Сучасна диджитал-освіта для дітей — безоплатне заняття в GoITeens ×
Mazda CX 30
×

Інформаційна безпека компанії. Основи для вас та вашої бабусі

Всім привіт! Мене звати Володимир, я Business Development Manager з інформаційної безпеки в компанії Wise IT. Поговоримо про невід’ємну частину сьогодення для будь-якої організації, а саме про інформаційну безпеку. І поговоримо про неї від самого початку — так, якби вам довелося про це розповідати та пояснювати вашій бабусі.

Що таке взагалі інформаційна безпека

Інформаційна безпека — це збереження і захист інформації, а також її найважливіших елементів, у тому числі систем та обладнання, призначених для використання, заощадження та передачі цієї інформації. Це набір технологій, стандартів і методів управління, які необхідні для захисту інформаційної безпеки. Наприклад, якщо зловмисник отримає доступ до робочої електронної пошти фінансового директора, то він автоматично отримує доступ до фінансових документів, звітів компанії, до будь-якої фінансової інформації.

Інформаційна безпека також пов’язана із системами управління ризиками та правовими нормами.

Мета інформаційної безпеки — забезпечити безперервність бізнесу і захистити інформаційні дані та інфраструктуру від випадкового або навмисного втручання, що може стати причиною втрати даних або їх несанкціонованої зміни. Наприклад, співробітником компанії використовується однаковий пароль для багатьох систем. Це досить серйозна проблема. Запам’ятати кілька паролів завжди складно, тому часто користувачі використовують єдиний пароль для всіх систем. Якщо станеться витік паролю, то потенційний зловмисник зможе отримати доступ практично до всієї ІТ інфраструктури компанії.

Організації застосовують інформаційну безпеку для захисту своїх цифрових даних, як частину загальної програми забезпечення кібербезпеки.

Кібербезпека — це безпека IT-активів/систем (ІТ-обладнання, програмного забезпечення тощо). Наприклад, захищеність вашого робочого ПК/ноутбуку, чи CRM-системи — це питання кібербезпеки. Якщо ж ви залишаєте на робочому столі в офісі папірець з логіном та паролем — це питання інформаційної безпеки.

Варто зазначити, що інформаційна безпека — це постійний процес, а не результат.

Які існують основні принципи інформаційної безпеки

Коли ми кажемо про інформаційну безпеку, то потрібно пам’ятати про основні принципи:

1) конфіденційність,
2) цілісність,
3) доступність.

Конфіденційність — це принцип, згідно з яким інформація має бути доступна лише тим, хто має відповідні повноваження на доступ до цих даних. Наприклад, співробітник банку звільняється з компанії та зливає зловмисникам дані платіжних карток.

Цілісність — це принцип, за яким інформація є послідовною, точною і заслуговує на довіру. Наприклад, системний адміністратор звільняється з компанії, при цьому робить дії, що призводять до збою роботи обладнання, і це спричиняє викривлення чи втрату інформації.

Доступність — це принцип, який вказує нам на те, що дані відкриті лише для тих, хто має відповідні дозволи. Наприклад, користувачі мають більші права, ніж передбачалося. Часто виявляється, що користувачі зі, здавалося б, урізаними правами, мають більші привілеї, ніж мало би бути. Наприклад, можуть перезавантажувати контрольований сервер. Зазвичай це або помилка видачі прав або просто недоліки вбудованої системи розмежування прав.

Уявіть собі, ви приходите на роботу, а у вас немає доступу до даних, з якими ви працюєте кожний день. Або не можете під’єднатися до файлового сервера компанії чи до «хмари», з якою працюєте. Для уникнення таких ситуацій і варто дотримуватися принципу доступності.

Дуже важлива цілісність інформації. Бо, якщо звіт, який ви робите, не має цілісності, то він буде спотворений. І вся виконана до цього робота піде шкереберть.

Також дуже важливе питання, яке постає перед захистом будь-якої компанії — це конфіденційність інформації. У випадку втрати конфіденційної інформації можна втратити фінанси, секретні, технологічні, комерційні, маркетингові розробки, код програмного забезпечення тощо.

