сделать домашней  добавить в избранное  карта сайта RSS
Имя 
Пароль  забыли?
Присоединяйтесь!

Новые материалы

   Названы самые высокооплачиваемые вакансии в Башкирии
   Не все профессии равны. Вчерашние школьники идут в телевизионщики и PR
   Новочебоксарские безработные граждане обучаются востребованным профессиям
   Где в Уфе заработать 100 тысяч рублей в месяц
   Сколько в среднем получают владимирские врачи?


 

Облако тегов
agile альфастрахование альфастрахования аналитика для hr apple ассессмент-центр автоматизация hr-бизнес процессов автоматизация бенчмаркинг бизнес-процессы бизнес симуляция бизнес тренинги для руководителей бизнес тренинги онлайн бизнес дистанционное обучение персонала дистанционное обучение e-learning e learning электронное обучение электронные курсы hr-аналитика hr-бренд hr-конференции hr-метрики hr-видео hr инновации исследования it josh bersin кадровый резерв карьера клиентоориентированность клиентский сервис для развития продаж клиентский сервис тренинг клиентский сервис компетенции корпоративная культура корпоративное обучение корпоративные бизнес тренинги коучинг kpi лидерство лидеры linkedin менеджмент модель компетенций мотивация персонала мотивация неформальное обучение обучение персонала обучение сотрудников предприятия обучение сотрудников обучение оценка эффективности обучения оценка персонала организационная культура персонал подбор персонала поиск работы продажи психология разработка речевых модулей для работы с претензиями рекрутеры рекрутинг рекрутмент roi рынок труда собеседование социальное обучение социальные сети стандарты клиентского сервиса стандарты обслуживания клиентов стив джобс таланты текучесть персонала тестирование тренинги по клиентскому сервису тренинги по сервису тренинги тренинг угловое преобразование фишера управление качеством обслуживая клиентов управление персоналом управление талантами управление текучестью персонала управление знаниями управление вебинары вовлеченность персонала websoft знания

все теги


События

полный список

Последние обсуждения

  09.08.2019 16:18:31
Только оригинальные СИЗ обеспечивают гарантированную защиту
  07.08.2019 12:14:48
Компания 3М опубликовала финансовые результаты II квартала 2019 года
  08.07.2019 10:12:52
Известный сайт для общения специалистов по управлению персоналом
  04.07.2019 17:29:07
3М цифровизирует программу лояльности и переводит взаимодействие с клиентами на блокчейн
  13.06.2019 14:28:30
Открытие стоматологической площадки 3M Espertise Center


Опросы
  Актуальные направления работы HR вашей организации 2017
Все опросы

HR-Блоги
Идов Роман Валерьевич 15.10.2015 0:20:00

Каких информационных угроз стоит бояться компании?

 

Наверное, ни у кого сегодня нет ни малейших сомнений в том, что сегодня именно вредоносное ПО является угрозой номер один и для домашних, и для корпоративных пользователей. К счастью, большинство людей уже давно знают, как от этой угрозы защищаться, однако сейчас мы будем говорить не об этом, а о причинах, по которым вирусы и трояны попадают в корпоративную сеть.

Для начала, стоит рассмотреть все возможные пути попадания вредоносного программного обеспечения в корпоративную сеть. Очевидно, что путь любого вредоноса начинается с компьютера кого-то из сотрудников – причем, это может быть как рабочая станция кого-то из рядовых работников, так и дорогой ноутбук одного из начальников. Значит, возникает вопрос, каким именно образом оно попадает на компьютер сотрудника.

Наиболее распростаненный способ заражения – через распространяющие вредоносные программы сайты или почтовые рассылки. Здесь, конечно, вина пользователя очевидна: необходимо, во-первых, владеть хотя бы элементарным основами информационной безопасности, чтобы не открывать подозрительные почтовые вложения и не заходить на подозрительные сайты, а во-вторых, элементарно не заниматься на работе посторонними вещами, чтобы не стать жертвой вредоносного сайта.

Впрочем, далеко не всегда пользователю нужно кликать по ссылке или открывать вложенный в письмо документ, чтобы заполучить «трояна» или «червя», крадущего данные или рассылающего спам. Сегодня многие вредоносные программы ориентированы на распространение через уязвимости во вполне нормальном программном обеспечении, таком, например, как браузеры или программы для чтения PDF-документов. Зачастую пользователю достаточно добавить рассылающий вредоносов контакт в мессенджере, чтобы стать жертвой заражения.

Пример трояна, распространяющегося с использованием контакт-листа и уязвимостей «Нулевого дня» (т.е. ранее нигде не обнаруженных), ‑ это троян Sykipot, который неоднократно атаковал компьютеры различных компаний, большинство из которых принадлежало к оборонной промышленности. Основная цель трояна – похищение интеллектуальной собственности (чертежей, бизнес-планов, различной технической документации) и передача на удаленный сервер.

Виноват ли в распространении того же Sykipot пользователь, из-за действий которого трояны, вообще говоря, попали в корпоративную сеть? Вряд ли можно согласиться с таким мнением, хотя на постсоветском пространстве немало таких компаний, которые именно конечного пользователя и постараются сделать виноватым в подобной ситуации. В случае с уязвимостью нулевого дня уместнее, конечно, говорить о вине разработчика программного обеспечения, который, к сожалению, в соответствии с принятым в индустрии ПО принципом распространения программ «как есть» (ASIS), не несет за такие уязвимости никакой ответственности.

Впрочем, трояны, использующие уязвимости нулевого дня, ‑ это, скорее, исключение из правил. Далеко не всякий вирусописатель способен обнаружить такую уязвимость, чтобы затем эксплуатировать её в своих целях. Гораздо чаще проникновение вредоносного ПО связано с несвоевременной установкой обновлений для программного обеспечения, в котором обнаружены те или иные уязвимости. Часто отсутствие обновлений на рабочих станциях пользователей связано с нелицензионным характером того программного обеспечения, с которым работают сотрудники. Поскольку решение об установке контрафакта принимается, как правило, непосредственным руководством организации, то и ответственность за проникновение вредоносного ПО в корпоративную сеть в таких случаях несет именно оно. Если же с лицензиями всё в порядке, то, очевидно, вопросы нужно адресовать ИТ-отделу организации, не сумевшему обеспечить пользователей необходимыми обновлениями.

Впрочем, ситуацию, когда вредоносное ПО попадает в корпоративную сеть хоть и по вине самих сотрудников, но, по большому счету, случайно, можно считать относительно благоприятной. Поскольку зачастую вредоносное ПО используется как средство промышленного шпионажа (как, кстати, в случае с Sykipot), то его внедрением в организацию могут заниматься профессионалы, работающие в конкурирующих компаниях. Чаще всего подобное внедрение производится с помощью специально подброшенных в целевую компанию зараженных носителей информации. Сотрудник, находящий неизвестный ему носитель информации (обычно «флэшку») на своём рабочем месте, начинает интересоваться её содержимым, и в результате находящееся на ней вредоносное ПО попадает в корпоративную сеть.

Часто «подбрасывание» флэшек сочетается с применением приёмов социальной инженерии, в таком случае внедрять вредоносное ПО в корпоративную сеть могут специально «обработанные» сотрудники. Их действия вполне можно сравнить с действиями инсайдеров, которые крадут данные, принадлежащие работодателю, и продают проявляющим к этим данным интерес организациям. Зачастую компания может проследить контакты такого сотрудника с конкурентами при помощи работающих в корпоративной сети средств мониторинга (например, DLP-системы). Впрочем, контактировать с конкурентами нечестный работник может и за пределами офиса, поэтому наиболее надежным методом будет анализ активности сотрудника по разным каналам передачи данных, который может показать потенциально опасные контакты.

В любом случае, добиться абсолютной защищенности организации достаточно сложно, потому что вирусописатели всегда имеют шанс найти ещё неизвестную никому уязвимость в распространённом программном обеспечении. Другое дело, что для организации такого дорогостоящего поиска и последующей атаки нужна и соизмеримая цель – как, например, в случае со Stuxnet, атомная электростанция в Иране. Поэтому большинство компаний могут столкнуться, скорее, с тем вредоносным ПО, которое эксплуатирует уже известные уязвимости. Ну, а для борьбы с ними достаточно покупать лицензионные программы и вовремя их обновлять. Вместе с качественным антивирусным ПО, установленным на серверах и рабочих станциях, это позволит избежать последствий как случайного, так и преднамеренного заражения корпоративной сети.



Комментарии

Для того, чтобы размещать статьи в Блоге, Вам необходимо авторизоваться или зарегистрироваться или

Share |

 


О проекте      Реклама       Подписка       Контакты       Rambler's Top100 Яндекс цитирования ©2000-2011, HRM