модерни киберзаплахите
Експлозивният растеж на голямо разнообразие от кибер заплахи прави днес проблема за сигурността на информацията в малки и средни предприятия по-уместна от всякога.
Тя е в този сегмент на най-остър недостиг на квалифицирани от IT-персонал, това е мястото, където бюджетът на ИТ-инфраструктурата е най-често формира като остатъчна величина, и в крайна сметка, това е често просто не се предлага в българските МСП разбира защо всичко това е необходимо и как тя направя.
Но преди да се пристъпи към действие спрямо тях директно с организацията компанията за ИТ сигурност, може би има смисъл да се разбере какво е то - на кибер заплахи, какви са те, какви опасности са, както с помощта на които те могат да бъдат най-ефективно брояч. Това е, от една страна, да даде разбиране - защита срещу всякакъв риск е най-важно в дадена компания, и второ, да се даде възможност за определяне на това, което ще са необходими средства. Фактът, че защитата на това, което се нарича максималната - нещо, разбира се, е добра, но винаги им иска? В някои случаи е достатъчно за създаване на най-често срещаните анти-вирус за няколко налични компютри, а в някои случаи дори и не можете да използвате Windows като операционна система, или дори да изискват специални мерки за допълнителни електромагнитно екраниране система единици и монитори за да се намали възможността за дистанционно четене на поверителна информация (въпреки това, в тези сфери, трябва да нападне, ще не - повтарям, това ще бъде най-обикновени фирми, предприятия и фирми, които не са свързани с тях държавна тайна). Грубо казано, на разходите за ИТ сигурността - както финансова, така и организационно - трябва да бъде пропорционална на загуба, която може да натрупате в случай на ситуацията в най-лошия случай.
Cyber заплахи днес обикновено се подразделят на външни източници и причини от които са извън вашия компютър и вашата фирма, обикновено - в глобална мрежа, както и вътрешно, в зависимост най-вече не от някои абстрактни нарушители от интернет и от вашия собствен персонал, оборудване и софтуер.
външни заплахи
дистанционно хакерство
DoS / DDoS-атаки
Организации с техните уебсайтове и видими интернет сървъра на други видове са отговорили сериозна заплаха от DoS / DDoS-атаки, че е специално организиран масивни искания мрежови напълно или частично отрази отрицателно на резултатите уеб сайт, имейл сървър или, да речем, Интернет магазин. Понякога, за да се отърве от един съперник, достатъчно, за да компенсирате онлайн магазина си само за няколко дни не може да "достигнат" за потенциалните купувачи.
Кражба на мобилни устройства
Наскоро, по-спешна става защита и по този вид външни заплахи, като например кражба на мобилни устройства в паметта, които могат да отворят магазин за чувствителна корпоративна информация - финансови документи, лични данни на служители и клиенти, интелектуална собственост, е-мейл кореспонденция, различни данни за идентификация и пароли.
Други външни заплахи
Този списък от външни заплахи, за съжаление, не е изчерпателен, а ако надхвърля заплахи, защитата на която се извършва главно на нивото на съответния софтуер, можете да си спомните, като промишлен шпионаж, кражба на хардуер на други видове, или умишлено причиняване щети, но тя може по някакъв начин друг път.
вътрешни заплахи
уязвим
От вътрешните заплахи са най-големите заплахи днес софтуерни уязвимости. Програми са написани от хора и за хора, колкото звучи банално, са грешни. Грешки и пропуски в популярни програми, които след това се откриват от най-опитните хакери, и са в основата на много вируси, червеи, троянски коне, проникващи на потребителя на PC през тези вратички. И търсенето на вратички, проведено почти целенасочено, с акцент върху софтуера, инсталиран и работи почти без прекъсване в продължение на голяма част от компютрите. Някои от тези програми са инсталирани заедно с операционната система (Windows е Media Player, Internet Explorer), без другото е почти невъзможно да се направи в някой от офиса (например познатия Microsoft Office, Adobe Reader), нещо, което трябва да бъде инсталиран за завършване на работата в Интернет ( Java приставка за уеб браузъри, както и алтернативни браузъри като Opera, Firefox). И, разбира се, не е без своите уязвимости и операционната система - Windows, Linux, FreeBSD, IOS - никой не е имунизиран от грешки. В резултат на това, толкова повече програми, използвани в офиса, толкова по-голяма вероятността, че в някои от тях да проникне вирусът в системата ви. Ако се използва софтуер и операционната система се актуализира редовно, от време на време, шансовете за провал на системата се увеличава катастрофално. И все пак, трябва да се отдаде почит на водещите разработчици на софтуер - откритите грешки в програмите се опитват да поправят възможно най-бързо. Въпреки това, своевременно да инсталирате всички актуализации на парка с компютър изисква известно усилие от страна на ИТ персонал. За всеки допълнителен ден с непокрита "дупка" в системата - ненужен риск. Разбира се, използването на свободен (подкрепа е част от производителя, като правило, почти на нулево ниво), а дори и повече нелицензиран софтуер също ще играе по този въпрос само срещу вас.
изтичане на информация
Не забравяйте, че теч може да се дължи на грешка на партньора си, изпълнител, доставчик на услуги (очаквайте почистващи препарати, Куриери пица, доставчик на интернет, уеб хост, и т.н.), както и сред собствените си служители, могат да бъдат уловени откровено престъпен елемент. На последно място, важни данни могат да бъдат лесни за губене заради провала на медиите, които ги съдържат.
заключение
Това са основните видове днешните кибер престъпления. Както можете да видите, за пълната защита на информационното пространство на предприятието, за съхранение на данни и системи за обработка изискват не само да инсталирате съответния софтуер и набор от софтуер и технически, административни, организационни и регулаторни мерки. Това трябва да бъде:
- защита на информационни устройства и медии, използващи софтуер и хардуер;
- установените норми, регулиращи работата на персонала информация;
- разработи набор от мерки за предотвратяване на изтичането на информация и достъп на неоторизирани лица.