Хто такі хакери

Хакери — це спеціалісти з кібербезпеки, які вивчають, як побудовані ІТ-системи, для того, щоб знайти в них слабкі місця і використати їх задля отримання вигоди. Зазвичай для отримання саме фінансової вигоди, але можуть бути й інші цілі.

Різновиди хакерів:

  • Білі капелюхи — це експерти з кібербезпеки, які легально допомагають компаніям знайти вразливості в системах захисту.
  • Чорні капелюхи — це хакери, які нелегально порушують комп’ютерну безпеку з зловмисною метою для особистої вигоди.
  • Сірі хакери — це хакери, які інколи нелегально можуть порушувати закони або типові етичні норми, але при цьому не мають зловмисного наміру.

Які бувають найпоширеніші типи шкідливих програм у сучасному світі

❗️ Вірус — це шкідлива програма, що здатна поширювати свої копії з метою зараження та пошкодження даних. Здебільшого всі віруси потрапляють на ПК, ноутбук, смартфон, планшет, сервер через інтернет.

❗️ Троян — це шкідлива програма, яка приховує справжню мету своєї діяльності за допомогою маскування. Наприклад, за допомогою трояну зловмисник може шпигувати за користувачем, використовуючи вебкамеру чи мікрофон, відстежувати натискання на клавіатуру, видаляти файли. Майже всі трояни потрапляють на комп’ютер через зламаний софт та сайти.

❗️ Бекдор — це шкідлива програма, для доступу до комп’ютера/ ноутбуку, сервера або іншого пристрою шляхом обходу аутентифікації. Бекдор може надавати віддалений доступ до системи. Також може викликати нестабільність та збої в роботі ПК/ ноутбуку.

Найчастіше це шкідливе програмне забезпечення проникає на пристрій жертви під час завантаження користувачем файлів. Деякі види загрози можуть бути інтегрованими в програму або додаток, у такому випадку проникають в систему під час інсталяції та активуються після запуску.

❗️ Фішинг — це вид шахрайства в інтернеті, метою якого є отримання незаконного доступу до конфіденційних даних користувачів. Наприклад, інтернет-магазин пропонує товари за низькими цінами. Сайт має аналогічний дизайн і може не відрізнятися від справжнього за структурою. Покупець думає, що здійснює покупку, він вводить реквізити та необхідну інформацію про банківську карту. В результаті зловмисники отримують усі дані.

❗️ Ботнет — мережа комп’ютерів, інфікована шкідливим програмним забезпеченням. Зловмисники використовують ботнет-мережі, які складаються з великої кількості комп’ютерів для різних зловмисних дій без відома користувачів. Ботнети часто використовуються для майнінгу криптовалюти. Під час майнінгу хакери можуть використовувати апаратне обладнання комп’ютера/ сервера жертви та електрику, щоб майнити біткоїни.

❗️ Програми-вимагачі — це шкідливе програмне забезпечення, яке блокує пристрій або шифрує його вміст, вимагаючи гроші у жертв. Може розповсюджуватися електронною поштою, наприклад, як рахунок-фактура, що вимагає оплати, але містить заражені вкладення.

❗️ Мережевий хробак — це програма зі шкідливим кодом, яка атакує комп’ютери в мережі та поширюється через неї. Мережевий хробак може знижувати продуктивність пристрою жертви, видаляти файли або вимикати деякі програми. Наприклад, мережевий хробак, поширили електронною поштою з вкладеним документом, після чого інфікований лист автоматично може надсилатися на адресу жертви.

Програмно-апаратні методи захисту від кіберзлочинів

Хочу зазначити, що дуже важливо дотримуватись ешелонованого захисту, для більшого ефекту і кращого результату.

Для захисту ПК/ ноутбуків, серверів, рекомендую використовувати антивірус. Завдання антивірусу — боротися з типовими та масовими загрозами. Також пропоную звернути увагу на платформи, орієнтовані на виявлення цільових атак і складних загроз (Endpoint Detection and Response). При цьому EDR-рішення не можуть повністю замінити антивіруси, оскільки ці дві технології вирішують різні завдання.

