Информационная безопасность VS хакеры: победа за нами?

 | 06.30

Информационная безопасность VS хакеры_победа за нами (1)

Буквально каждый человек знаком с понятием безопасности. Но мы не всегда осознаем широту этого понятия, а также не придаем значения его онлайн-стороне. В обществе принято полагать, что активность в интернете не может навредить, принести ущерб в физическом, ментальном или финансовом виде. Мы сидим дома за своим компьютером или со смартфоном, чтобы просто пролистать новости, выставить фотографии с отдыха, или отписать в рабочих чатах. Казалось бы, как это может навредить? Тем более, принести ощутимые убытки бизнесу? В этом материале авторы решили разобраться в том, что такое информационная безопасность и какие ловушки ждут злоумышленников на пути к взлому, чтобы устранить и предотвратить атаки на ваши компьютеры.

Почему информационная безопасность касается каждого из нас?

Есть два главных наблюдения: а) нет пользовательской информации, которую нельзя продать; б) хакеры всегда на шаг впереди. Если вы думаете, что данные о пользователе не так уж и ценны, а борьбу с утечкой информации ведут только всемирно известные компании – это не так. Практически каждое, даже небольшое локальное предприятие, рано или поздно подвергается нападениям злоумышленников. Для них такое внедрение зачастую является даже более выгодным, чем попытки получить информацию от компаний-гигантов. Причина кроется в слабой защищенности небольших предприятий, где пословица “Предупрежден – значит вооружен” работает с точностью наоборот.

Важно понять механизм работы хакера и принцип выбора жертвы взлома. Ведь заказы на вытягивание данных не всегда исходят от конкурентов. Взломать могут кого угодно, затем требовать выкуп или продать данные заинтересованному покупателю (или же искать покупателя открыто в даркнете). Например, взломать почтовый сервис, получить контактные данные клиентов. А ведь можно украсть и платежные данные, и адреса, и телефоны, данные о семейном положении и многое другое. Мы обратились к специалисту по информационной безопасности Дмитрию Долинному из BAKOTECH, который разъяснил нам, как работает взлом, и чем он угрожает как рядовому пользователю социальной сети, так и топ-менеджеру транснациональной компании.

Итак, сперва злоумышленник анализирует уязвимость системы, в которую попытается внедриться. Это могут быть слабые пароли для входа в аккаунты почты и/или социальных сетей, ненадежные логины и пароли для входа в административную панель – доступ к ресурсам сайта. Ненадежной может быть сама система, защищенная лишь стандартным антивирусным программным обеспечением. Вы удивитесь, узнав сколько компаний беспечно работает, не прибегая даже к базовым методам защиты. А ведь она крайне важна: защита данных компании и есть компания как таковая.

Установка ловушек: как эффективно противостоять хакерским атакам

Большинство компаний использует базовые инструменты защиты данных, например, антивирусное ПО. Для углубленной защиты информации (платежных данных, данных о сотрудниках, сделках, бухгалтерии) предусмотрена система так называемых ловушек. Это механизмы, закрывающие данные от злоумышленников при их попытке получить эти данные. То есть, ловушка не дает возможность вытянуть информацию из компьютеров или серверной части (хранилища информации). Такая система обнаруживает внешнее внедрение и закрывает файлы, потенциально ценные для хакера. Этот защитный комплекс называется ADSecure.

Дополнительно, система дает возможность понять, откуда вас пытаются взломать, какая техника внедрения используется. В будущем это дает возможность защититься от конкретного вида взлома, либо же найти людей, стоящих за этим преступлением. Самому злоумышленнику очень сложно понять попал ли он в ловушку. Поэтому в дальнейшем он не использует этот факт как свое преимущество. Поддавшись уловке, хакер радуется полученным файлам, в которых на самом деле указана недостоверная информация. Кроме этого, попадание в ловушку изолирует злоумышленника. Осознав свое положение или нет, он не сможет покинуть среду ловушки и вновь попытаться использовать настоящие ценные файлы.

Троянский конь, или как обезоружить информационную систему

Обман – это наиболее эффективный и в то же время древний метод внедрения. Причем сколько времени он известен, столько же времени беспечность побеждает стремление к защите. Для безопасности информационной системы используются лишь базовые инструменты, защищающие на первоначальных этапах внедрения. Грубо говоря, мы обороняемся только по периметру, не замечая Троянского коня на нашей территории. Именно от таких вызовов защищают ловушки. Они работают на устранение более точных и качественных внедрений. Это не только поверхностные попытки украсть ваши данные, но и возможность устранить действия преступника, пробравшегося внутрь. А также, расследование инцидента и мгновенная реакция на защиту данных и активности предприятия.

Плюшки от ловушки

Программы для установки ловушек есть как в открытом доступе, так и в специализированных пакетах программ, которые подлежат установке специалистами. Общедоступные и даже бесплатные программы обычно являются низкокачественными продуктами. Их надежность не всегда оправдывается. Кроме того, хакеры знают о них и способах обхода заранее. И правда, было бы странно, если бы опытный злоумышленник не проработал этот софт, ведь он есть в открытом доступе, механизм его работы известен, а значит, его легко можно обнаружить/предугадать/обойти.

Некоторые продвинутые системы ИБ предотвращают действительно сложные и продуманные атаки на компьютеры. Например, существует дополнение, блокирующее попытки хакеров установить вредное программное обеспечение. Такие дополнения предотвращают вытягивание информации. Как правило, злоумышленники пытаются достать информацию об администраторе компьютера, данные для входа в систему и пр. При попытке такого внедрения, система фиксирует попытку, а также выдает хакеру ненастоящие данные. Нарушитель при этом не понимает, что это уловка, и пытается применить полученную информацию. Так как она ненастоящая, попытка хакера проваливается, а сотрудники компании уведомлены об этом.

Пандемия коронавируса и тренды ИБ

Возможно, вы уже задались вопросом: как раскинуть сети и поймать хакера, если все сотрудники работают на удаленной основе? В условиях пандемии, захватившей мир, практически каждому предприятию пришлось сменить подход к работе. При наличии подключения к Интернету появилась возможность работать из любой точки мира. Сегодня – за кухонным столом, завтра – на пляже в другой части планеты. Как в таком случае обеспечить безопасность компьютера, используя разные сети?

Мы уже коснулись темы расширений и плюшек программного обеспечения, расставляющего ловушки. Так вот, у некоторых его видов есть возможность подключения компонента, позволяющего контролировать безопасность. Это происходит независимо от того, где сейчас находитесь вы и ваш компьютер. В чем преимущество качественных программ-ловушек: они актуализированы и отвечают современным вызовам и запросам, а иногда даже опережают их. Хакеры на шаг впереди, а ловушки – на два.

К сожалению, немало компаний пренебрегает защитой, опираясь на стандартные инструменты. Но взлом и методы обмана не стоят на месте, поэтому очень важно доверить безопасность специалистам. Чем больше предприятие, в распоряжении которого данные о клиентах и сотрудниках, тем выше ответственность за сохранение и уместное использование этих данных.

Потраченные на безопасность ресурсы всегда окупаются, ведь потери от утечки данных и их попадание в руки третьих лиц – это беда, которая переживет коронавирус. К счастью, будучи о ней осведомленным, можно сразу обратиться к специалистам. Это дороже, чем бесплатно, но действительно стоит того.

Статья подготовлена совместно с экспертом по безопасности компании BAKOTECH, Дмитрием Долинным

Robo User
Web-droid editor

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *