данных, таких как реквизиты счетов клиентов, финансовые данные или интеллектуальная собственность.
Последствиями инцидентов безопасности являются кража частной информации, фальсификация данных и их удаление. Атаки могут нарушить рабочие процессы и нанести ущерб репутации компании, а также имеют ощутимые затраты.
Организации должны выделять средства на обеспечение безопасности и быть готовыми к обнаружению, реагированию и проактивному предотвращению таких атак, как фишинг, вредоносное ПО, вирусы, злоумышленники-инсайдеры и программы-вымогатели.
Каковы 3 принципа информационной безопасности?
Основными принципами информационной безопасности являются конфиденциальность, целостность и доступность. Каждый элемент программы информационной безопасности должен быть предназначен для реализации одного или нескольких из этих принципов. В совокупности они называются триадой.
Конфиденциальность
Меры по обеспечению конфиденциальности призваны предотвратить несанкционированное разглашение информации. Цель принципа конфиденциальности - сохранить личную информацию в тайне и обеспечить ее видимость и доступ к ней только тем лицам, которые владеют ею или нуждаются в ней для выполнения своих организационных функций.
Целостность
Последовательность включает в себя защиту от несанкционированных изменений (добавлений, удалений, переделок и т.д.) данных. Принцип целостности обеспечивает точность и надежность данных и исключает их некорректное изменение, как случайное, так и злонамеренное.
Доступность
Доступность - это защита способности системы делать программные системы и данные полностью доступными, когда они нужны пользователю (или в определенное время). Цель доступности - сделать технологическую инфраструктуру, приложения и данные доступными, когда они необходимы для организационного процесса или для клиентов организации.
Информационная безопасность в сравнении с кибербезопасностью
Информационная безопасность отличается от кибербезопасности как по сфере применения, так и по назначению. Эти два термина часто используются как взаимозаменяемые, однако более точно можно сказать, что кибербезопасность является подкатегорией информационной безопасности. Информационная безопасность -то широкая область, охватывающая множество направлений, таких как физическая безопасность, безопасность конечных точек, шифрование данных и сетевая безопасность. Она также тесно связана с обеспечением информационной безопасности, которая защищает информацию от таких угроз, как стихийные бедствия и сбои в работе серверов.
Кибербезопасность в первую очередь направлена на борьбу с угрозами, связанными с технологиями, а также с методами и инструментами, позволяющими предотвратить или смягчить их последствия. Другая смежная категория - безопасность данных, которая направлена на защиту информации организации от случайного или злонамеренного попадания в руки неавторизованных лиц.
Политика информационной безопасности
Политика информационной безопасности (ПИБ) - это набор правил, которыми руководствуются сотрудники при использовании ИТ-активов. Компании могут создавать политики информационной безопасности для обеспечения соблюдения сотрудниками и другими пользователями протоколов и процедур безопасности. Политика безопасности призвана обеспечить доступ к важным системам и информации только авторизованным пользователям.
Создание эффективной политики безопасности и принятие мер по обеспечению ее соблюдения - важный шаг на пути предотвращения и снижения угроз безопасности. Для того чтобы политика была действительно эффективной, необходимо часто обновлять ее с учетом изменений в компании, новых угроз, выводов, сделанных на основе предыдущих нарушений, а также изменений в системах и средствах защиты.
Сделайте стратегию информационной безопасности практичной и разумной. Чтобы удовлетворить потребности и срочность различных подразделений организации, необходимо развернуть систему исключений с процессом утверждения, позволяющую подразделениям или отдельным лицам отступать от правил в конкретных обстоятельствах.
Основные угрозы информационной безопасности
Существуют сотни категорий угроз информационной безопасности и миллионы известных векторов угроз. Ниже мы рассмотрим некоторые из основных угроз, которые являются приоритетными для команд безопасности современных предприятий.
Незащищенные или плохо защищенные системы
Быстрое развитие технологий часто приводит к нарушению мер безопасности. В других случаях системы разрабатываются без учета требований безопасности и остаются в организации в качестве унаследованных систем. Организации должны выявлять такие плохо защищенные системы и устранять угрозу путем их защиты или исправления, вывода из эксплуатации или изоляции.
Атаки в социальных сетях
Многие люди имеют аккаунты в социальных сетях, где зачастую непреднамеренно публикуют много информации о себе.
Злоумышленники могут осуществлять атаки как непосредственно через социальные сети, например, распространяя вредоносное ПО через сообщения в социальных сетях, так и косвенно, используя информацию, полученную с этих сайтов, для анализа уязвимостей пользователей и организаций, и использовать их для разработки атаки.
Социальная инженерия
Социальная инженерия подразумевает рассылку злоумышленниками электронных писем и сообщений, которые вынуждают пользователей совершить действия, способные поставить под угрозу их безопасность или разгласить конфиденциальную информацию. Злоумышленники манипулируют пользователями, используя такие психологические стимулы, как любопытство, срочность или страх.
Поскольку источник сообщения социальной инженерии кажется надежным, люди с большей вероятностью выполнят его требования, например, перейдут по ссылке, которая установит на их устройство вредоносное ПО, или предоставят личную информацию, учетные данные или финансовые реквизиты.
Организации могут бороться с социальной инженерией, информируя пользователей о ее опасностях и обучая их распознавать и избегать сообщений, вызывающих подозрение. Кроме того, технологические системы могут быть использованы для блокирования социальной инженерии в самом ее источнике или для предотвращения выполнения пользователями опасных действий, таких как переход по неизвестным ссылкам или загрузка неизвестных вложений.
Вредоносное ПО на конечных устройствах
Пользователи организации работают с большим количеством разнообразных конечных устройств, включая настольные компьютеры, ноутбуки, планшеты и мобильные телефоны, многие из которых находятся в частной собственности и не контролируются организацией, и все они регулярно подключаются к Интернету.
Основной угрозой для всех этих конечных точек является вредоносное ПО, которое может передаваться различными
способами, приводить к компрометации самой конечной точки, а также к повышению привилегий в других системах организации.
Традиционного антивирусного ПО недостаточно для блокирования всех современных видов вредоносного ПО, поэтому развиваются более современные подходы к защите конечных точек, такие как обнаружение и реагирование на конечные точки (EDR).
Отсутствие шифрования
Процессы шифрования кодируют данные таким образом, что расшифровать их могут только пользователи, имеющие секретные ключи. Это очень эффективно для предотвращения потери или повреждения данных в случае потери или кражи оборудования, а также в случае компрометации организационных систем злоумышленниками.
К сожалению, этой мерой часто пренебрегают из-за ее сложности и отсутствия юридических обязательств, связанных с ее правильным применением. Организации все чаще переходят на шифрование, приобретая устройства хранения данных или используя облачные сервисы, поддерживающие шифрование, либо применяя специальные средства защиты.
Неправильная конфигурация системы безопасности
Современные организации используют огромное количество технологических платформ и инструментов, в частности, веб- приложения, базы данных, а также приложения типа "программное обеспечение как услуга" (SaaS) или "инфраструктура как услуга" (IaaS) от провайдеров.
Платформы корпоративного уровня и облачные сервисы имеют функции безопасности, но они должны быть настроены организацией. Неправильная конфигурация средств защиты, вызванная небрежностью или человеческим фактором, может привести к нарушению безопасности. Другой проблемой является "дрейф конфигурации", когда правильная конфигурация безопасности может быстро устареть и сделать систему уязвимой, не будучи известной ИТ-специалистам или сотрудникам службы безопасности.
Организации могут снизить вероятность неправильной конфигурации системы безопасности с помощью технологических платформ, которые осуществляют постоянный мониторинг систем, выявляют пробелы в конфигурации, предупреждают или даже автоматически устраняют проблемы конфигурации, делающие системы уязвимыми.
Активные и пассивные атаки
Информационная безопасность предназначена для защиты организаций от злонамеренных атак. Существует два основных типа атак: активные и пассивные. Активные атаки считаются более сложными для предотвращения, поэтому основное внимание уделяется их обнаружению, смягчению последствий и восстановлению после них. Пассивные атаки легче предотвратить с помощью надежных мер безопасности.
Активная атака
Активная атака предполагает перехват сообщения и его изменение с целью злоумышленного воздействия. Существует три распространенных варианта активных атак:
• Прерывание - злоумышленник прерывает исходное сообщение и создает новые, вредоносные сообщения, выдавая себя за одну из общающихся сторон.
• Модификация - злоумышленник использует существующие сообщения и либо переигрывает их, чтобы обмануть одну из общающихся сторон, либо модифицирует их, чтобы получить преимущество.
• Фабрикация - создание поддельных, или синтетических, сообщений, обычно с целью достижения отказа в обслуживании (DoS). Это препятствует доступу пользователей к системам и выполнению обычных операций.
Пассивная атака
При пассивной атаке злоумышленник осуществляет мониторинг, следит за системой и незаконно копирует информацию, не изменяя ее. Затем они используют эту информацию для нарушения работы сетей или компрометации целевых систем.
Злоумышленники не вносят никаких изменений в коммуникации или целевые системы. Это затрудняет их обнаружение. Однако шифрование может помочь предотвратить пассивные атаки, поскольку оно затуманивает данные, затрудняя их использование злоумышленниками.
Активные атаки | Пассивные атаки |
Модифицировать сообщения, коммуникации или данные | Не вносите никаких измен данные или системы |
Представляет угрозу доступности и целостности конфиденциальных данных | Представляет угрозу для конфиденциальности данных |
Может привести к повреждению организационных систем | Не наносит прямого ущерб организационным система |
Жертвы, как правило, знают о нападении | Жертвы, как правило, не з нападении |
Основное внимание в области безопасности уделяется обнаружению и устранению последствий | Основной упор в обеспечении безопасности делается на профилактику |