Техподдержка 24/7 Пн-пт 9:30 – 18:30 +7 495 721 1218
07.02.2020

Защитить пользователя от… пользователя?

1-zashchitit-polzovatelya.png

Защита периметра (внутренняя либо внешняя) очень ограничена заранее заложенными в ней правилами на основе известных сценариев утечки информации или атак злоумышленников. Но только вот в чем проблема: большинство современных хакеров прекрасно разбираются в этих самых правилах, а это значит, что такая защита способна обнаружить или предотвратить только известную угрозу и абсолютно бессильна против креативного подхода.

А что, если этот «креативный подход» - явление случайное? Об этом и поговорим в нашей статье.

Человеческий фактор
Пользователь – самый распространенный источник угроз информационной безопасности

Данные многочисленных исследований показывают, что недостаточная осведомленность и неосмотрительность пользователей лидируют в числе уязвимостей. Это означает, что на сегодняшний день самым слабым звеном в системе информационной безопасности считается сам человек.

Людям, в отличие от машин, свойственно ошибаться, действовать необдуманно или спонтанно. Проблема в том, что даже самые безобидные ошибки пользователей могут значительно снизить эффективность систем защиты информации. И с технологическим прогрессом влияние «человеческого фактора» становится все заметнее.

Как правило, человеческий фактор проявляется в двух формах:
первая – непреднамеренная (невнимательность, халатность и ошибки);
вторая – преднамеренные действия.
Какая форма наносит больший ущерб?  Давайте разберемся.

Виновниками преднамеренных нарушений чаще всего являются сотрудники, у которых есть личная мотивация. Ущерб от преднамеренных нарушений может быть очень значительным. Однако предпосылки к таким нарушениям возможно обнаружить «задолго до», если за сотрудниками будет осуществляться надлежащий контроль.

Непреднамеренные действия могут наносить куда более серьезный ущерб. Они всегда непредсказуемы и трудно поддаются контролю. Это может быть удаленная работа в командировке, отпуске или даже из дома, потеря флешки, случайная публикация чувствительной информации в социальных сетях и т.д.

Единственный эффективный способ свести к минимуму влияние человеческого фактора на ИБ – обучение сотрудников правильному поведению и принятию правильных решений. Важно работать с персоналом, вовлекать в процесс обеспечения безопасности. Понимание действующей политики безопасности, правил и их соблюдения, а также возможных последствий нарушений – вот, что необходимо выдвинуть на первый план.

3-zashchitit-polzovatelya.png


BYOD – Bring Your Own Device
Удобство неравно безопасность – размытие границ и сложности в защите устройств

Само собой, использование персональных устройств для работы ускоряет бизнес-процессы: актуальную информацию можно получить мгновенно, для коммуникации с коллегами достаточно лишь открыть WhatsApp. Однако очевидное удобство и мобильность создают множество проблем и рисков информационной безопасности.

Личные устройства и сервисы, использующиеся сотрудниками для работы, и потенциальные угрозы информационной безопасности.

4-zashchitit-polzovatelya.png

Личные устройства и сервисы, использующиеся сотрудниками для работы, и потенциальные угрозы информационной безопасности. 

Современные компании буквально вынуждены искать баланс между информационной безопасностью бизнеса и мобильностью сотрудников. Службы ИБ решают ряд задач, связанных с эффективностью обеспечения безопасности личных устройств при их использовании в рабочих целях.

Личные ноутбуки

Одна из самых распространенных практик – это использование личных ноутбуков в качестве вспомогательного устройства или же в рабочих целях. И это же является основной головной болью для сотрудников служб информационной безопасности: обеспечивать полноценную защиту таких устройств и контролировать их содержимое крайне затруднительно. Само собой, в большинстве компаний существует ряд правил и регламентов, контролирующих использование личных устройств, однако подавляющее большинство сотрудников пренебрегают ими в угоду собственному удобству.

Сотрудники могут использовать личные ноутбуки не только в качестве вспомогательного устройства, но и как полноценный рабочий инструмент, на котором хранятся важные данные. О регулярном резервном копировании, конечно, слышали все. Но на практике все весьма печально: если пользователя никто не контролирует, то задумывается он об этом редко, а делает еще реже.

Большую угрозу ИБ представляет незащищенная информация, которую в больших объемах хранят сотрудники на своих личных ноутбуках. Пароль «на вход» - не панацея, он не обеспечивает устройство «непробиваемой супер-защитой» из шпионских фильмов.

6-zashchitit-polzovatelya.png

Публичные облачные хранилища 

Нативные облачные хранилища личных устройств (onedrive, gmail, icloud) находятся вне сферы контроля подразделений, обеспечивающих информационную безопасность компаний. Они с высокой долей вероятности могут быть скомпрометированы злоумышленниками.

Защита IT-инфраструктуры

Отечественные решения для комплексной защиты ИТ-инфраструктуры любой сложности

Узнать подробнее
Защита IT-инфраструктуры

Смартфоны

С точки зрения хранящихся на них корпоративных данных современные смартфоны практически идентичны ПК. Отличие в том, что в случае утери или кражи смартфона невозможно мгновенно заблокировать доступ к устройству или, по крайней мере, уведомить ответственных лиц. Это и является огромным фактором риска, ведь злоумышленник может получить доступ к электронной почте, корпоративным документам, специализированным сервисам, деловым контактам и календарям, заметкам, планам и графикам работ.

У Android-устройств есть высокий риск заражения вредоносными программами. Это обусловлено тем, что устройства под управлением данной ОС пользуются огромной популярностью, а число уязвимостей пугающе велико.

Еще одна масштабная «дыра» в безопасности смартфонов и планшетов – подверженность атакам класса Man-in-the-Middle (MITM, «человек посередине» или атаки посредника). Смысл атаки посредника заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время, пока жертва считает, что работает напрямую, например, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, PIN-код).

5-zashchitit-polzovatelya.png

Как обезопасить персональные устройства?
Если вы никак не можете от них отказаться 

Сложно представить себе человека, который будет готов отказаться от использования своих любимых и таких удобных смартфонов или планшетов в пользу информационной безопасности. Существует лишь один способ предотвратить возможные инциденты ИБ – включить личные устройства в политику безопасности компании. Что же нужно делать? Вот несколько советов, как для специалистов по информационной безопасности, так и для остальных сотрудников.

Для безопасников

  • Обеспечить осведомленность пользователей о текущих мобильных угрозах;
  • Установить зоны ответственности за резервное копирование и техническое обслуживание устройств;
  • Контролировать установленные приложения, черные и белые списки;
  • Обеспечить контроль хранящихся на устройстве критичных данных или сведений для доступа к ним;
  • Уведомлять технический персонал о любых подозрительных случаях или инцидентах;
  • Создать регламенты, политики, инструкции, контролирующие личные устройства, и поддерживать их в актуальном состоянии;
  • Проводить регламентные проверки устройств;
  • Вести работу с персоналом (напоминать об ответственности).

Для сотрудников:

  • Использовать VPN-соединения при пользовании устройств в публичных точках доступа;
  • Слушать экспертов информационной безопасности;
  • Ответственно подходить к рискам информационной безопасности;
  • Следить за личным устройствами и соблюдать установленные политики, регламенты;
  • С осторожностью пользоваться контентом, и незамедлительно обращаться в службу информационной безопасности в случае подозрения на инцидент ИБ.

В заключение

Многообразие условий, способствующих утечке данных или атакам злоумышленников, рождает необходимость использовать не менее разнообразные средства защиты. Мы выяснили, что одну из главных угроз безопасности представляет сам человек (и все личные устройства, что его окружают). Полностью исключить угрозы невозможно, зато можно соблюдать простые правила, которые минимизируют риски и облегчат жизнь сотрудникам службы информационной безопасности. А им и без контроля ваших личных ноутбуков, поверьте, хватает забот.

7-zashchitit-polzovatelya.jpg


Была ли полезна статья?
Расскажите друзьям:
Evolution