![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Форум информационной безопасности (Information Security Forum) выпустил исследование «Горизонт угроз». О его содержании и выводах пишет Тор Овалсруд в журнале Chief Information Officer. В докладе отмечается, что сегодня организации полностью зависят от устойчивой и непрерывной соединяемости (connectivity) информационных систем управления, умных гаджетов, надежного персонала. Данная зависимость делает их весьма уязвимыми для хакерских атак на корпоративные сети и интернет инфраструктуру. Другая угроза – рост числа локальных и региональных конфликтов, чреватых потерями миллионов долларов для транснациональных корпораций. В целях защиты организациям необходимо по новому взглянуть на модель безопасности, чья основная задача должна заключаться в обеспечении выживаемости бизнеса при хакерских атаках или стихийных бедствиях, угрожающих «соединяемости». Форум рекомендует: Владельцам и акционерам рассмотреть возможность резервирования альтернативных способов и путей коммуникации Установить контакты с местными (региональными) администрациями для совместного формирования планов выживаемости бизнеса на случай обрушения интернета Такие же деловые контакты необходимы и с производителями информационных технологий Иметь под рукой план создания и использования альтернативных цепочек поставок в экстремальной ситуации В докладе подробно характеризуется такое относительно новое направление киберкриминала как «информационный шантаж» (ransomware), когда хакеры, взламывая компьютерные сети, шифруют данные в базах и требуют выкупа за предоставление шифровальных ключей. Выплаты по этому виду преступлений в 2016 году возросли более чем вдвое по сравнению с 2015 годом. Эксперты прогнозируют резкий рост этих преступлений через взлом «интернета вещей» и последующее проникновение в корпоративные сети и базы данных. Форум рекомендует: Оказывать давление на производителей умных гаджетов, побуждая их совершенствовать защиту от хакеров Контактировать с отраслевыми ассоциациями на предмет формирования минимальных стандартов безопасности информационных технологий Установить достаточно высокие требования к безопасности приобретаемых информационных систем Проводить с персоналом тренинги по безопасному использованию интернета вещей с использованием методов моделирования разных сценариев Во взаимодействии с производителями и клиентами собирать разведданные о потенциальных угрозах, связанных с интернетом вещей. Авторы исследования ожидают всплеск попыток криминала воздействовать на привилегированных пользователей интернета и корпоративные сети с целью получения доступа к критически важной информации (финансовые данные, интеллектуальная собственность, стратегические планы). Среди таких пользователей – не только представители топ-менеджмента, но также и их помощники, секретари, системные администраторы, инженеры по эксплуатации информационной инфраструктуры, даже внешние партнеры - подрядчики и поставщики. Не исключаются и попытки похищения членов семьи для шантажа и давления. Эксперты рекомендуют: Идентифицировать критически важные для бизнеса базы данных и тех из числа персонала, кто имеет к ним разрешенный доступ Предусмотреть специальные меры защиты (в том числе и физической) привилегированных пользователей Принять меры защиты от «инсайдеров» (регулярные проверки персонала, специально оговоренные условия работы в трудовых договорах и т.п.) Вести мониторинг трафика в корпоративных сетях с выходом в интернет Содействовать созданию в коллективе атмосферы доверия и одновременно бдительности.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |