`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

ИБ на постсоветском пространстве

Осенью компания SearchInform проводила тур по информационной безопасности, в рамках которого мы, как обычно, проводили опросы участников. Хочу поделиться частью информации с читателями блога.

Сначала об Украине. Выяснилось, что лишь 86% местных компаний проводят инструктажи и беседы по разъяснению вопросов корпоративной безопасности. Подавляющее большинство предприятий не имеют четко разработанной стратегии в этом вопросе. Только 24% используют в борьбе с утечкой информации технические средства. Чаще всего контроль устанавливается за электронной почтой (38%), протоколом интернет-соединения и информацией с внешних носителей (примерно по 18%).

Для сравнения: в Латвии 4% компаний вообще не занимаются вопросами безопасности информации. Только 11% предприятий имеют в своем штате самостоятельный отдел безопасности. 84% компаний подписывают с сотрудниками обязательство о сохранении коммерческой тайны, а разъяснительная работа по вопросам информационной безопасности ведется в 75% фирм. Контролю подвергаются отдельные каналы передачи информации, такие, как электронная почта (28%), внешние носители (20%). Более 50% латвийских респондентов фиксировали у себя утечку информации. Чуть более 10% не смогли ответить на этот вопрос. Большинство случаев разглашения корпоративной информации замечено за увольняющимися сотрудниками. На первом месте – утечка технической информации производственного характера, персональные данные же не пользовались в Латвии большим спросом. Чаще всего виновниками утечки становились сотрудники ИТ-отделов.

В России ситуация с обеспечением ИБ в компаниях сильно разнится по регионам. Если в Сибири об утечке информации не понаслышке знают 40% предприятий, то, к примеру, в Москве таких предприятий уже 68%. В целом и защищены московские компании заметно лучше всех остальных. Хотя и на Урале руководители предприятий достаточно серьезно относятся к проблеме утечки информации. Это заключение следует из того факта, что почти 40% компаний имеют в своем штате отделы информационной безопасности, сотрудниками которых являются профессионалы в этой сфере. Вообще же в России тщательнее всего контролируется электронная почта (27%), далее следуют 22% контроля за внешними носителями. Печатаемые документы и протокол HTTP набрали по 14% от общего числа опрошенных. Наиболее часто от утечки страдала финансовая и бухгалтерская информация, чуть реже – персональные данные и техническая документация. Основными поставщиками коммерческих тайн опять становились менеджеры (около трети случаев).

ИБ на постсоветском пространстве

Точки соприкосновения подразделений безопасности и PR

Несмотря на то, что на первый взгляд подразделения информационной безопасности и связей с общественностью бесконечно далеки друг от друга, на самом деле, они могут быть друг другу очень и очень полезны. «Каким образом?», — можете спросить вы. Что ж, здесь нет никакого секрета.

Для начала давайте вспомним, чем занимается подразделение PR. Википедия говорит нам дословно следующее:

Связи с общественностью, пиар (англ. Public Relations; сокращённо: PR — пи-ар) — технологии создания и внедрения при общественно-экономических и политических системах конкуренции образа объекта (идеи, товара, услуги, персоналии, организации — фирмы, бренда) в ценностный ряд социальной группы, с целью закрепления этого образа как идеального и необходимого в жизни. В широком смысле — управление общественным мнением, выстраивание взаимоотношений общества и государственных органов или коммерческих структур, в том числе, для объективного осмысления социальных, политических или экономических процессов.

Здесь нет ни слова о безопасности. Однако, если вдуматься, то обе структуры – отдел безопасности и отдел PR – нужны компании для обеспечения устойчивого развития. Только одна структура защищает от угроз, а вторая – создает возможности для развития. К сожалению, в большинстве компаний деятельность этих отделов никак не согласована друг с другом. Согласовав её, можно добиться уникального эффекта синергии, который позволит компании расти более быстрыми темпами и достигать более высоких результатов, чем ранее.

В чем же заключается это согласование? Главным его направлением является формирование позитивного имиджа компании, которым занимается PR-отдел. При этом основой для создания имиджа должна стать деятельность второй из рассматриваемых структур – отдела безопасности. Не секрет, что сегодня количество угроз, с которыми сталкиваются компании, очень велико, и поэтому та компания, которая от них не защищается, становится легкой добычей разнообразных злоумышленников. Именно поэтому различные механизмы и способы защиты являются для компании заметным конкурентным преимуществом, которое нуждается в освещении.

Самый яркий  и живой пример освещения PR-отделом компании событий, связанных с деятельностью её отдела ИБ, – это защита персональных данных клиентов и сотрудников компании с помощью специализированного программного обеспечения – DLP-системы. Не секрет, что зачастую компании внедряют DLP скрытно, что становится поводом для разногласий между трудовым коллективом и руководством компании в недалеком будущем, когда начнутся первые увольнения выявленных DLP-системой инсайдеров. Но этого можно сразу же избежать, если донести до сотрудников смысл и цель внедрения DLP. Это является одной из задач внутреннего пиара, которой должен заниматься PR-отдел.

Ведь DLP-система позволяет избавиться от утечек конфиденциальной информации, которые наносят компании большой денежный урон, а значит, являются угрозой и для её трудового коллектива. При этом из компании уйдут инсайдеры – те, кто пытается нажиться за чужой счет незаконным образом, и кто, таким образом, не может работать в здоровом коллективе.

Безусловно, внедрение системы защиты от утечек данных – это серьезный информационный повод и для внешнего PR, поскольку клиенты и партнеры компании заинтересованы в сохранности своих данных, которые предоставили ей. Кроме того, внедрение DLP-системы – это также и шаг к повышению дисциплины среди сотрудников, а, значит, и к улучшению качества услуг, оказываемых компанией. Этот момент также необходимо иметь в виду, прорабатывая PR-стратегию.

Необходимо, впрочем, помнить, что любое упоминание защиты от каких-либо угроз может вызвать ассоциации с тем, что компания ранее уже страдала от таких угроз в силу своей недостаточной защищенности. Именно поэтому в коммуникациях со СМИ и клиентами, связанными с внедрением DLP-систем, правильно будет делать акцент на защите от непреднамеренных утечек, связанных со случайными ошибками сотрудников компании.

На одних DLP-системах взаимодействие PR-отдела с отделом информационной безопасности заканчиваться ни в коем случае не должно. Ведь отдел безопасности выполняет много другой работы, связанной с защитой компании как от внешних, так и от внутренних угроз. Периодическое знакомство как сотрудников компании, так и внешних по отношению к ней людей с работой отдела позволит не только повысить престиж этого подразделения (который, к сожалению, обычно не очень высок в силу его «карающих» функций), но и придаст дополнительной солидности бренду компании.

Теперь поговорим о том, не опасно ли впускать пиарщиков в жизнь отдела безопасности. На первый взгляд может показаться, что в таком важном и серьезном подразделении нет места публичности. Также зачастую бытует мнение, что, к примеру, сотрудник, желающий «слить» конфиденциальную информацию о компании куда-то на сторону, не знает о существовании DLP-системы, и его можно сразу поймать с поличным. На самом же деле, как показывает практика множества компаний, некоторая доля публичности отдела безопасности дает больше положительных эффектов, чем отрицательных. Если раньше сотрудники, которые планировали какие-то незаконные действия, могли строить иллюзии по поводу того, что «отдел безопасности ничего не делает», то теперь они будут осведомлены о его работе, и таким образом внутренний пиар станет одним из средств профилактики утечек данных, подделки документов и других преступлений. Публичное заявление об установке DLP-системы продемонстрирует сотрудникам уверенность руководства компании в том, что компания надёжно защищена, и заставит инсайдеров снизить активность или вовсе отказаться от своих планов. Образ же самих «безопасников», как говорилось выше, перестанет быть таким негативным.

Так что, как видите, у таких, казалось бы, полярных подразделений, как отделы безопасности и PR, достаточно много точек для соприкосновения, которые позволят компании укрепить свои позиции. Поэтому начинайте сотрудничество прямо сейчас!

Точки соприкосновения подразделений безопасности и PR: Вводная; DLP, конечно же; Стоит ли овчинка выделки?

Рискованно ли пользоваться Windows XP сегодня?

Сейчас речь пойдет не совсем об утечках информации, но ведь ИБ борется не только с ними, верно? Поговорим о распространенной проблеме использования морально устаревшего ПО, которая в непростые для экономики времена только усугубится. Этот текст – компиляция мнений из Сети и моего собственного на тему данной проблемы.

Есть ли риск в работе с Windows XP после завершения срока поддержки данной ОС? Да, есть, и прежде всего, взломщики получат преимущество перед защитниками, работающими с Windows XP. Ведь, вероятнее всего, взломщики будут обладать большим объемом данных об уязвимостях этой ОС, чем защитники. Далее по тексту мы объясним, почему так получится.

Когда Microsoft представляет очередное обновление безопасности, обычно как взломщики, так и исследователи безопасности срочно декомпилируют обновления безопасности, для того чтобы распознать участок кода, который содержит уязвимость, устраняемую этим обновлением. Когда уязвимость будет обнаружена, они попробуют написать код, позволяющий использовать его в системах, которые по каким-то причинам не оснащаются этим обновлением безопасности. Кроме того, они попытаются узнать, есть ли данная уязвимость и в других программных продуктах, которые обладают таким же, либо подобным функционалом.

К примеру, если обнаружена какая-то уязвимость в одной из версий Windows, то исследователи пытаются установить, есть ли эта же уязвимость и в других версиях операционной системы. Чтобы гарантировать пользователям защиту от тех взломщиков, которые задействуют такие методы работы, имеется устойчивый принцип, используемый Центром обеспечения безопасности Microsoft при контроле за выпусками обновлений безопасности. Согласно этому принципу все обновления безопасности абсолютно для всех продуктов компании появляются в интернете одновременно. Благодаря этой практике пользователи получают преимущество над взломщиками, потому что они могут получить обновления безопасности абсолютно для всех своих продуктов до того, как взломщики смогут их декомпилировать.

Однако после 8 апреля 2014 г. (именно тогда официально закончилась поддержка «хрюши») этим преимуществом уже не могут обладать организации, которые продолжают использовать Windows XP в работе. Сразу после того, как Microsoft в очередной раз представит обновления безопасности для различных версий Windows, взломщики декомпилируют данные обновления, обнаружат уязвимости, и «испробуют» Windows XP на предмет их наличия – а, как мы помним, данная ОС обновления безопасности не получит. И если эти уязвимости будут присутствовать в Windows XP, то взломщики постараются создать эксплоит, позволяющий использовать данные уязвимости. Обновление безопасности не будет доступно для Windows XP, и не поможет устранить данные уязвимости – в системе будет присутствовать «уязвимость нулевого дня». Стоит напомнить, что с июля 2012 г. по июль 2013 г. Windows XP была отмечена как система с найденными уязвимостями в сорока пяти бюллетенях безопасности Microsoft. В тридцати из них также были упомянуты Windows 7-й и 8-й версий.

Некоторые аналитики полагают, что в Windows 8 предусмотрены специальные службы для защиты, которые затрудняют проведение атак с помощью таких эксплоитов. Кроме того, предусмотрены специальные антивирусные программы, предназначение которых – блокировать атаки и обезвреживать вирусы. Однако нельзя быть уверенным на 100%, что можно полностью верить вычислительной базе ОС, ведь взломщики наверняка могут получить данные об эксплоитах нулевого дня в операционной системе Windows XP. А это даст им возможность вывести из строя, а также выполнить необходимый им код. Кроме того, сможете ли вы полностью доверять API, которые применяются в антивирусном ПО такой системы? Вполне возможно, некоторые пользователи сочтут нормальным данный уровень доверия целостности ОС, и все-таки для большей части пользователей он будет неприемлем.

Если же говорить о средствах защиты, предоставляемых в Windows XP Service Pack 3, то они были созданы много лет назад – и тогда они были, конечно, очень современными. Но по информации Microsoft Security Intelligence Report, сегодня их уже нельзя назвать эффективными в противостоянии современным компьютерным угрозам. Данные по заражениям Windows XP вредоносным ПО утверждают, что риск для заражения для Windows XP намного выше, чем риск заражения для более современных ОС Windows 7 и Windows 8.

Вывод? Так как все будут экономить на обновлении как софта, так и «железа», уровень зараженности корпоративных компьютеров заметно повысится. И работы для служб ИБ, к сожалению, станет намного больше.

Рискованно ли пользоваться Windows XP сегодня?

Имидж бизнеса и социальные сети: ликбез для ИБ-специалиста

Любая мало-мальски стабильная компания большое значение придает собственному имиджу. Заметим, что имидж в большинстве случаев - именно то, что работает ей на «руку», то есть, грубо говоря, создает ее авторитетность. Преуспевающие предприятия с незапятнанной репутацией даже при малейшем снижении вотума доверия все равно не останутся «за бортом», так как их клиентская база настолько велика, что кто-то да останется. Чтобы этого не случилось (ведь на самом деле потерять доверие клиентов – это первый шаг к краху бизнеса), компании придают особое значение созданию определенной репутации и, само собой, сохранению ее таковой.

Сегодня через судебные инстанции проходят немало исковых заявлений, предметом которых является нанесение ущерба деловой репутации компании. Заметим, что в таких делах чаще всего фигурируют баснословные материальные компенсации за причиненные неудобства. Чем крупнее бренд и громче его имя, тем пристальнее внимание к сохранению деловой репутации компании. Способность бренда годами удерживать свой безупречный имидж является залогом его долговечности в своей сфере деятельности. Вспомнить хоть Sony.

Обратите внимание, в большинстве случаев угроза репутации исходит не извне, как предполагалось бы, а изнутри самой компании. Хотя столкновения взглядов и позиций конкурентов нельзя исключать из этой статистики. Если в вопросе с конкурентным преимуществом все понятно, то вот с угрозами, исходящими от самих сотрудников, вопрос имеет двоякое значение. Иногда посредством сотрудников происходит утечка информации, на первый взгляд, не представляющая реальной угрозы репутации и имиджу компании. Но на самом деле именно такой риск более опасен для компании, чем «черный пиар» со стороны конкурентов. Да и взыскать с собственных сотрудников за причиненный ущерб, порой, бывает проблематичнее, чем с противников по бизнесу.

Пример из нашего рейтинга выдающихся утечек 2014 года: наиболее наглядным случаем можно назвать утечку информации, произошедшую у такого маститого представителя сферы фастфуда, как McDonalds, которая на своем корпоративном ресурсе выложила для сотрудников советы о том, что не стоит чрезмерно употреблять гамбургеры, колу и картошку фри, так как эти продукты не полезны для организма. «Чистосердечное признание» мирового гиганта фастфуда вызвало целую волну упреков и исков, адресованных компании. Еще можно вспомнить историю про инструкцию по использованию туалета на заводе КАМАЗ: http://www.business-gazeta.ru/article/119701/.

Еще десять лет назад сложно было себе представить, что весь мир с охотой пристрастится к интерактивному общению. Когда на смену онлайн-чатам пришли социальные интерфейсы, то для многих людей это стало отличным способом повысить свою социальную активность. Конечно же, нельзя всех людей в Интернете «причесать под одну гребенку». В зависимости от возраста, рода занятий и статуса в реальном обществе, различной будет и активность в социальных сетях. Так, молодежь гораздо легче общается в сети, чем, скажем, лица преклонного возраста. А трудоспособное население делится на тех, кто использует соцсети ради удовольствия, и тех, кто видит в них некий механизм взаимодействия с общественностью. Да и сами социальные сети можно условно разделить на «возрастные» группы. Например, Вконтакте посещает более молодая аудитория, а вот Facebook и LinkedIn – люди постарше и посолиднее.

Стоит сказать, что сегодня многие компании используют социальные сети для поддержания своего «доброго имени». Аналитики предрекают, что за очень короткое время значение соцсетей в бизнес-среде увеличится в разы. И в выигрыше останутся те компании, которым удастся удержать лидирующие позиции в этой коммуникационной среде.

Как бренд использует соцсети? Во-первых, это имиджевые аккаунты, являющиеся ничем иным, как контролируемыми маркетинговыми стратегиями. Во-вторых, социальная активность сотрудников компании. Если в первом случае риск потери репутации минимален, то во втором – может быть нанесен непоправимый ущерб. Иногда публикации информации, порочащей репутацию компании, в сети появляются случайно, так сказать, без злого умысла. Иногда компрометирующая информация специально публикуется в Сети через «стены» аккаунта, блоги, форумы, комментарии. Эти сообщения могут представлять значительную угрозу репутации компании, так как у них обычно достаточно большой круг читателей.

Таков риск при публичной огласке. Но можно ли считать опасной компрометирующую информацию, переданную посредством личного сообщения? Даже такой, с первого взгляда, безобидный способ «черного пиара» может представлять угрозу. Заметим, что самые популярные сегодня социальные сети предлагают и такой (личный) способ обмена сообщениями.

Что движет сотрудниками, которые решаются порочить «доброе имя» своего «кормильца»? Все мы люди, все мы «человеки», и первое, что заставляет нас так действовать – затаенная на руководство личная обида недооцененного сотрудника или отместка за дисциплинарные взыскания. Иногда причиной всему может оказаться банальное недопонимание, как здесь: http://www.business-gazeta.ru/article/119701/. На эмоциях сотрудник берется намеренно «плевать в колодец, из которого пьет». Более обиженными в данном случае являются бывшие сотрудники. У такой категории людей гораздо больше предпосылок начать «антирекламную» деятельность по отношению к своей бывшей работе. В такие моменты вспоминается исключительно только плохое за время службы, выносится на поверхность все «грязное белье», которое, пока человек работал в компании, относилось к сведениям персональной информационной ответственности. На таких «экс» редко находится управа.

Все вы знаете, что уволенный сотрудник может уйти от вас, затаив обиду. Причём своей обидой он будет жаждать поделиться с максимальным количеством людей. Сегодня это проще всего сделать в Интернете, написав «правдивый» негативный отзыв о звере-работодателе. Как ни крути, а сплошные плюсы:

  1. Такие отзывы анонимны.
  2. Наш менталитет таков, что люди охотнее поверят в отрицательный отзыв.
  3. Если компания начнёт опровергать отзыв, снова-таки, люди интерпретируют это как «оправдываешься – значит, виноват».

В практике одного из наших друзей-клиентов тоже однажды случился подобный инцидент. В сети появился негативный отзыв на компанию. Из отзыва было понятно, что это не вброс от конкурентов, а действия кого-то из бывших сотрудников. Ради интереса решили выяснить, кто же это был.

В самом отзыве описывались события от лица одного из инженеров техподдержки. Отзыв был подписан ФИО инженера. Любопытно, что сам этот инженер точно был лоялен к компании, о которой был отзыв. Очевидно, что кто-то подставлял человека. Причём из бывших «своих», т.к. описывались события, про которые могло знать лишь несколько человек. Это сузило круг подозреваемых.

Первым делом проверили все исходящие сообщения сперва по адресу площадки (через httpsniffer), а затем и по содержимому сообщения. Результатов, естественно, не было.

Стало ясно, что это кто-то из бывших. Тогда выяснили у руководителя подразделения, с кем из сотрудников за последнее время были хоть какие-то конфликты. Набралось 2 человека. Их-то мы и проверили.

Пару слов о проверке. Изначальное сообщение якобы от лица инженера. Сразу привлекало к себе внимание большим количеством ошибок, как в орфографии, так и в пунктуации. Мы взяли на вооружение о том, что на эмоциях человек писал так, как он пишет всегда, а значит в повседневной переписке у него будут встречаться такие же ошибки.

Начали искать «признаки». Их набралось 9 штук. Вот некоторые: название городов человек писал так: Г. Москва, а не г. Москва. Большая буква «Г». Причём названия не склонялись. То есть писал «фирма находится в Г. Москва», вместо «фирма находится в Москве». Затем слово «вообщем». Из личного опыта могу сказать, что приучившись писать это слово неправильно, люди продолжают совершать ошибки, даже если их регулярно поправлять.

Наковыряв достаточно «признаков», безопасники подняли архив перехваченной DLP-системой информации и поискали в ней неформальные переписки по двум «подозреваемым». Неформальные, значит, нерабочие. Важно понимать, что в отчётах\заявках и т.п. человек говорит не повседневными фразами.

В итоге получилось полное совпадение по одному «бывшему».

Многие компании запрещают своим сотрудникам пользоваться социальными сетями на рабочем месте, и в чем-то они правы: на работе нужно работать, а не болтаться в онлайне. Но компания не может быть абсолютно уверена в том, что дома конкретный сотрудник не предпримет аналогичные действия. Работодатель не может запретить сотруднику иметь личное пространство, как и не может вмешиваться в его личную деятельность (не запрещать же работникам идти в конце трудового дня домой, пользоваться персональными устройствами портативной электроники или проверять сообщения при входе-выходе из офиса). Нужно искать другие рычаги контроля ситуации.

Как же компании уберечь собственный положительный имидж? Прежде всего, требуется регулярный Интернет-мониторинг информации по ключевым фразам о бренде: начать можно с названия и типичных для анти-репутации слов «ворует», «обманывает», «недобросовестный» и тому подобное. Заметим, что службы информационной безопасности могут составить собственный список «негативных» тэгов, исходя из спецификации предприятия.

Не обязательно пользоваться дорогими профессиональными сервисами и агентствами по управлению репутацией. С поиском уведомлений о новых упоминаниях вашей компании прекрасно справится бесплатный Google Alerts.

Когда в результате мониторинга были выявлены такие угрозы, далее переходим к «ответным» действиям. Это нужно не всегда, но если нужно, то не стоит останавливаться на полумерах. Если информация, ударяющая по репутации, появилась в Интернете случайно, то можно провести с виновником разъяснительную беседу, выяснив, что стало причиной этих действий. Не забывайте, что даже нерадивые сотрудники имеют право на второй шанс, так что время исправиться с установленным испытательным сроком может быть предложено, как альтернативное наказание. К неподдающимся исправлению сотрудникам-рецидивистам применяются более суровые санкции, вплоть до понижения в должности или увольнения.

Имидж бизнеса и социальные сети: ликбез для ИБ-специалиста

Три самых важных совета, которые позволят вам надежно расправиться с инсайдерами

Удаление злонамеренных инсайдеров из организации требует планомерной и систематической работы, плоды которой появятся далеко не сразу. Здесь главное, впрочем, не скорость, а качество. Есть некоторые приемы, которые позволяют это качество улучшить. И об этих, нехитрых, в общем-то, приемах, я и хочу сегодня поговорить.

Важно запомнить: для действительно эффективного превентивного выявления всех без исключения потенциальных инсайдеров в коллективе не обойтись без выборочного контроля всех сотрудников (за исключением разве что первых лиц компании, которые по определению не могут желать ей вреда). Компания SearchInform рекомендует компаниям, использующим её решение «Контур информационной безопасности», проводить ежемесячно следующие действия:

  • Составление «топов» наиболее активных сотрудников, использующих средства электронной коммуникации (Skype, ICQ, социальные сети и т.п.) с последующим докладом руководству и анализом действий;

  • Ретроспективный мониторинг всей активности 1-2% персонала организации за прошедший месяц с докладом и анализом;

  • Формирование и ротация списка работников, нуждающихся в тотальном контроле со стороны отдела информационной безопасности.

Ну, и самый главный совет – не следует опасаться расставаться с сотрудниками, замеченными в инсайдерстве. На самом деле это сродни избавлению организма от раковой опухоли, и несет для организации не менее целительный эффект. При этом дальнейшая судьба инсайдеров никого, кроме их самих, волновать не должна.

Три самых важных совета, которые позволят вам надежно расправиться с инсайдерами

Защитите электронный кошелек

Те, кто знает о средствах, которые используют электронные мошенники, могут повысить уровень безопасности своих онлайн-кошельков.

Наиболее активно используемый способ несанкционированного проникновения в пользовательский ресурс, – это применение троянских программных продуктов. При том, под действие таких атак одинаково подпадают как программы Интернет-платежей, так и сервисы интерфейсного типа (через веб-браузеры). Вредоносное ПО может попасть в систему, например, под видом обычного очередного обновления традиционного софта и после установки начинает тайно регистрировать и передавать компьютерным злоумышленниками конфиденциальные сведения пользователей (логины, пароли и тому подобное).

Заметим, что сегодня немало используются трояны для перехвата данных с мобильных и портативных устройств. Всем нам известна такая функция, как подтверждение действия через код, полученный посредством СМС-сообщения. Так эти программы способны перехватывать такую корреспонденцию, приходящую на телефон. А если мошенник имеет доступ и к вашему компьютеру, и к мобильной корреспонденции, то, по сути, у него теперь есть абсолютный доступ к вашей электронной платежной системе.

Избежать возможного заражения троянской программой очень просто: во-первых, необходимо установить и постоянно обновлять качественный антивирусник (как на ПК, так и на устройство мобильной телефонии), во-вторых, избегать предложений по запуску или установке подозрительных программ.

Вторым по популярности способом электронного мошенничества является фишинг (выуживание конфиденциальных данных у пользователя). Этот метод используют интернет-мошенники, когда требуется проникнуть в систему данных через сервисы интерфейса браузера (то есть, без установки отдельного программного софта). Как это происходит? Злоумышленник создает сайт-«зеркало» (точную копию платежной системы пользователя) и «подсовывает» ссылку на этот ресурс человеку, выдавая ее за подлинник. Ничего не подозревающий юзер вводит на сайте-подмене свои логин и пароль, а система автоматически считывает эти данные и передает их злоумышленнику. Вот так последний получает полный доступ к чужому электронному кошельку.

Чтобы избежать фишин-атак, нужно быть внимательным и осторожным. Присмотритесь внимательно к интерфейсу вашей электронной платежной системы, чаще всего мошенники не заботятся о том, чтобы тщательно прописывать детали копируемой домашней страницы. Опять же, будет стопроцентное несоответствие доменного имени домашней и фишинговой страниц. Если вы все-таки «нарвались» на подозрительный сайт, перед тем, как осуществить вход в систему, лишний раз перепроверьте соответствие адреса Интернет-страницы. Опять же, избегайте возможностей перехода по ссылкам, присланным вам от третьих лиц, особенно это касается адресов, распространяемых через социальные сервисы.

И еще один способ электронного хищения средств (пожалуй, самый «бородатый»), который применяют Интернет-мошенники, – это обычный обман. Что это может быть? Ну, распространенные «призывы» пожертвовать средства на благотворительные цели, одалживание, вложение в систему с обещанием прибыли в десятки раз и тому подобное. Проверить достоверность личности просителя можно самым обычным способом – запросить официальную регистрационную документацию (но и в этом случае потребуется внимательность и объективная оценка). Допустим, если к вам обратились за помощью оказать финансовую поддержку оперативных мер по лечению, тогда вам должна быть предоставлена документация о диагнозе, а также данные о номинальной стоимости операции. Люди, которые действительно занимаются сбором средств на лечение, кроме реквизитов конкретной электронной платежной системы, имеют реальный счет в финучреждении.

Покажите этот пост своим друзьям близким, защитите их электронный кошелек

Дорожное яблоко

Пост этот рождался долго и в муках, но очень уж бурно развивается тема. Тема очень простая - информационная безопасность устройств, которые используются нами в своей повседневной жизни.

Для начала - небольшая вводная, которая и натолкнула меня на этот пост:

Альянс автопроизводителей (Alliance of Automobile Manufacturers, AAM) и Ассоциация мировых автопроизводителей (Association of Global Automakers, AGA), в которые входят такие концерны, как General Motors и Toyota Motor, направили в американскую Федеральную комиссию по торговле письмо, в котором изложили набор принципов, направленных на защиту прав автомобилистов на неприкосновенность частной жизни.

Письмо подписано 19 автомобилестроительными компаниями, которые обещают позаботиться о сохранности информации, отправляемой электроникой машины на серверы производителей или генерируемой бортовым компьютером. Эти данные не будут переданы властям без судебного постановления, проданы страховым компаниям или использованы в рекламных целях, в том числе для работы геолокационных сервисов, передает агентство Associated Press.

http://www.3dnews.ru/905184

То есть, уже даже автопроизводители задумались о том, что конфиденциальность - это важно, причем очень. И что дальнейшее развитие автомобильной отрасли ставит под угрозу существующую сегодня пусть и зыбкую из-за наличия номеров и камер, но все-таки пока еще довольно реальную конфиденциальность автовладельца.

Но автомобили - это капля в море. Думаю, все слышали о такой любопытной вещи, как интернет вещей? Очевидно, что эта штука будет развиваться семимильными шагами, о чем уже напрямую свидетельствует статистика известных исследовательских компаний:

По оценкам аналитиков Gartner, в 2015 году количество устройств, подключенных к Интернету вещей, вырастет по сравнению с 2014 годом на 30% до 4,9 млрд. К 2020 году количество таких устройств в мире достигнет 25 млрд. Влияние Интернета вещей будет ощущаться во всех отраслях экономики и во всех аспектах жизни общества.

http://www.osp.ru/news/2014/1117/13026534/

То есть, общение по интернету вашей кофеварки и вашего автомобля - это уже не научная фантастика, а реальное будущее завтрашнего дня. И всё это общение будет сопровождаться, как водится, тоннами разных уязвимостей:

В августе этого года известные хакеры Карстен Нол (Karsten Nohl) и Якоб Лелл (Jakob Lell) из консалтинговой компании SR Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре они опубликовали код программы для взлома компьютера по USB и с тех пор проверили сотни различных устройств разных производителей на наличие бага. Полный список проверенных устройств см. здесь.

Были проверены все USB-контроллеры от 8 крупнейших мировых производителей: Phison, Alcor, Renesas, ASmedia, Genesys Logic, FTDI, Cypress и Microchip.. Результаты проверки неоднозначные. Хорошая новость в том, что около половины устройств не подвержена уязвимости. Плохая новость: вы не можете сказать, какая конкретно половина.

Буквально каждая модель флешки, веб-камеры, концентратора или адаптера для флеш-карт поставляется с разной начинкой, в зависимости от партии. В одной партии может быть уязвимый контроллер, а в другой — уже нет. Модель контроллера не обозначена на упаковке. Узнать её можно только после вскрытия прибора. Приходится использовать устройство вслепую.

http://xakep.ru/badusb-v-raznyh-kontrollerah/

Очень интересная складывается ситуация, не находите? Уязвимости могут быть в любом устройстве, а за счет того, что все они общаются друг с другом по сети, через кофеварку вирус можно загрузить в автомобиль - и вперед, устраняем в авариях конкурентов, крадем баллы за топливо, заработанные на заправках - в общем, развлекаемся, как душе угодно! И это уже не завтра, это уже начинается сегодня:

По данным издания The Guardian, электронные сигареты, безусловно, полезнее для легких, однако могут причинить существенный вред компьютеру. Так, заряжающиеся через USB сигареты являются одним из новейших векторов кибератак. Особую опасность представляют дешевые устройства от неизвестных производителей, получающие физический доступ к системе пользователя.

По словам одного из пользователей Reddit, один из IT-специалистов столкнулся с тем, что его компьютер оказался зараженным вредоносным ПО, попавшим на него через электронную сигарету. Пользователь обнаружил на своей системе вредонос, источник которого невозможно было определить. После проверки всех традиционных способов заражения он решил испробовать и другие возможности.

http://www.securitylab.ru/news/462249.php

Так что, как говорится, все становится страньше и страньше. И поэтому забота об ИБ переходит из ранга специфических компетенций, какими раньше была любая работа с ЭВМ, в элементарный навык любого человека, живущего в современном мире. Такой же, как использование банковской пластиковой карты или поведение на городских улицах с оживленным транспортным и пешеходным движением.

Дорожное яблоко

Цензура? Да что вы знаете о цензуре!..

Если говорить об интересах государства в сфере слежки за пользователями, то непременно важно помнить о цензуре. Кстати, в интернете цензуру уже даже получилось автоматизировать. В качестве примера можно привести Китай. Недавно, в конце 2013 года, Джеффри Нокел, аспирант Университета Нью-Мексико, доказал существование модуля-шпиона в китайском варианте Skype. Этот модуль пересылает логи переписки со словами, которые не рекомендованы к использованию в Китае. Перечень слов, которые запрещены для китайских пользователей, Нокел смог установить во время наблюдений за активностью собственной сети при вводе, как предполагалось, цензурируемых слов. Также он смог определить значащие последовательности символов во время анализа зашифрованной базы данных для ключевых слов, которая, кстати, обновляется ежедневно.

Среди тех слов, которые являются не рекомендованными к употреблению для китайских пользователей Skype Нокел выделяет Tiananmen и названия таких организаций, как «Репортеры без границ», BBC News, Human Rights Watch, а также места запланированных акций и некоторые другие.

Такая цензура стала возможной благодаря тому, что в Китае правом на распространение дистрибутива Skype обладает только местная фирма TOM-Skype, отделение китайского провайдера TOM Online. Вполне возможно, что этот сценарий впоследствии будет повторен в России. Просто один из «антитеррористических» законопроектов, которые были внесены в Госдуму 15 января текущего года, включает поправки в закон «Об информации, информационных технологиях и о защите информации». Юридических и физических лиц, которые начинают деятельность по распространению данных в сети интернет или же деятельность по обмену данными пользователей, могут обязать регистрироваться в специально существующем для этих целей госоргане. Среди прочего, это социальные сети, хостинг-провайдеры, различные сервисы для обмена сообщениями (причем сообщениями любыми – не только текстовыми, но и аудио-, и видеосообщениями) и ресурсы, предназначенные для общения.

Владельцев сайтов также могут обязать сохранять данные о приеме, доставке и передаче различной информации (такой как звуки, изображения и тексты) а также любые действия, которые совершаются пользователями на протяжении последних шести месяцев. Такую информацию им придется предоставлять по запросу органов, которые осуществляют оперативно-розыскную деятельность или же тех, которые обеспечивают безопасность России. Microsoft уже подтвердила готовность прилежно соблюдать российское законодательство.

