Виды угроз и технологии защиты информации

Как бизнесу обеспечить информационную безопасность и предотвратить утечку данных.

10.06.2024
Виды угроз и технологии защиты информации

За конфиденциальными данными компании могут охотиться злоумышленники: атаковать серверы, взламывать сайты или аккаунты работников. Поэтому защита информации — необходимое условие при работе с данными. Но универсальных способов отражения каждой атаки нет. Расскажем, какие виды угроз бывают и как с ними бороться.

Что такое информационная безопасность

Информационная безопасность — это совокупность мер и средств, которые помогают уберечь данные от повреждения, утечки и незаконного доступа. Компания серьёзно рискует, если не уделяет должного внимания этому аспекту. Негативные последствия от слива, хищения или подмены информации могут разрушить репутацию и финансовое благополучие бизнеса.

Вот перечень данных, которые нуждаются в защите:

  • Информация о сотрудниках — например, уровень зарплаты, паспортные данные, номера телефонов, адреса служебной электронной почты, логины, пароли
  • Данные клиентов — это могут быть контакты, логины и пароли от личных кабинетов, даты рождения
  • Деловая документация — договоры с подрядчиками и поставщиками, переписка с ними
  • Производственная информация — к примеру, рецепты, описание технологий, чертежи, расчёты
  • Данные о работе и развитии компании — внутренняя аналитика, стратегии, маркетинговые исследования и так далее

Большая часть этой информации хранится в электронном виде. Злоумышленники чаще всего атакуют серверы, облачные хранилища, аккаунты и устройства. Отразить такую атаку и призвать нарушителей к ответственности не так просто. Поэтому защитные меры имеют огромное значение как для самого бизнеса, так и для сотрудников, партнёров и клиентов.

Принципы защиты информации

Защита информации базируется на трёх принципах:

  • Конфиденциальность — доступ к информации есть только у тех, кто имеет на неё право. Например, у вас есть пароль от электронной почты и его знаете только вы.
  • Доступность — информация должна быть доступной для тех, у кого есть разрешение с ней работать, и тогда, когда это необходимо. Вы можете использовать электронную почту и не бояться, что она перестанет работать из-за плохого соединения или неполадок на сервере.
  • Целостность — информация не должна несанкционированно видоизменяться или удаляться. Например, удалять старые письма и писать новые со своего электронного адреса можете только вы.

При качественной защите данных все три принципа неуклонно соблюдаются и между ними соблюдён баланс. В противном случае в системе безопасности образуется брешь.

Какие бывают угрозы

Основные виды угроз базируются на принципах защиты информации. Их три: конфиденциальность, доступность и целостность. Это аспекты, на которых основана информационная безопасность. К данным должны получать доступ те, кто имеет на это право, от остальных информация должна быть скрыта и доступ к ней ограничен. Кроме того, содержание документов и файлов не должно меняться без ведома их владельца.

Основные виды угроз можно поделить, отталкиваясь от этих трёх принципов:

Угроза конфиденциальности. Злоумышленники получают пароль, код, а также узнают ответы на секретные вопросы. Так они полностью или частично могут заполучить вашу конфиденциальную информацию: корпоративные письма и документы, личные данные. Такая угроза может возникнуть, если:

  • Сотрудники используют одинаковые пароли для всех аккаунтов
  • Злоумышленники запускают вредоносное ПО
  • Площадка, где хранятся данные компании, не обеспечивает полной конфиденциальности
  • Компьютер или ноутбук с информацией оставили без присмотра
  • Сотрудник превысил свои полномочия

Угроза доступности. Может возникнуть из-за ошибок людей, которые взаимодействуют с информацией напрямую. Например, если сотрудник неправильно ввёл данные, у него не получится с первого раза войти в аккаунт или в базу знаний. А если ошибка системная — пока её не исправят, доступ не получит никто, даже когда все пароли верные. Среди источников угроз выделяют, например:

  • Отсутствие профессиональной техподдержки
  • Нарушение правил работы с системой
  • Сбои в работе ПО
  • Повреждения оборудования
  • Неполадки со связью

Угроза целостности. Недоброжелатели могут намеренно изменить данные, украсть или стереть их. Например, у вас в папке хранятся договоры, и вносить изменения можете только вы и руководитель. Если злоумышленники получили доступ, они смогут сами удалить или заменить какие-то данные без вашего ведома и разрешения. Такие угрозы возникают из-за следующих факторов:

  • Преднамеренной замены данных
  • Ввода недостоверной информации
  • Отказа от совершённых операций
  • Дублирования сведений
  • Несанкционированного введения дополнительных данных

Средства защиты информации

Чтобы обеспечить информационную безопасность, компании пользуются разными инструментами. Комплексно они защищают данные от потенциальных атак. К этим средствам относят:

Технические. Это специальное оборудование, которое физически блокирует доступ к информации тем, кто не должен его получить. Например, датчики, которые глушат интернет-сигнал в переговорной, или обычный пароль на телефоне. При краже злоумышленник не сможет без взлома войти и получить ваши данные.

Чтобы защитить корпоративное оборудование, стоит установить сигнализацию в офисе и поставить камеры видеонаблюдения.

Организационные. Руководство компании самостоятельно выбирает инструменты, которые будут защищать данные. Например, договор о неразглашении информации, который подписывают сотрудники при приёме на работу.

Важно разработать корпоративную политику безопасности и определить зоны доступа для работников. Информация может быть открыта только для конкретных отделов. Например, накладные, акты, счета-фактуры и прочие документы будут доступны только бухгалтеру. Другим сотрудникам эти данные не нужны для рутинных задач, но по запросу они всё равно смогут получать доступ к файлам.

