Интересное

Технологии безопасности. Как уберечь компанию от внешних и внутренних информационных угроз

16 октября 2023

7 мин

В текущем году число кибератак на российские системы

выросло

на 65% (пишут «Ведомости» со ссылкой на вице-премьера РФ Дмитрия Чернышенко). Рассказываем, какие технологии для информационной защиты применяет большой бизнес.

Атаки внешние и внутренние

По данным исследования «СёрчИнформ», 35% опрошенных компаний

отметили

, что в 2022 году они сталкивались с внешними информационными атаками чаще, чем раньше. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев дополняет: почти в половине инцидентов под угрозой оказывались данные о клиентах и сделках, в трети — техническая информация, а в четверти — финансовая. 

Результаты исследования: Какая информация утекает из организаций?

Источник:

Исследование

«СёрчИнформ»

Количество атак может различаться в зависимости от отрасли. Например, в ритейле в прошлом году с утечками столкнулись 67% организаций, а в здравоохранении — 20%. По словам Парфентьева, в целом треть российских компаний увеличили бюджеты на информационную безопасность (ИБ).

Иван Бируля, руководитель департамента безопасности производителя техники Redmond, подтверждает статистику. «Риски киберугроз за последний год значимо увеличились, это заметили многие мои коллеги из разных компаний. Сферы производства и ритейла это коснулось в полной мере, и Redmond не стал исключением. В 2022 году мы наблюдали рост количества информационных инцидентов на 25—30%», — рассказал Иван. 

Нередко причиной становится человеческий фактор. Попытки навредить компании со стороны уволенных сотрудников подтвердили 22% респондентов

исследования

«СёрчИнформ». 

Бизнесу нужна комплексная защита от внешних и внутренних угроз. Рассмотрим четыре технологии, которые помогают в этом.

Mobile ID

Mobile ID — решение, разработанное на базе технологии Mobile Connect. Оно призвано создать единый стандарт цифровой аутентификации и идентификации на основе абонентского номера. Оно наверняка многим знакомо. Например, с помощью Mobile ID можно быстро и безопасно авторизоваться или зарегистрироваться на различных сайтах и приложениях: зайти в мобильный банк или в агрегатор такси. Для этого нужен только номер телефона. Технология работает на всех типах устройств и не требует установки приложений. 

Основной способ аутентификации в Mobile ID — SIM-Push. Для авторизации пользователю достаточно ввести номер телефона и подтвердить вход, ответив на push-уведомление. В качестве дополнительной защиты можно использовать PIN-код.

Что это даёт бизнесу.

«Контур»

сообщает

, что почти 80% нарушений в сфере ИБ связаны со скомпрометированными паролями. С помощью Mobile ID организация усложняет доступ к внутренним ресурсам для посторонних и делает его проще для своих. Например, внедрение Mobile ID внутри «Билайна» позволило обеспечить доступ сотрудников к корпоративным ресурсам компании без необходимости ввода паролей, сведя к минимуму риск их компрометации, а также дало возможность сотрудникам компании работать на удалёнке. 

DCAP

DCAP, Data-Centric Audit & Protection (англ.) — аудит и защита, ориентированные на данные. Этот класс систем используется для обеспечения безопасности файловых хранилищ, в частности, в компании Redmond. DCAP упорядочивает документы, помечает чувствительные данные и помогает назначить необходимые права доступа. «DCAP, пусть и широкими мазками, но ограничит выход информации за контур. Да и просто позволит навести порядок в инфраструктуре», — дополняет Алексей Парфентьев.

Что это даёт бизнесу.

Ресурс Information Security,

ссылаясь

на различные исследования, утверждает, что в большинстве организаций до 80% информации хранится неструктурированно. При большом объёме документов

ручная сортировка данных

практически невозможна, в том числе по степени секретности. DCAP

автоматизирует

этот процесс, позволяет обеспечить доступ сотрудников к нужным им документам и снизить риск обнародования конфиденциальных сведений или коммерческой тайны (пишет Habr).

DLP

DLP, Data Leak Protection (англ.) — система защиты от утечки данных, помогающая точечно выявлять инциденты в разрезе сотрудников и сетевых потоков. ПО

отслеживает

создание и перемещение документов с чувствительной информацией, определяет источники утечки. Особенность системы в том, что она анализирует веб-трафик (отмечает Habr). При настройке DLP оператор указывает документы, которые нельзя, например, отправлять по электронной почте. Им присваивается уникальный бинарный код, и когда кто-то пытается приложить помеченный файл к письму, это действие автоматически блокируется. 

Что это даёт бизнесу.

«Компаниям, в которых обрабатываются значительные массивы конфиденциальной информации, без DLP уже не обойтись, — комментирует Алексей Парфентьев. — В таких организациях идёт активный информационный обмен, а значит, нужны функциональные инструменты. DLP позволяют безопасно обрабатывать данные внутри периметра и обмениваться ими с контрагентами и заказчиками по различным каналам связи, то есть обеспечивают канальный контроль. Его можно точечно усиливать, например, перед увольнением сотрудников, имеющих доступ к базам данным или другим важным файлам, чтобы предотвратить утечку», — объясняет эксперт.

Иван Бируля,

руководитель департамента безопасности Redmond

Redmond использует DCAP и DLP достаточно давно. Системы зарекомендовали себя положительно, прежде всего в работе с внутренними угрозами. С их помощью мы смогли не просто расследовать инциденты, выявлять инсайдеров и предотвращать утечки, но и значимо снизить риски по информационной безопасности. Здесь мы ориентировались на качественные показатели, и в отдельных направлениях они снизились от критических до приемлемых. Это очень хороший результат.

SIEM 

SIEM, Security information and event management (англ.) — управление событиями и информацией о безопасности. Этот класс ПО отслеживает соблюдение заданных сценариев и оповещает специалиста, если они нарушаются. Но что особенно важно, система собирает и анализирует сведения о подобных ситуациях. «В отличие от DCAP и DLP, этот класс продуктов требователен к персоналу», — поясняет Парфентьев. Если первые DCAP и DLP могут работать в полуавтоматическом режиме, то анализ событий информационной безопасности требует хорошего знания технологий и крепких навыков в ИБ в целом.

Что это даёт бизнесу

. Чем раньше компания узнает о происшествии, тем больше шансов снизить возможный ущерб. Для этого необходимо изначально грамотно настроить сценарии и распределить роли. Например, категория сотрудников А имеет право отправлять документы типа Б адресам вида В. Если А решит поделиться файлом не с Б, а с Г или получателем будет не В, а Д, система распознает ситуацию как потенциальный инцидент и пришлёт оператору оповещение. Кроме того, возможности ПО позволяют работать на опережение: анализировать риски компании и заранее выявлять слабые стороны её системы информационной безопасности. Но по большей части SIEM — это всё же инструмент сбора и обработки событий, отмечает Иван Бируля. Система собирает все необходимые данные, которые могут служить в том числе доказательствами в суде.

Алексей Парфентьев акцентирует внимание, что параллельно с ростом количества информационных атак можно отметить ещё одну тенденцию: они становятся всё более «дорогостоящими». Компании приходят к пониманию, что инвестиции в безопасность обойдутся дешевле, чем устранение последствий даже небольшого инцидента.

Куда направили средства компании, увеличившие бюджет на информационную безопасность

Источник:

Исследование

«СёрчИнформ»

Каким компаниям необходимы системы для защиты информационного контура?

Немаловажный фактор, влияющий на потребность в системах защиты, — требования государства. Регулирование в области ИБ активно развивается, особая ответственность ложится на операторов критической информационной инфраструктуры. В марте были

внесены

поправки к законодательству о персональных данных, которые существенно увеличили штраф для организаций, допустивших утечку (писал РБК). «Бизнес заинтересован снизить такие риски за счёт построения надёжной защиты», — утверждает Алексей Парфентьев.

Иван Бируля с ним согласен: «Прежде всего специальное ПО необходимо тем компаниям, у которых в сфере их деятельности есть регулятор, диктующий правила по ИБ. Это финансовый сектор и организации, попадающие под требования

187-ФЗ „О безопасности критической информационной инфраструктуры Российской Федерацияи“

. А также компании, обрабатывающие большое количество персональных данных граждан».

СберПро Медиа теперь можно читать в Телеграме и Дзене. Чтобы быть в курсе важных трендов, свежих кейсов лидеров бизнеса и мнений ведущих экспертов, следите за нами в

Телеграм-канале

. Развитие навыков управления, личностный рост, актуальные подходы в маркетинге, новинки бизнес-литературы — эти темы мы подробно рассматриваем в

Дзен

.

Статья была вам полезна?

Да

Нет