RSS
Кибербезопасность предприятия: что чаще взламывают и как защититься
Стандартный образ хакера, закрепленный в умах людей с помощью киноиндустрии, уже не соответствует реальности. На смену сутулым “умникам” пришли располагающие к себе леди и джентльмены, разбирающиеся в информационных технологиях. Как оказалось, чтобы действовать в одиночку и исключительно техническими методами надо быть гением, а их не так много.

Поэтому способы несанкционированного доступа в инфосистему или сеть заметно расширились и видоизменились. Единственное, что спасает - это услуги кибербезопасности. Но и самим нельзя терять бдительность - если аудиторская проверка дала перечень рекомендаций, то они моментальны к исполнению, а не отложены на “когда-нибудь”.

Что пытаются взломать чаще всего

Любая инфосистема включает в себя три компонента:

  • СУБД - система управления базами данных;

  • ОС - операционная система;

  • сетевое ПО.

СУБД - максимально упорядочена, рассчитана всего на несколько базовых действий. Вскрыть ее со стороны очень сложно, поэтому взломщики предпочитают идти более простым и надежным путем. То есть войти в ОС, в идеале - добиться административных прав.

Если у вашей инфосистемы защита высокоуровневая, современная и ИТ отдел всегда готов нанести “ответный удар”, то им приходится довольствоваться сетью.

Защита операционной системы: что в фокусе внимания

Самая необходимая для злоумышленника вещь - правильный пароль. Талантливым программистам достаточно любым образом войти в ИС, чтобы поставить ее под контроль. Для его получения используют множество уловок:

  • отсылают смс, электронные письма с вирусными программами;

  • любыми способами пытаются проникнуть на предприятие, чтобы иметь доступ к подсистемам и запустить скрипт, читающий информацию, введенную через клавиатуру. Либо похитить электронный ключ или носитель с кодом;

  • при достаточном количестве времени практикуется перебор вариантов шифра.

Если запаролена только база, а сама станция/компьютер включается без ввода цифр или букв, то проводится сканирование файлов в ожидании отклика. Наилучшие результаты дает просмотр “корзины” с функции восстановления удаленных данных.

Поэтому информационная безопасность предприятия основывается на предотвращении проникновения на территорию компании сторонних лиц, создании сложных паролей, защите от спама и вирусов, а также блокировании устройств до ввода логина.

Есть еще множество угроз, о которых можно прочитать на https://group-fs.com/ru/informaczionnaya-bezopasnost-predpriyatiya-metody-zashhity-ot-osnovnyh-ugroz/. Здесь же вы найдете методы борьбы.

Сетевое обеспечение: любимый вход для взломщика

Войти на хорошо охраняемый объект достаточно сложно, плюс все фиксируется видеонаблюдением, так что от этого часто отказываются. А вот подключится к сети гораздо проще:

  • установить “прослушку” - тихо подсоединиться и просматривать передаваемую информацию;

  • стать главным пользователем маршрутизатора или подменить его своим устройством, чтобы перехватывать все входящие/исходящие данные.

Начать защиту сети стоит с самых простых действий: использовать продвинутый протокол, VPN, ограничить выход в интернет, установить межсетевой экран.