Программные. Сюда входят различные программы, которые защищают данные и блокируют подозрительную активность.

Установите антивирус или ПО для обнаружения и предотвращения вторжений. Если кто-то зайдёт в корпоративный аккаунт с нового устройства или из другой точки мира, программа может отследить это. Дальше она либо отправит сотруднику уведомление, либо сразу закроет доступ.

Информационные данные защищаются на уровне законодательства. Например, можно изучить Федеральный закон №152 «О персональных данных» и ФЗ №149 «Об информации, информационных данных и о защите информации». Там есть точный список того, что попадает под защиту, а также рассказывается о степени ответственности в случае, если конфиденциальность нарушается.

Технологии защиты информации

За техническим оборудованием — датчиками, сигнализацией, камерами видеонаблюдения — может следить служба охраны. С программами и серверами ситуация сложнее. Мошенники могут придумывать разные способы атак и взломов, поэтому стоит глубже анализировать действия пользователей с цифровыми данными.

При взломе или утечке информации, компании теряют много денег, а рабочие процессы приходится долго восстанавливать. Чтобы сократить риски успешных атак на данные компании, можно использовать разные программы и методы. Например:

Криптография. Это метод шифрования информации. Компьютер видит данные не так, как обычные пользователи. Например, сотрудник отправляет письмо по почте. И отправитель, и получатель видят сообщение с текстом и вложениями, если они есть. Но компьютеру передаются не символы, а определённый код, который не смогут расшифровать сторонние пользователи.

Криптография защищает данные от дешифровки и исследования. Самый распространённый пример — электронная подпись. Она надёжно защищает документы от взлома. Зашифрованные данные можно посмотреть благодаря цифровому ключу. Доступ к нему чаще всего есть только у одного специалиста.

IDS-системы. Программы помогают обнаружить вторжения (от англ. Intrusion Detection System). Если вашу корпоративную сеть пытаются взломать или атаковать её серверы, IDS заметит подозрительную активность. Система постоянно анализирует трафик и действия с ним. А если установить её на отдельное оборудование, она сможет сузить поле действия и будет проверять только тот трафик, который связан с устройством.

DLP-системы. Способ помогает предотвратить утечку данных (от англ. Data Loss Prevention). Например, вы увольняете сотрудника. У него за время работы появились пароли к базе знаний, корпоративной почте и другим корпоративным сервисам. Чтобы человек не забрал это всё с собой, можно включить DLP-систему, которая ограничит доступ.

Программа также может запретить отправлять конфиденциальные данные по почте или через мессенджер. А чтобы сотрудники не распечатывали договоры, отчёты и прочую документацию вне офиса, можно настроить эту функцию на конкретные устройства и запретить для всех остальных.

UBA-аналитика. Полезная программа, которая отслеживает подозрительную активность пользователей (от англ. User Behaviour Analytics). UBA анализирует поведение сотрудников.

Например, человек вошёл в аккаунт не с нового устройства и не из другой страны. Кажется, всё нормально. Но вдруг он заходит в папки, которые вообще не нужны в работе специалисту на его должности. Действия продолжаются, и UBA замечает, как пользователь пытается скачать документы или видоизменить их. Тогда программа сочтёт активность подозрительной и заблокирует учётную запись.

Советы эксперта по защите информации

Руководитель отдела безопасности Яндекс 360 Андрей Иванов рассказал, что может усилить защиту данных бизнеса:

  • Безопасность зависит не только от технологических средств, но и от самих пользователей. Им необходимо следить за сохранностью паролей и логинов, отличать нормальные ссылки и письма от сомнительных и пользоваться только надёжными каналами и хранилищами.
  • Существуют базы данных, где хранятся скомпрометированные пароли. У сервисов Яндекс 360 есть привязка к такой базе. Каждый раз, когда пользователь входит в систему, его пароль сверяется с содержимым базы. Если он всё же утёк в Сеть, пользователь получит уведомление о том, что его нужно срочно обновить.
  • Ещё один способ обезопасить систему от несанкционированного проникновения — одноразовые пароли. Пользователи Яндекс ID могут генерировать их с помощью приложения Яндекс Ключ.
  • Корпоративной сети обязательно необходим антивирус: он обнаруживает вредоносные файлы и оповещает о них пользователя. В почте и диске Яндекса есть встроенный антивирус. Он сканирует не только содержимое папок и писем, но и файлы, которые размещены по ссылкам в документах.

Подробнее с комментарием Андрея Иванова можно ознакомиться в статье.

Защита информации: основное

Если работаете с конфиденциальной информацией, важно обеспечить качественную защиту данных. Главное — помнить, что:

  • От качества защиты информации во многом зависит репутация и финансовое благополучие компании.
  • Угроза может проявляться разными способами и нарушать конфиденциальность, доступность или целостность данных.
  • Защищать информацию могут физические средства, например сигнализация или кодовые замки. А могут и организационные: договор о неразглашении, правила корпоративной политики безопасности.
  • Программные средства защиты — это специальное ПО, которое может определять подозрительную активность пользователей, предотвращать вторжения, а также блокировать утечку информации.
  • Дополнительно усилить защиту можно с помощью одноразовых паролей, антивируса и учёта скомпрометированных паролей. Большую роль здесь играют и сами пользователи: они должны знать и соблюдать правила информационной безопасности.

Поделиться

Яндекс 360

Рекомендуемые материалы