Поэтому способы несанкционированного доступа в инфосистему или сеть заметно расширились и видоизменились. Единственное, что спасает - это услуги кибербезопасности. Но и самим нельзя терять бдительность - если аудиторская проверка дала перечень рекомендаций, то они моментальны к исполнению, а не отложены на “когда-нибудь”.
Что пытаются взломать чаще всего
Любая инфосистема включает в себя три компонента:
-
СУБД - система управления базами данных;
-
ОС - операционная система;
-
сетевое ПО.
СУБД - максимально упорядочена, рассчитана всего на несколько базовых действий. Вскрыть ее со стороны очень сложно, поэтому взломщики предпочитают идти более простым и надежным путем. То есть войти в ОС, в идеале - добиться административных прав.
Если у вашей инфосистемы защита высокоуровневая, современная и ИТ отдел всегда готов нанести “ответный удар”, то им приходится довольствоваться сетью.
Защита операционной системы: что в фокусе внимания
Самая необходимая для злоумышленника вещь - правильный пароль. Талантливым программистам достаточно любым образом войти в ИС, чтобы поставить ее под контроль. Для его получения используют множество уловок:
-
отсылают смс, электронные письма с вирусными программами;
-
любыми способами пытаются проникнуть на предприятие, чтобы иметь доступ к подсистемам и запустить скрипт, читающий информацию, введенную через клавиатуру. Либо похитить электронный ключ или носитель с кодом;
-
при достаточном количестве времени практикуется перебор вариантов шифра.
Если запаролена только база, а сама станция/компьютер включается без ввода цифр или букв, то проводится сканирование файлов в ожидании отклика. Наилучшие результаты дает просмотр “корзины” с функции восстановления удаленных данных.
Поэтому информационная безопасность предприятия основывается на предотвращении проникновения на территорию компании сторонних лиц, создании сложных паролей, защите от спама и вирусов, а также блокировании устройств до ввода логина.
Есть еще множество угроз, о которых можно прочитать на https://group-fs.com/ru/informaczionnaya-bezopasnost-predpriyatiya-metody-zashhity-ot-osnovnyh-ugroz/. Здесь же вы найдете методы борьбы.
Сетевое обеспечение: любимый вход для взломщика
Войти на хорошо охраняемый объект достаточно сложно, плюс все фиксируется видеонаблюдением, так что от этого часто отказываются. А вот подключится к сети гораздо проще:
-
установить “прослушку” - тихо подсоединиться и просматривать передаваемую информацию;
-
стать главным пользователем маршрутизатора или подменить его своим устройством, чтобы перехватывать все входящие/исходящие данные.
Начать защиту сети стоит с самых простых действий: использовать продвинутый протокол, VPN, ограничить выход в интернет, установить межсетевой экран.