курс цб на 15.12: USD 66.4337 EUR 75.389
криптовалют: BTC 3192.9$ ETH 82.84$
Архив / 2018 / ЖУРНАЛ ПЛАС №6 / 415 просмотров

Лазейки для кибератак: уязвимость внешнего периметра или беспечность сотрудников?

Зачастую компании тратят огромные средства на обеспечение защиты от внешних киберугроз. В то же время сегодня первостепенное значение имеют превентивные меры и более жесткая политики и регламенты ИБ, направленные на противодействие атакам» изнутри». И банковский сектор здесь не является исключением.

Без сомнения, всем знакома ситуация, когда полученные результаты расходятся с ожиданиями. Так же и в обеспечении ИБ: внедренные решения далеко не всегда оправдывают возложенные на них надежды.

Д. Дубцов, эксперт по информационной безопасности, и. о. руководителя Центра компетенций информационной безопасности ГК «РАМАКС»
Д. Дубцов,
эксперт по информационной безопасности, и. о. руководителя Центра компетенций информационной безопасности ГК «РАМАКС»

В наши дни мало кто не слышал о всепроникающей цифровизации, а на протяжении последних 20 лет ИТ-индустрия целенаправленно занимается автоматизацией. Онлайн-технологии проникли во все бизнес-процессы компаний, в том числе в организацию труда. Обозначить границы цифровой среды компании стало настолько сложно, что расхожее понятие «внешнего периметра» стало откровенно вредным, так как традиционно технократически консервативные службы ИБ пытаются ограничить этим самым «периметром» свою ответственность. Такой подход никак не соотносится с целями компании.

Системы защиты информации, призванные обеспечить контроль и выполнение политик и регламентов в области ИБ, являются хорошим инструментом, но зачастую ограничены заранее заложенными в них правилами на основе известных сценариев атаки злоумышленника или сценариев утечки информации. Что происходит, если его жертве ничего об этих правилах не известно, а атакующий прекрасно в них разбирается? Системы предотвращения и обнаружения атак работают считаные минуты, а атакующие действуют стремительно. Действия злоумышленников с каждым днем все больше похожи на «нормальное» поведение, и системы защиты на «периметре» зачастую просто не способны отличить легитимные действия от действий злоумышленников. Не говоря уже о целенаправленном заражении личных устройств топ-менеджмента, которые затем несут на починку айтишникам, или вовсе старое доброе разбрасывание «флешек» по офису. Так называемый периметр способен предотвратить или обнаружить только известную угрозу и бессилен против мало-мальски креативного подхода.

Продолжение материала содержит полезную для вашего бизнеса информацию…

Подписка позволяет читать все статьи портала

Читайте в этом номере: