Инсайд – скрытая брешь в информационной безопасности

Инсайд – скрытая брешь в информационной безопасности

Как известно, в любой организации, независимо от ее размеров и рода деятельности, существуют конфиденциальные данные. Это могут быть финансовые показатели, номера кредитных карт, номера социального страхования, производственные планы, прогнозы; для медицинских учреждений – любые данные о состоянии здоровья пациентов. Что бы это ни было, необходимо максимально обезопасить конфиденциальную информацию.

Организации, сосредотачивающиеся на безопасности информационных сетей, зачастую выпускают из виду внутренние угрозы, становясь жертвами инсайдеров. На сегодняшний день обеспечить конфиденциальность информации, не защитив ее от инсайдеров, невозможно. Практика показывает, что необходимо максимально защищать информацию даже в процессе обработки, например, информацию, отображающуюся на экране монитора.

Обязанности большинства специалистов, обеспечивающих информационную безопасность различных организаций, зачастую ограничиваются лишь предотвращением и устранением последствий хакерских атак на информационные сети организаций, что, безусловно, важно, однако, все же не дает 100% гарантии сохранности конфиденциальной информации. Для современного инсайдера офис - самая благотворная среда для реализации планов. Зачастую ему достаточно знать, на чьем компьютере находится интересующая его информация и, выбрав момент, когда сотрудник, работающий с этой информацией, будет ее обрабатывать, подойти и завести с ним непринужденную беседу на отвлеченные темы: футбол, погода и прочее.  Это,  как правило, притупляет бдительность собеседника и позволяет инсайдеру считывать информацию просто из-за спины оператора, не вызывая при этом излишних подозрений.

По словам Билла Андерсона, основателя и президента компании Oculis Labs, статистика указывает на то, что причиной большинства утечек (от 30% до 50%) являются действия инсайдеров. При этом источником таких утечек часто становятся недовольные сотрудники, имеющие возможность выкрасть практически любую информацию, не вызывая излишних подозрений.

Исследования показывают, что в результате действий инсайдеров компании теряют в среднем  $750 000 в год. Столь неутешительные показатели вынудили правительство США изменить юридическое определение, несанкционированного доступа к компьютерным системам, дополнив его фразой: «несанкционированное заглядывание на экран монитора». Новое юридическое определение, несанкционированного проникновения в компьютерные системы, безусловно, упрощает процесс уголовного преследования инсайдеров, однако, задача предотвращения такого рода действий остается нерешенной. Так как технических средств, позволяющих защитить информацию, отображающуюся на мониторе, от несанкционированного просмотра на данный момент не существует, организациям, желающим сохранить конфиденциальную информацию, следует проявлять максимальную бдительность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Менее 5% промышленных предприятий в России автоматизировали IAM-процессы

По данным «Информзащиты», в России лишь около 4% промышленных организаций внедрили системы управления учётными записями и доступом (IAM). Эксперты предупреждают: низкий уровень зрелости в этой сфере напрямую увеличивает риски несанкционированного доступа, злоупотребления привилегированными правами и атак через цепочки поставок.

IAM-системы помогают автоматизировать выдачу и отзыв прав пользователей, контролировать доступ и снижать влияние человеческого фактора.

Но на практике внедрение тормозят сразу несколько причин: устаревшие SCADA-системы, недостаточные инвестиции в ИБ, сложности с импортозамещением и разрыв ответственности между ИТ и ОТ. Из-за этого в компаниях до сих пор встречаются «общие» доменные администраторы, бессрочные локальные учётки на HMI, групповые VPN для подрядчиков и сервисные аккаунты без ротации.

При этом более 80% атак на промышленные компании так или иначе связаны с идентификационными данными. Это и фишинг, и атаки на подрядчиков, и действия инсайдеров.

«Не стоит забывать и про деструктивные атаки, более 25% которых направлены именно на промышленность. Приостановка завода может ударить по цепочкам поставок и даже представлять угрозу жизни людей. Злоумышленники активно используют уязвимости в системах идентификации», — говорит Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC «Информзащиты».

Эксперты рекомендуют предприятиям модернизировать инфраструктуру и внедрять IAM-системы, автоматизировать настройку прав доступа, ограничивать полномочия временных пользователей и подрядчиков. Эффективной мерой также считается вынос внешних подключений в отдельную jump-зону с PAM-бастионом, ротация сервисных аккаунтов и разделение административных доменов. Всё это, по оценке специалистов, может заметно снизить риски уже в течение 2–3 месяцев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru