Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Для проведения тестовых атак существует довольно много инструментов, доступных для реализации специалистами, например инструменты, содержащиеся в дистрибутиве Kali Linux, однако разработки инструментария и сценариев атак должны быть индивидуальны для различных сетей и предприятий с учетом массы специфических параметров.

Проведение контролируемых атак — это единственный действенный способ снизить риски, связанные с хищением информации и денежных средств при использовании вредоносного программного обеспечения и неправомерного доступа к компьютерной информации.

Использование методов обучения в форме учений, приближенных к реальности, имеет сразу несколько положительных сторон.

В результате проведенных тестовых атак специалисты могут разработать планы модернизации систем защиты и регламентов, а руководство может поощрить наиболее внимательных и бдительных сотрудников.

Важным моментом при проведении тестовых атак и обучений является участие в них руководителей всех уровней, чего на практике часто не происходит. Все мероприятия проводятся лишь среди сотрудников.

Однако для эффективного противодействия угрозе необходимо участие всех сотрудников компании, включая руководителей. Где гарантия, что персонализированная атака будет направлена не на руководителя отдела информационной безопасности или генерального директора? Такие случаи, как было уже показано на примерах, не редкость.

Что еще можно добавить? Нужно воспитывать культуру сдержанности к публикации разного рода информации о себе, своей компании, технологиях, семье, знакомых, родственниках… Зачем помогать злоумышленникам готовить персонализированную атаку?

К примеру, нет необходимости в каждом рекламном буклете и на сайтах расписывать про ключевых лиц, занимающихся ключевыми разработками, помните, Сергей Павлович Королев стал известен всему миру только после своей смерти.

4.4.3. Учет и контроль

Приводить в порядок информационную систему и вычислительные сети нужно периодически. Компьютеры сотрудников обрастают ненужным программным обеспечением и хламом, серверы обрастают когда-то тестируемыми программными продуктами, которые проводились еще предыдущими системными администраторами.

Регулярная очистка от всего лишнего помогает организму человека, как утверждают медики, и очистка разума тоже необходима, как утверждают сторонники медитации.

Все лишние приложения и файлы должны быть ликвидированы, и лучше вообще не допускать их появления на рабочих машинах. Это касается и всех сетевых устройств, устаревших сетевых хранилищ и серверов — вон из сети! Такие аргументы, как «давайте оставим на всякий случай» или «для тестирования», приниматься не должны. Последствия размещения системным администратором для своего удобства неверно настроенного ftp-сервиса могут быть катастрофическими.

Как показывает практика, некоторые сотрудники и IT-специалисты, быстро сориентировавшись, используют серверы компании в своих целях, одни майнят криптовалюту (эта шизофрения атакует даже качественные мозги), с использованием невесть каких утилит, другие шабашат, третьи обучаются, четвертые развлекаются.

Нужно определиться — игра или деньги? Всему должно быть свое место и время. Если кто-нибудь из сотрудников скачает себе инфицированную программу для графики, обучения или проигрывания файлов? Бэкдор даст возможность злоумышленникам в течение часа исследовать систему предприятия и подготовить атаку, от которой ничего не спасет. Дыра есть дыра. Все испытания и тесты должны осуществляться в отдельной среде.

Для каждой машины нужен разработанный паспорт применяемых программных продуктов и допустимых файлов. На месте работодателя целесообразно закрепить ответственность за соблюдение данного паспорта за сотрудником и специалистом службы безопасности. Нарушение или несоблюдение установленной политики безопасности тогда будет иметь документированный характер и зафиксированную ответственность.

Если руководитель предприятия так сильно переживает за отдых и обучение сотрудников — дешевле оборудовать для их нужд изолированный в программно-сетевом смысле компьютерный клуб, где пусть они играют и общаются в социальных сетях, скачивают все, что заблагорассудится.

4.4.4. Аудит и разбор полетов

Учитывая специфику информационных технологий, их сложность и постоянное развитие, далеко не каждый может похвастаться тем, что он, как говорится, «в теме». Созданные когда-то департаменты информационной безопасности и внедренные системы могут осуществлять свою деятельность, мало кому понятную и, уж конечно, трудно оценимую объективно, до тех пор, пока. Пока не произойдет серьезный инцидент информационной безопасности и не полетят шапки.

Аудит информационной безопасности как до совершения атак, так и тем более после случившегося инцидента необходимо поручать сторонним специалистам. Какие системы безопасности строят специалисты, на чем основываются и какими принципами руководствуются, не сможет разобраться непосвященный человек.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет