Капитал Страны
22 ЯНВ, 13:29 МСК
USD (ЦБ)    59,6697
EUR (ЦБ)    63,7272

Кибервойны, зловредные вирусы и защита баз данных компании

27 Июня 2013 6689 0 Новые возможности
Кибервойны, зловредные вирусы и защита баз данных компании

В эпоху информационных технологий, когда информация становится наиболее ценным ресурсом не только для руководителей мировых держав, но и для многих компаний, особую роль играет стремление сохранить информационные данные и не позволить покинуть им пределы конфиденциальной зоны.

Сегодня даже одна утечка информации может стоить компании слишком дорого. Осознание данной проблематики толкает руководителей компаний предпринимать меры, позволяющие обезопасить информацию от рук злоумышленников.

Прежде чем разобраться, что же может угрожать безопасности корпоративной информации, давайте сначала разберемся, где эта информации хранится. Ключевым средством хранения данных компании сегодня являются информационные базы данных. От степени защищенности данных ресурсов зависит не только стабильное функционирование многих предприятий, но и их прогрессивное развитие, а также финансовое благополучие. С технической точки зрения, многие приложения используют в качестве опоры не файловые структуры операционных систем, а именно многопользовательские системы управления баз данных. Как следствие, безопасность информации баз данных, а также их компонентов играет решающую роль для целой организации.

Согласно опросу 216 членов международной группы пользователей Sybase, более половины респондентов назвали главным фактором риска для безопасности данных в своей организации человеческие ошибки, о чем говорится в отчете компании Application Security, опубликованном 18 мая. Причем в организациях, оказывающих финансовые услуги, наибольшее количество опрошенных считает, что угрозу безопасности данных несут человеческие ошибки (77%), а потом уже инсайдеры, злоупотребляющие своими полномочиями (48%). В организациях нефинансового сектора ситуация обстоит слегка иначе, там только 26% опрошенных считают, что угрозы безопасности несут человеческие ошибки и 24% действия инсайдеров.

Надо отметить, что кражам со стороны инсайдеров (сотрудников, которые крадут информацию) подвергается именно та информация, которую можно с выгодой реализовать вне стен компании, например, продать конкурентам. Такой информацией может быть практически все что угодно: финансовая отчетность, списки клиентов, новые разработки, годовой бизнес-план и т.д.

Еще одной формой угроз безопасности баз данных является злонамеренная киберактивность со стороны злоумышленников. Сегодня ведение киберактивности актуально не только для мировых сверхдержав, но и для многих компаний. Так, например, чего только стоит специально разработанный вирус США и Израиля Stuxnet для передачи внутренней информации с компьютеров промышленных объектов иранских заводов и атомных станций. Вирус поражал любое устройство через обычную флэшку, и в результате нанес ущерб тысячи центрифуг на заводе по обогащению урана в Натанзе. При этом каждое зараженное устройство оказывалось под контролем создателей вируса. Как следствие, управление иранскими атомными станциями практически оказалось в руках разработчиков Stuxnet.

Позже был обнаружен новый вирус Flame, который изымал и удалял информацию с компьютеров Министерства нефти и газа в Иране. Вирус из-за своего большого объема (20 мб) закачивался на компьютеры по частям, затем записывал происходящее вокруг компьютера на микрофон, сканировал окрестности с помощью Bluetooth, каждые 15 секунд отсылал хакерам скриншоты с экранов рабочих станций, а также проводил мониторинг локальных сетей на наличие паролей и логинов.

Как видите, потенциал киберактивности не стоит недооценивать. Все больше средств выделяется на борьбу киберпреступниками. Так, к примеру, в США уже существует специальное кибернетическое командование, ответственное за безопасность военных сетей, а к 2015 году планируется его еще больше расширить, создав более 100 дополнительных киберотрядов.

Однако, если киберактивность посредством сложных вирусных программ удел межгосударственного киберпротивостояния, то в частных и государственных компаниях ситуация пока попроще. Хотя желание злоумышленников завладеть конфиденциальными данными компаний отчетливо прослеживается на многих примерах. Вспомним хотя бы одни из громких инцидентов связанных с утечкой данных клиентов Сбербанка России в начале 2013 года. В результате данного инцидента банк потерял более 50 млн рублей. Работники, оформляя фиктивные доверенности, совершили ряд незаконных финансовых операций. Они как будто знали уязвимые места системы безопасности банка, а также имели широкий доступ к информации, что позволило им на протяжении длительного времени совершать незаконные финансовые операции, не привлекая внимания.

Может сложиться впечатление, что кражи информации происходят везде и всюду и бороться с этим бесполезно. Отчасти с этим можно согласиться, так как на сто процентов защитить информационные данные от утечек пока просто невозможно. А если и есть такая возможность, то она полностью изолирует информацию от внешнего мира. Другое дело, что если с этой информацией необходимо работать не только Вам, но и вашим подчиненным? Тогда полная изоляция информации здесь будет просто вредить бизнесу.

Как уже говорилось ранее, полностью обезопасить информацию от утечек вряд ли возможно, но снизить риск данного явления вполне реально. Здесь на помощь могут прийти, к примеру, DLP-системы (от англ. Data Leak Prevention). Данные системы позволяют контролировать информационный трафик предприятий, передаваемый посредством электронной почты, интернет-мессенджеров (ICQ, QIP, Jabber, MSN и т.д.), Skype, веб-браузеров, внешних устройств (USB/CD/DVD), FTP, ноутбуков (в том числе отключенных от корпоративной сети), документов, отправленных на печать, мобильных устройств и т.д., а также предотвращать его утечки.

Так, к примеру, инструмент «FileSniffer» DLP-системы «Контур информационной безопасности SearchInform» позволяет фиксировать активность пользователей на рабочих станциях. С его помощью можно определить все манипуляции, совершенные работником с файлами (создание, удаление, копирование, изменение названия, формата и т.д.). Если стратегически важный документ или просто документ был переименован, скопирован или записан в другую директорию, программа фиксирует изменение и дает об этом знать. Это помогает опередить недобросовестного сотрудника и при необходимости найти модифицированный или утерянный документ.

Инструмент «DeviceSniffer», также входящий в состав «КИБ Searchinform», позволит выявить манипуляции с файлами записанными на внешние носители информации (CD и DVD-диски, USB-устройства и т.д.). А инструмент «контура» «ReportCenter» позволяет выявить межличностные связи работников по популярным средствам коммуникации, а затем выстроить отчеты.

Таким образом, участившиеся случаи утечки информации, а также совершенствующиеся методы ее хищения сегодня создают потребность защищать свою информацию от угроз из внешнего мира. Желание получить конфиденциальную информацию противника прослеживается не только со стороны мировых держав, но и со стороны многих компаний. Вот почему этой теме уделяется особое внимание, а внедрение систем защиты информации становится все актуальнее.

Алексей Дрозд

Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий

Статьи

«Большая сделка» с Трампом. Променяет ли Россия ядерное оружие на снятие санкций США

«Большая сделка» с Трампом. Променяет ли Россия ядерное оружие на снятие санкций США
Политика 2

«Кому вершки, а кому корешки». Как вырастут зарплаты россиян в этом году

«Кому вершки, а кому корешки». Как вырастут зарплаты россиян в этом году
Экономика 1

Города-миллионники в статусе городов федерального значения: бюджетные эффекты

Города-миллионники в статусе городов федерального значения: бюджетные эффекты
Исследования

Вмешательство Хирурга. Зачем власти послали байкера к либералам Гайдаровского форума

Вмешательство Хирурга. Зачем власти послали байкера к либералам Гайдаровского форума
Политика 2

Узнай, страна

Орловские полицейские подвели итоги года

Орловские полицейские подвели итоги года

В 2016 году в Орловской области отмечен рост оборота оптовой торговли

В 2016 году в Орловской области отмечен рост оборота оптовой торговли

Новости компаний

ЭКОЛОГИЯ РАЗВИВАЕТ ТЕХНОЛОГИИ

ЭКОЛОГИЯ РАЗВИВАЕТ ТЕХНОЛОГИИ

Сергей Катырин: Неналоговые платежи и поборы с МСП продолжают расти, как грибы после дождя

Сергей Катырин: Неналоговые платежи и поборы с МСП продолжают расти, как грибы после дождя

Разное

Наши
партнеры

«Деловая Россия» — союз предпринимателей нового поколения российского бизнеса
«Терралайф» - рекламное агентство полного цикла
Dawai - Австрия на русском: новости, туризм, недвижимость, объявления, афиша
МЭЛТОР - мастер электронных торгов
Капитал страны
ВКонтакте