[cmsmasters_row data_shortcode_id=”vgwts5vgu” data_padding_bottom_mobile_v=”0″ data_padding_top_mobile_v=”0″ data_padding_bottom_mobile_h=”0″ data_padding_top_mobile_h=”0″ data_padding_bottom_tablet=”0″ data_padding_top_tablet=”0″ data_padding_bottom_laptop=”0″ data_padding_top_laptop=”0″ data_padding_bottom_large=”0″ data_padding_top_large=”0″ data_padding_bottom=”50″ data_padding_top=”0″ data_bg_parallax_ratio=”0.5″ data_bg_size=”cover” data_bg_attachment=”scroll” data_bg_repeat=”no-repeat” data_bg_position=”top center” data_color=”default” data_bot_style=”default” data_top_style=”default” data_padding_right=”3″ data_padding_left=”3″ data_width=”boxed”][cmsmasters_column data_width=”1/1″ data_shortcode_id=”brbeg2s7z4″ data_animation_delay=”0″ data_border_style=”default” data_bg_size=”cover” data_bg_attachment=”scroll” data_bg_repeat=”no-repeat” data_bg_position=”top center”][cmsmasters_text shortcode_id=”ypu1eyic9f” animation_delay=”0″]
Взлом и несанкционированное вмешательство. Самые болезненные скандалы связаны с этим типом рисков. Именно его любят включать в сюжетные линии кинематографисты.
Секрет успеха бизнеса – в людях, но они же источник рисков. Как выстраивать эффективную систему информзащиты, анализируя ключевые активы и процессы, мы рассказали в публикации.
Напомню типовые риски, с которыми могут столкнуться компании:
- Внутренний злоумышленник
- Взлом и несанкционированное вмешательство
- Человеческие ошибки
- Пожары, затопления, стихийные бедствия
- Технологические риски
- Физическая кража
- Действия проверяющих и силовых органов
А теперь расскажем о других информационных рисках.
Взлом и несанкционированное вмешательство
Самые болезненные скандалы связаны с этим типом рисков. Именно его любят включать в сюжетные линии кинематографисты. Взламывали и министерство обороны США, и наш Реестр имущественных прав. С последствиями сталкивался каждый, чего стоят гуляющие по рынку базы личных телефонов.
Взлом и несанкционированное вмешательство включает такие действия:
- Нелегальное получение административных полномочий
- Шифрование или уничтожение рабочих информационных активов
- Шифрование или уничтожение резервных копий
- Установка шпионского ПО (keylogger, screenshot, т.д.)
- Дистанционная кража данных
С этой группой рисков как раз помогают бороться технические средства защиты и типовые технические решения. Мы поговорим о них подробнее в следующих статьях.
А пока немного статистики прошлых лет:
- в 2019 году, 94% зловредных приложений было доставлено через email (данные Verizon)
- в 2018 году на 3207 почтовых сообщений приходится 1 фишинговое (попытка получить пароли пользователя через поддельные ссылки) (данные Symantec)
- в 2018 году 51% бизнесов сталкивался с атаками DDOS
- в 2018 году количество зловредных PowerShell-скриптов выросло на 1000% (Symantec)
- 48% зловредных вложений в почте имеют тип “офисный документ” (Symantec)
- 1 из 13 веб запросов ведет на зловредное ПО (Symantec)
- 20% зловредных доменов, регистрировались примерно за неделю до инцидентов (Cisco)
Человеческие ошибки
В малом бизнесе по статистике прошлого года, только 48% утечек данных связано со зловредными программами. Остальные связаны с человеческими ошибкам или сбоями в системах. В крупном бизнесе ситуация лучше. Но и там важна роль человеческого фактора. Вот характерные примеры подобных ошибок:
- Ошибки при администрировании IT-систем. Например, случайно удалили рабочую базу
- Ошибки при выдаче прав доступа к информационным активам. Например, продавцу-стажеру выдали доступ ко всей клиентской базе
- Ошибки во время разработки программного обеспечения. Например, незамеченная ошибка в расчетах налогов и последующие штрафные санкции
- Внесение ошибочных данных в информационные системы. Например, ошиблись в номере расчетного счета контрагента и отправили деньги не туда
Как можно смягчить эту группу рисков?
- Как и для “внутренних злоумышленников”, для критической информации разделять функцию ввода данных в систему и контроля ее правильности между разными людьми (оператор и контроллер)
- Иметь процедуры тестирования новых решений перед их внедрением
- Иметь процедуры change management.
Регулярно выполнять аудит соответствия прав сотрудников в информационных активах их текущей рабочей роли.
[/cmsmasters_text][/cmsmasters_column][/cmsmasters_row]