Виды угроз и технологии защиты информации

Как бизнесу обеспечить информационную безопасность и предотвратить утечку данных.

10.06.2024
Виды угроз и технологии защиты информации

За конфиденциальными данными компании могут охотиться злоумышленники: атаковать сервера, взламывать сайты или аккаунты работников. Поэтому бизнесу нужно тщательно следить за сохранностью своих файлов и наработок.

Защита информации — необходимое условие при работе с данными. Например, можно ограничить и контролировать доступ к документам, а также передавать их по каналам с шифрованием. Но универсальных способов для каждой атаки нет. Расскажем, какие виды угроз бывают и как с ними бороться.

Какие бывают угрозы

Основные виды угроз базируются на принципах защиты информации. Их три: конфиденциальность, доступность и целостность. Это аспекты, на которых основана информационная безопасность. К данным должны получать доступ те, кто имеет на это право, от остальных информация должна быть скрыта и доступ к ней ограничен. Кроме того, содержание документов и файлов не должно меняться без ведома их владельца.

Основные виды угроз можно поделить, отталкиваясь от этих трёх принципов:

Угроза конфиденциальности. Злоумышленники получают пароль, код, а также узнают ответы на секретные вопросы. Так они полностью или частично могут заполучить вашу конфиденциальную информацию: корпоративные письма и документы, личные данные. Такая угроза может возникнуть, если:

  • Сотрудники используют одинаковые пароли для всех аккаунтов
  • Злоумышленники запускают вредоносное ПО
  • Площадка, где хранятся данные компании, не обеспечивает полной конфиденциальности
  • Компьютер или ноутбук с информацией оставили без присмотра
  • Сотрудник превысил свои полномочия

Угроза доступности. Может возникнуть из-за ошибок людей, которые взаимодействуют с информацией напрямую. Например, если сотрудник неправильно ввёл данные, у него не получится с первого раза войти в аккаунт или в базу знаний. А если ошибка системная — пока её не исправят, доступ не получит никто, даже когда все пароли верные. Среди источников угроз выделяют, например:

  • Отсутствие профессиональной техподдержки
  • Нарушение правил работы с системой
  • Сбои в работе ПО
  • Повреждения оборудования
  • Неполадки со связью

Угроза целостности. Недоброжелатели могут намеренно изменить данные, украсть или стереть их. Например, у вас в папке хранятся договоры, и вносить изменения можете только вы и руководитель. Если злоумышленники получили доступ, они смогут сами удалить или заменить какие-то данные без вашего ведома и разрешения. Такие угрозы возникают из-за следующих факторов:

  • Преднамеренной замены данных
  • Ввода недостоверной информации
  • Отказа от совершённых операций
  • Дублирования сведений
  • Несанкционированного введения дополнительных данных

Средства защиты информации

Чтобы обеспечить информационную безопасность, компании пользуются разными инструментами. Комплексно они защищают данные от потенциальных атак. К этим средствам относят:

Технические. Это специальное оборудование, которое физически блокирует доступ к информации тем, кто не должен его получить. Например, датчики, которые глушат интернет-сигнал в переговорной, или обычный пароль на телефоне. При краже злоумышленник не сможет без взлома войти и получить ваши данные.

Чтобы защитить корпоративное оборудование, стоит установить сигнализацию в офисе и поставить камеры видеонаблюдения.

Организационные. Руководство компании самостоятельно выбирает инструменты, которые будут защищать данные. Например, договор о неразглашении информации, который подписывают сотрудники при приёме на работу.

Важно разработать корпоративную политику безопасности и определить зоны доступа для работников. Информация может быть открыта только для конкретных отделов. Например, накладные, акты, счета-фактуры и прочие документы будут доступны только бухгалтеру. Другим сотрудникам эти данные не нужны для рутинных задач, но по запросу они всё равно смогут получать доступ к файлам.

Программные. Сюда входят различные программы, которые защищают данные и блокируют подозрительную активность.

Установите антивирус или ПО для обнаружения и предотвращения вторжений. Если кто-то зайдёт в корпоративный аккаунт с нового устройства или из другой точки мира, программа может отследить это. Дальше она либо отправит сотруднику уведомление, либо сразу закроет доступ.

Информационные данные защищаются на уровне законодательства. Например, можно изучить Федеральный закон №152 «О персональных данных» и ФЗ №149 «Об информации, информационных данных и о защите информации». Там есть точный список того, что попадает под защиту, а также рассказывается о степени ответственности в случае, если конфиденциальность нарушается.

Технологии защиты информации

За техническим оборудованием — датчиками, сигнализацией, камерами видеонаблюдения — может следить служба охраны. С программами и серверами ситуация сложнее. Мошенники могут придумывать разные способы атак и взломов, поэтому стоит глубже анализировать действия пользователей с цифровыми данными.

При взломе или утечке информации, компании теряют много денег, а рабочие процессы приходится долго восстанавливать. Чтобы сократить риски успешных атак на данные компании, можно использовать разные программы и методы. Например:

Криптография. Это метод шифрования информации. Компьютер видит данные не так, как обычные пользователи. Например, сотрудник отправляет письмо по почте. И отправитель, и получатель видят сообщение с текстом и вложениями, если они есть. Но компьютеру передаются не символы, а определённый код, который не смогут расшифровать сторонние пользователи.

Криптография защищает данные от дешифровки и исследования. Самый распространённый пример — электронная подпись. Она надёжно защищает документы от взлома. Зашифрованные данные можно посмотреть благодаря цифровому ключу. Доступ к нему чаще всего есть только у одного специалиста.

IDS-системы. Программы помогают обнаружить вторжения (от англ. Intrusion Detection System). Если вашу корпоративную сеть пытаются взломать или атаковать её серверы, IDS заметит подозрительную активность. Система постоянно анализирует трафик и действия с ним. А если установить её на отдельное оборудование, она сможет сузить поле действия и будет проверять только тот трафик, который связан с устройством.

DLP-системы. Способ помогает предотвратить утечку данных (от англ. Data Loss Prevention). Например, вы увольняете сотрудника. У него за время работы появились пароли к базе знаний, корпоративной почте и другим корпоративным сервисам. Чтобы человек не забрал это всё с собой, можно включить DLP-систему, которая ограничит доступ.

Программа также может запретить отправлять конфиденциальные данные по почте или через мессенджер. А чтобы сотрудники не распечатывали договоры, отчёты и прочую документацию вне офиса, можно настроить эту функцию на конкретные устройства и запретить для всех остальных.

UBA-аналитика. Полезная программа, которая отслеживает подозрительную активность пользователей (от англ. User Behaviour Analytics). UBA анализирует поведение сотрудников.

Например, человек вошёл в аккаунт не с нового устройства и не из другой страны. Кажется, всё нормально. Но вдруг он заходит в папки, которые вообще не нужны в работе специалисту на его должности. Действия продолжаются, и UBA замечает, как пользователь пытается скачать документы или видоизменить их. Тогда программа сочтёт активность подозрительной и заблокирует учётную запись.

Защита информации: основное

Если работаете с конфиденциальной информацией, важно обеспечить качественную защиту данных. Главное, помнить, что:

  • Угроза может проявляться разными способами и нарушать конфиденциальность, доступность или целостность данных.
  • Защищать информацию могут физические средства, например сигнализация или кодовые замки. А могут и организационные — договор о неразглашении, правила корпоративной политики безопасности.
  • Программные средства защиты — это специальное ПО, которое может определять подозрительную активность пользователей, предотвращать вторжения, а также блокировать утечку информации.

Поделиться

Яндекс 360

Рекомендуемые материалы