Для комплексного захисту мережі компанії, рекомендую використовувати міжмережевий екран наступного покоління (Next Generation Firewall). NGFW є своєрідним бар’єром між комп’ютерними мережами. Він як охоронець стежить за порядком в мережі підприємства, що охороняється, і фільтрує відвідувачів. Також може заборонити доступ до мережі деяким особистостям, яких вважатиме підозрілими.

Для запобігання фішингу потрібно використовувати платформи навчання кібербезпеці і підвищення обізнаності персоналу. Платформа використовує індивідуальний потрійний підхід: антифішингова оцінка, моніторинг та навчання. Система постійно розсилає вашим співробітникам замасковані електронні листи з використанням різних імітацій сценаріїв атак. Реакція співробітників перевіряється різними методами і рівнями обману. Також платформа поєднує короткі навчальні модулі з вікториною для підвищення залученості співробітників.

Друзі, якщо ви вже мігрували в «хмару», чи тільки плануєте це зробити, вам стане в пригоді рішення Secure Access Service Edge — так звані служби безпечного доступу. Це комплекс рішень, який об’єднує хмарні служби безпеки мережі. SASE спрощує централізоване управління та знижує витрати на обслуговування, об’єднуючи всі компоненти в єдину платформу.

SASE надає змогу компаніям підключатися до єдиної, безпечної хмарної мережі як сервісу, при цьому мати доступ і до фізичних, і до хмарних ресурсів. Він підходить для захисту віддаленого робочого місця, підвищує мобільність користувачів, суттєво спрощує міграцію в «хмару».

Особиста порада: рішення для розробників ПЗ

І наостанок, хочу порекомендувати вам рішення для розробників програмного забезпечення чи для компаній, які мають у своєму штаті розробників програмного забезпечення.

Статичний аналіз коду (Static Application Security Testing)

Рішення корпоративного рівня для статичного аналізу коду, що використовується для виявлення сотень вразливостей безпеки.

Система використовується розробниками, DevOps та командами безпеки для сканування вихідного коду на ранніх стадіях циклу розробки, виявлення вразливостей та отримання інформації для їх усунення.

Аналіз компонентів з відкритим вихідним кодом (Open Source Analysis)

Забезпечує безпечне використання сторонніх бібліотек, компонентів та програмного забезпечення з відкритим вихідним кодом.

Інтерактивний аналіз коду (Interactive Application Security Testing)

Заповнює критичний пропуск у безпеці програмного забезпечення внаслідок використання існуючих функціональних можливостей тестування для автоматизації виявлення вразливостей «на льоту» в програмах, що працюють.

Підвищення обізнаності розробників у питаннях безпечної розробки (Codebashing)

Інтегрує поради та підказки щодо безпечної розробки в кожен крок циклу розробки програмного забезпечення, і таким чином суттєво прискорює розробку коду. Завдяки своєчасному навчанню та постійному спілкуванню менеджери з безпеки зможуть культивувати корпоративну культуру безпеки розробки програмного забезпечення, яка дозволяє розробникам думати та діяти безпечно у своїй повсякденній роботі.

Розв’язуванні завдання цих модулів: зниження витрат на тестування, підтримку та доопрацювання програмного забезпечення шляхом автоматизованого пошуку помилок, вразливостей та некоректного коду.

Висновок

Для створення і підтримки інформаційної безпеки необхідно точно знати її мету: забезпечити безперервність бізнесу і захистити інформаційні дані та інфраструктуру від випадкового або навмисного втручання, що може стати причиною втрати даних або їх несанкціонованої зміни.

Дотримуйтеся основних принципів інформаційної безпеки — конфіденційність, цілісність, доступність — на всіх етапах своєї діяльності. Та використовуйте запропоновані мною чи інші перевірені рішення для належного захисту своєї праці.

Відправте усі віруси вслід за російським військовим кораблем. Дякую за увагу.

👍ПодобаєтьсяСподобалось11
До обраногоВ обраному5
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Не можна ліпити в одну статтю інформацію для бабусі / для менеджера/ для фахівця з кібербезпеки/ для програміста — бо її в такому випадку не буде читати жодна з перелічених категорій.

Саме тому навчання кібербезпеці зазвичай різне для всіх цих категорій.

Підписатись на коментарі