Цензура? Да что вы знаете о цензуре!..

Инсайдеры: такие разные и такие похожие!

Психологи выделяют несколько типов злонамеренных инсайдеров, в зависимости от их мотивации и способа распространения полученной в компании информации:

  • Любопытный. Главный мотив действий этого злонамеренного инсайдера – банальное любопытство, помноженное на неумение держать язык за зубами. В основном он распространяет информацию через форумы, социальные сети и т.д. Можно считать, что это наименее опасный тип инсайдера.
  • Мстительный. Сотрудник с мнимыми или действительными обидами на своих руководителей и/или сослуживцев. Наиболее часто такой инсайдер действует, уже уволившись из компании, но предварительно, конечно же, прихватив с собой кое-что из принадлежащих ей данных. Самый распространенный тип.
  • Корыстный. За деньги этот человек не только охотно сменит работодателя, но и принесет новому боссу что-нибудь интересненькое от старого: базу заказчиков, отчет о продажах, бизнес-план… Ну, или продаст что-то такое, не увольняясь, если это будет достаточно выгодно. Обычно достаточно хитер, чтобы не попадаться сразу, но рано или поздно попадается, когда все ниточки сходятся на нем.
  • Справедливый. Человек, который не ищет ни личной выгоды, ни стремится «насолить» работодателю. Его мотив – какие-то более высокие материи, высшая справедливость, которую он надеется восстановить с помощью утечки. Классический пример – Эдвард Сноуден. Обычно посылает информацию в СМИ или публикует её на Wikileaks.

Независимо от типа злонамеренного инсайдера, поймать его проще всего с помощью всё той же DLP-системы. Как правило, инсайдер не действует спонтанно, последующий «слив» данных требует предварительной подготовки по сбору данных в компании. На этом этапе важно отследить этот сбор с помощью анализа информационных потоков внутри организации, чтобы затем поймать инсайдера с поличным при попытке распространения конфиденциальных корпоративных данных, за что и наказать публично. Также будет совсем не вредным выявлять контакты каждого из сотрудников с конкурирующими компаниями, чтобы пресекать попытки нечестных конкурентов купить через них принадлежащие организации данные.

В любом случае, для того, чтобы исключить появление инсайдеров в трудовом коллективе, необходимо производить тщательный отбор персонала в компанию с участием специалистов отдела информационной безопасности и, желательно, психологов. Это позволит снизить количество утечек конфиденциальных данных, но, конечно, вовсе не отменяет необходимости внедрить в компании DLP-систему.

Инсайдеры: такие разные и такие похожие!

Как сделать, чтобы политики безопасности работали?

Сегодня многие компании обладают очень смутным представлением о методах, защищающих от внутренних угроз. Однако в большинстве из таких организаций предусмотрены политики информбезопасности, их должно быть достаточно для защиты от всего чего угодно. Единственная проблема – практическая реализация данных политик. Просто чтобы такие политики работали, необходима воля руководства компании к их соблюдению. Методы, которые должны применяться при этом, известны достаточно давно – это дисциплинарные взыскания, касающиеся тех, кто не хочет соблюдать требований по обеспечению безопасности, а также контроль профильных служб и проведение необходимого инструктажа среди сотрудников компании.

Если в вашей компании подобные меры ранее не практиковались, то не стоит ждать от их введения мгновенного эффекта. Вероятно, чтобы политики безопасности начали эффективно функционировать, прежде придётся уволить некоторых из самых злостных нарушителей правил.

Кадровая политика во многом определяет успешность защиты компании от утечек данных и от внутренних угроз в целом. Как говорится, «на жадину не нужен нож», и работника, который имеет доступ к важной информации, можно подкупить или запугать. Потому очень важно уделять повышенное внимание психологической составляющей обеспечения информбезопасности организации.

Однако далеко не все организации могут позволить себе штатного психолога. Но если такая возможность есть, ее также можно использовать для выявления сотрудников, которые находятся в слишком возбужденном или, наоборот, слишком подавленном состоянии. В итоге причиной данного психического состояния вполне могут быть или  возможность получения солидного вознаграждения, или угрозы, которыми сопровождается невыполнение сотрудника требований конкурентов по предоставлению засекреченной информации об организации, где он работает. На первый взгляд это может показаться паранойей, но, поверьте, такие случаи вовсе не редкость.

Во время приема новых сотрудников на работу и во время выдвижения на руководящие должности старых работников также нужно учитывать как их послужной список и навыки, так и их психологические особенности. Слишком пугливому или слишком жадному человеку не стоит доверять серьезные должности, которые обеспечивают доступ к конфиденциальным данным, потому что в итоге может серьезно пострадать вся организация. Всегда нужно помнить и о мотивации работников. Конечно, это не относится к ответственности отдела информбезопасности. Тем не менее, если сотрудник ощущает себя ненужным собственной компании, то тогда даже самые изощренные средства борьбы со шпионажем не заставят его отказаться от желания принести ей вред.

Как сделать, чтобы политики безопасности работали?

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT