагает ограничить доступ людей к социальным сетям, пока они находятся на рабочем месте. По его подсчетам, более 30 процентов аккаунтов на Twitter используются не по прямому назначению. «Чтобы перекрыть пути хакерам, компании должны направлять весь свой трафик через мощные антивирусные фильтры и сканеры», — считает он.

Базы данных
Дополнительные трудности для обеспечения безопасности компании создают растущие базы данных, генерируемых фирмами. «Как сделать их недоступными для посторонних? Как их защитить? — спрашивает Хуберт Йошида из Hitachi Data Systems. — Если я что-то блокирую, то это мое действие приводит к необратимым последствиям для всех данных в базе».

Он считает, что корпоративные базы данных должны развиваться, совершенствоваться. Нужно быть уверенным в том, что их используют согласно определенным четким правилам: можно ли их копировать, изменять, пересылать, можно ли их выносить за пределы офиса.

«Хранение данных должно стать более контент-ориентированным», — уверен Хуберт Йошида. Кроме того, сотрудники компании должны быть осведомлены, кто следит за безопасностью данных, к каким приложениям у них есть доступ, к кому обратиться за помощью в случае необходимости.

Облачные вычисления (англ. cloud computing) в данной ситуации могут стать ключом к решению проблемы, уверен Эрик Бейз из компании RSA. Начинающим специалистам целесообразно посетить компании, работающие в системе облачных вычислений, чтобы проанализировать, как они используют и хранят данные. Облачная обработка данных строится по принципу «виртуализации» серверов, что обеспечивает их безопасность.

Рассел Дитс из фирмы SafeNet также считает, что у системы облачных вычислений много достоинств: «Специалисты, работающие в области облачных вычислений, знают, что главные их плюс — безопасность данных. Поэтому если у вас маленькая фирма и вы пользуетесь услугами облачных вычислений, то это значит, что защитой ваших данных занимаются десятки айтишников».

Рассел Дитс уверен, что старые способы защиты не исчезнут. Они лишь претерпят изменения. Чтобы обезопасить себя, компании станут больше заботиться о сохранности данных, введут легкие в использовании системы шифрования информации и будут интегрировать системы защиты прямо в аппаратную часть компьютера.

«Если принять системы защиты компании за крепость, то руководству фирм нужно надеяться, что будут разработаны такие программы, которые, как ниндзя, будут отвечать за свой девайс и биться за его неприкосновенность до конца», — мечтает Рассел Дитс


Нормально Делай Нормально Будет

Вернуться в «Для руководителей охраны»