В предыдущей статье, посвященной информационной безопасности, мы говорили об источниках и причинах рисков для систем защиты данных. Однако для того, чтобы построить эффективную систему информационной безопасности в компании, также необходимо знать, с чем вам предстоит бороться. А сейчас короткий анализ видов информационных атак, а также принципы построения эффективной системы защиты от них. 

Сценарии информационных атак. Happy End маловероятен 

Сценарии информационных атак предполагают набор продуманных действий злоумышленников в целях кражи информации и повреждения информационных систем. Существует несколько видов сценариев таких атак:

а) социальная инженерия — действия, направленные на манипуляцию людьми и управление “человеческим фактором”. К социальной инженерии, например, относятся: 
  • Tail gating – слежение. Например, когда кто-то вместе с вами незаметно проходит через турникет по вашему электронному ключу. 
  • Dumpster diving. Представьте, что вместо того, чтобы пропустить черновик важного договора с реквизитами через шредер, вы просто скомкали и выкинули его в мусорную корзину, а потом уборщица выкинула этот мусор в мусорный ящик, стоящий во дворе вашего офиса. А теперь представьте, что тот, кто работает на ваших конкурентов, пороется в этом ящике и найдет этот договор. Это и есть dumpster diving. 
б) использование хакерского оборудования. К хакерскому оборудованию относятся такие девайсы, как скимеры (устройства для считывания информации с банковских карт), кейлогеры (устройства, регистрирующие различные действия пользователей – нажатие клавиш на клавиатуре, движения мыши), а также ряд других устройств. 

в) DoS-атаки – сценарий хакерской атаки, в котором основной целью является создание условий, при которых система отказывается функционировать, а пользователи лишаются возможности получить доступ к ее ресурсам. 

Также к основным сценариям информационных атак относятся использование троянских вирусов и другого вредоносного ПО, Web-атаки (атаки на сайт и другие информационные ресурсы компании), использование Bad-USB и т. д. 

Этапы информационных атак 

Стандартная информационная атака состоит из 5 основных этапов: 
а) Разведка. Предварительный сбор и анализ информации о компании, используемом оборудовании, программном обеспечении. На данном этапе также возможно вычисление потенциальных злонамеренных инсайдеров и т.д. 
б) Скан-анализ уязвимостей. Непосредственное вмешательство в систему с целью выявления ее наиболее уязвимых элементов. Исходя из выбранных целей, формируется стратегия атаки. 
в) Атака. Внедрение в систему вредоносного ПО, которое помогает получить доступ к сети и собрать необходимые данные. 
г) Сбор информации. Получение необходимых данных из системы. 
д) Сокрытие следов атаки. 

После завершения атаки, в целях собственной безопасности, хакеры скрывают следы своего внедрения в систему. 

Построение системы информационной защиты 

Технологии, которые еще вчера обеспечивали наивысший уровень безопасности, сегодня уже считаются устаревшими, а завтра обязательно будут взломаны. Поэтому, предлагаем вашему вниманию список принципов, которые стоит соблюдать, для того, чтобы поддерживать систему информационной безопасности вашей компании на высоком уровне. 

1. Следите за поддержкой конфиденциальности информации.
2. Постоянно анализируйте существующие и потенциальные риски, совершенствуйте архитектуру защиты.
3. Периодически проводите аудит информационных активов. 
4. Оперативно реагируйте на информационные атаки и при необходимости, применяйте санкции к тем сотрудникам, которые являются непосредственными виновниками нарушений. Особенно это касается злонамеренных инсайдеров.
5. Поддерживайте и периодически обновляйте процедуры и политики информационной безопасности. 
6. Уделяйте внимание обучению персонала и повышению уровня сознательности о необходимости соблюдения правил информационной безопасности. 
7. Крайне важным фактором также является понимание руководством компании необходимости создания надежной системы информационной безопасности. 

Мы бы искренне хотели дать вам универсальный рецепт построения самой эффективной системы защиты информации, однако это сделать невозможно, так как информационное пространство – это живая среда, в которой количество рисков растет быстрее, чем методов борьбы с ними. Главное — помните, что помимо обновления программного обеспечения и проведения других мер по повышению эффективности системы информационной безопасности, необходимо также постоянно совершенствовать соответствующие навыки сотрудников, которые эту систему используют.