Инсайд – скрытая брешь в информационной безопасности

Инсайд – скрытая брешь в информационной безопасности

Как известно, в любой организации, независимо от ее размеров и рода деятельности, существуют конфиденциальные данные. Это могут быть финансовые показатели, номера кредитных карт, номера социального страхования, производственные планы, прогнозы; для медицинских учреждений – любые данные о состоянии здоровья пациентов. Что бы это ни было, необходимо максимально обезопасить конфиденциальную информацию.

Организации, сосредотачивающиеся на безопасности информационных сетей, зачастую выпускают из виду внутренние угрозы, становясь жертвами инсайдеров. На сегодняшний день обеспечить конфиденциальность информации, не защитив ее от инсайдеров, невозможно. Практика показывает, что необходимо максимально защищать информацию даже в процессе обработки, например, информацию, отображающуюся на экране монитора.

Обязанности большинства специалистов, обеспечивающих информационную безопасность различных организаций, зачастую ограничиваются лишь предотвращением и устранением последствий хакерских атак на информационные сети организаций, что, безусловно, важно, однако, все же не дает 100% гарантии сохранности конфиденциальной информации. Для современного инсайдера офис - самая благотворная среда для реализации планов. Зачастую ему достаточно знать, на чьем компьютере находится интересующая его информация и, выбрав момент, когда сотрудник, работающий с этой информацией, будет ее обрабатывать, подойти и завести с ним непринужденную беседу на отвлеченные темы: футбол, погода и прочее.  Это,  как правило, притупляет бдительность собеседника и позволяет инсайдеру считывать информацию просто из-за спины оператора, не вызывая при этом излишних подозрений.

По словам Билла Андерсона, основателя и президента компании Oculis Labs, статистика указывает на то, что причиной большинства утечек (от 30% до 50%) являются действия инсайдеров. При этом источником таких утечек часто становятся недовольные сотрудники, имеющие возможность выкрасть практически любую информацию, не вызывая излишних подозрений.

Исследования показывают, что в результате действий инсайдеров компании теряют в среднем  $750 000 в год. Столь неутешительные показатели вынудили правительство США изменить юридическое определение, несанкционированного доступа к компьютерным системам, дополнив его фразой: «несанкционированное заглядывание на экран монитора». Новое юридическое определение, несанкционированного проникновения в компьютерные системы, безусловно, упрощает процесс уголовного преследования инсайдеров, однако, задача предотвращения такого рода действий остается нерешенной. Так как технических средств, позволяющих защитить информацию, отображающуюся на мониторе, от несанкционированного просмотра на данный момент не существует, организациям, желающим сохранить конфиденциальную информацию, следует проявлять максимальную бдительность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru