АВ-Трибуна. Новости, тесты и обзоры аудио, видео, цифровой техники и гаджетов.

Кибербезопасность: основные цели, задачи и угрозы.

Автор: Сергей Бочаров.

ВВЕДЕНИЕ

В связи с быстрым развитием и проникновением информационных технологий практически во все сферы нашей жизни разработка и внедрение эффективных мер кибербезопасности является одной из актуальных задач в любой компании. Но прежде, чем углубится в тему, определим, что такое кибербезопасность.

Под кибербезопасностью понимают комплекс организационно-технических мероприятий направленных на защиту компьютерных систем, сетей и программ от различных цифровых атак. Цифровая атака — это любое техническое воздействие, направленное на получение несанкционированного доступа к конфиденциальной информации для её копирования, модификации или уничтожение, вымогательство денег у пользователей или нарушение нормального течения бизнес-процессов.

Рассмотрим подробнее, что входит в эти два понятия.

ИЗ ЧЕГО СОСТОИТ КИБЕРБЕЗОПАСНОСТЬ

Кибербезопасность включает в себя комплекс мер обеспечивающих многоуровневую защиту конфиденциальной информации в компании.  Это различные технические, а также административные и профилактические мероприятия.

Чтобы лучше понять о чём идёт речь рассмотрим все задействованные в процессе работы с информацией звенья, которые есть в любой компании.

1.     Пользователи

Юзеры по определению – это самое слабое звено в цепи информационной защиты! Именно через них происходит больше всего утечек различных конфиденциальных данных. Им нужно объяснять базовые принципы кибербезопасности такие как: важность выбора надежных паролей, осторожность при обращении с вложениями в электронной почте, необходимость резервного копирования данных на защищённые сервера и прочее.

2.     Производственные процессы

Все производственные процессы и документооборот должны быть построены таким образом чтобы исключить возможность взлома и получения несанкционированного доступа к коммерчески ценной информации. Для этого необходимо осуществлять постоянный мониторинг ИТ-инфраструктуры компании на предмет наличия различных уязвимостей в используемом ПО, выявлять и оперативно реагировать на хакерские атаки, а также осуществлять другие технические мероприятия.

3.     Используемые в работе технологии

Здесь нужно отметить, что необходимо обеспечить надёжной защитой все используемые в производственном цикле технологии и оборудование. В частности, защищать необходимо: все ПК и гаджеты, которые сотрудники используют в своей работе, различное интеллектуальное производственное и технологическое оборудование, активное сетевое оборудование серверное оборудование и ПО.

ТИПЫ УГРОЗ КИБЕРБЕЗОПАСНОСТИ

Настало время кратко рассказать о том какие бывают киберугрозы и чем они опасны для компании.

1.     Фишинг

Фишинг – это наиболее популярный вид кибератак, представляющий собой отправку поддельных электронных писем, которые похожи на письма от доверенных адресатов. Например, это могут быть письма имитирующие сообщения от банков, налоговых служб и других официальных учреждений. Главная задача таких писем - заставить получателя либо загрузить зловредное вложение, которое заразит ПК вирусом или трояном и обеспечит доступ третьих лиц к данным на ПК. Либо перейти по размещённой на стороннем сервере ссылке, после чего на ПК будет загружен вирус или троян.

2.     Вирусы-вымогатели

Как видно из названия эти программы требуют с пользователя деньги за разблокировку доступа к данным хранящемся на его ПК. В отдельных случаях блокируется не только доступ к данным, но и загрузка операционной системы. Существует также подвиды вирусов вымогателей, которые шифруют данные, хранящиеся на ПК, и требуют заплатить выкуп за их восстановление. Но, к сожалению, даже уплата выкупа не даёт гарантии, что данные юзера не будут полностью уничтожены!

3.     Различное вредоносное ПО (трояны, черви, бекдоры и прочее)

Данный класс программ служит в первую очередь для получения несанкционированного доступа к данным, хранящимся на серверах и локальных ПК пользователей с целью их кражи, модификации или проведения других противоправных действий.

4.     Методы социальной инженерии

Помимо вредоносных программ получить доступ к данным пользователя злоумышленники могут и с помощью методов социальной инженерии. Мошенник может убедить пользователя раскрыть ему данные кредитных карт, паролей и прочую персональную информацию. Также возможна манипуляция пользователем с целью принуждения его к установке вредоносного ПО на свой ПК.

ЗАКЛЮЧЕНИЕ

Как видно из материала кибербезопасность направлена на решение широкого круга задач по обеспечению сохранности коммерческих данных. Ведь в случае их утраты последствия для бизнеса могут быть катастрофическими!

При этом лучшее средство защиты интересов вашего бизнеса – это профилактика. Именно о ней мы и расскажем в наших дальнейших материалах по теме кибербезопасности.