Шесть главных угроз безопасности бизнеса в 2015 году
Статья под этим названием размещена на сайте cio.com (January 20, 2015). Ее автор Дженнифер Л. Шифф выделяет и комментирует следующие, по ее мнению, опасности:
1. Нелояльные работники
Недовольные начальством, зарплатой сотрудники, особенно имеющие прямое отношение к функционированию информационных технологий и баз данных, могут нанести непоправимый вред своей организации. Для минимизации рисков в этом сегменте угроз необходимо поставить под жесткий контроль все привилегированные допуски в корпоративные сети и хранилища информации, немедленно ликвидировать те из них, которые уже продолжительное время не используются или принадлежат увольняющимся работникам. Также важно наладить постоянный мониторинг внутреннего и внешнего трафика, имея под рукой все необходимые инструменты эффективного реагирования уже в начале хакерской атаки.
2. Беспечные или неинформированные сотрудники
Легкомысленный работник, забывающий в такси незаблокированный айфон, не менее опасен, чем злоумышленник. То же самое можно сказать и о тех, кто пользуется слабыми паролями, с кем не проводятся занятия по безопасности, кто заходит с рабочего компьютера на случайные сайты и открывает подозрительные электронные послания. Некоторые ведут себя легкомысленно потому, что им никто не говорил о подстерегающих опасностях. Поэтому главное здесь противоядие – регулярные занятия с персоналом, допущенным в корпоративные сети, по вопросам защиты информации. Необходимо следить, чтобы сотрудники организации пользовались сложными паролями и меняли их каждый месяц или два. Также важно помнить и о шифрах.
3. Мобильные девайсы (BYOD)
Согласно ряду исследований, в 2014 году 68% хакерских успешных атак связаны с мобильными устройствами сотрудников фирм, ставших жертвами киберкриминала. Здесь важно сформулировать жесткую политику BYOD («принеси собственное устройство на работу») и строго контролировать ее выполнение всеми сотрудниками. Инструкции должны предусматривать непрерывный мониторинг всей информации, проходящей через мобильные девайсы, с помощью специальных программных решений по безопасности, позволяющих четко разделять офисные и персональные приложения (процесс «контейнеризации»).
4. Облачные приложения
Наилучшее средства защиты здесь – шифрование информации и недопущение третьей стороны к данным, используемым в облачных исчислениях.
5. Использование девайсов без Patch технологии
Речь идет или об игнорировании технологии Patching (автоматизированное внесение в компьютерные файлы изменений, исправляющих ошибки), либо об использовании устаревшей компьютерной техники, не приспособленной для интеграции этой важной функции. Вывод очевиден – как можно быстрее избавляться от устаревших устройств.
6. Провайдеры услуг третьей стороны
Поставщики и прочие партнеры обычно пользуются привилегией подключения к сетям своих клиентов, но далеко не всегда следуют правилам информационной безопасности. Поэтому так важно требовать и контролировать, чтобы партнер выполнял все необходимые требования безопасности при подключении к корпоративным сетям, в частности, подвергался мультифакторной идентификации, имел ограниченный доступ к наиболее важным данным, соглашался на проведение регулярных аудитов безопасности средств дистанционного подключения к сетям.
© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60,
Е-mail:sb@amulet-group.ru
|