Бизнес в России: руководство по технике безопасности - Алексей Гладкий
Шрифт:
Интервал:
Закладка:
Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования — это один из наиболее надежных способов. Как известно, многие руководители высшего звена, топ-менеджеры и т. п. хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.
Хакеры и их мишени
Если говорить об обеспечении информационной безопасности предприятия, то непременно следует рассказать и о том, насколько оно может быть уязвимо со стороны хакеров и иных лиц, занимающихся вредительской деятельностью в сфере программного обеспечения и IT-технологий. Причем злоумышленники могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством.
Кто такие хакеры и что им нужно?Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.
В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением вроде «Лучшие девушки Рунета — здесь в обнаженном виде», или «Читай компромат на президента», и т. д. Кроме этого, программы шпионы могут распространяться в виде вложений к почтовым сообщением, да и вообще теми же способами, что и компьютерные вирусы.
Какие же сведения интересуют хакеров?
В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей, и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с он-лайн конференций и совещаний, коды доступа, логины и пароли, и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.
Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет, и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.
Более подробно об используемых хакерами приемах и методах рассказывается в следующем разделе.
Распространенные хакерские приемыОдним из наиболее распространенных хакерских методов является так называемый фишинг. Суть данного приема заключается в том, чтобы путем нехитрых действий получить у пользователя секретные данные (пин-коды кредитных карт, пароли, логины, коды доступа, и т. п.).
ВНИМАНИЕВ большинстве случаев фишинг основан на беспечности и невнимательности пользователей: они сами предоставляют мошеннику всю интересующую его информацию.
Наибольшего эффекта фишинг достигает тогда, когда он предпринимается в отношении не одного, а нескольких пользователей. Например, клиенты какого-либо банка получают электронное письмо якобы от службы безопасности либо службы технической поддержки с просьбой выслать логин и пароль к своей учетной записи (мол, произошел технический сбой). Несмотря на то, что любой банк предупреждает клиентов о подобной опасности и о том, что такие сведения у них никто из работников банка не может потребовать, всегда находится несколько «особо умных», которые покорно высылают свои секретные данные по указанному адресу. Таким клиентам в качестве «платы за ум» приходится расставаться со всеми имеющимися на счету деньгами.
Справедливости ради отметим, что подобные письма составляются, в общем-то, грамотно, поэтому выглядят довольно правдоподобно. Но характерной их особенностью является то, что к человеку обращаются не по ФИО, а абстрактно (например, «Уважаемый клиент», и т. п.).
Защититься от подобного мошенничества можно только с помощью своей бдительности. В частности, категорически запрещается передавать кому бы то ни было свои данные. Учтите, что если администратору сети потребуется ваш пароль и иные учетные данные, он сможет посмотреть их самостоятельно.
Еще одним распространенным хакерским приемом является так называемая «социальная инженерия». Отметим, что этот метод носит в первую очередь не технический, а психологический характер. Суть его проста: мошенник звонит пользователю корпоративной сети, представляется администратором (или еще кем-то) и просит назвать, к примеру, код доступа или пароль. Как правило, этот несложный прием бывает успешным, когда корпоративная сеть включает в себя большое число пользователей, которые далеко не все знакомы друг с другом. В более сложных случаях используются более изощренные психологические приемы, которые являются намного более эффективными.
Рекомендации по защите от такого мошенничества просты: не будьте лохом и не сообщайте свои секретные данные первому попавшемуся телефонному собеседнику. Если он настаивает на своем — жестко требуйте личной встречи. Не бросайте бумажки с записанным паролем, логином и т. п. где попало, и ни в коем случае не выбрасывайте их в мусорную корзину, стоящую в офисе (лучше выйдите в уборную или в курилку и сожгите бумажку).
Самая распространенная и всем известная опасность — это компьютерные вирусы. Сущность заключается в том, что вредоносное программное обеспечение внедряется на компьютер пользователя. Приносимый вирусом вред может быть самым разным: здесь и похищение ценной информации, и вывод из строя программного обеспечения и операционной системы, блокировка локальной сети и почтового сервера, и даже — вывод из строя аппаратной части компьютера. Одно из самых неприятных вредительств — когда с компьютера пользователя начинает рассылаться спам, а он об это и не подозревает. Здесь мы не будем рассказывать о разновидностях вирусов, способах их проникновения и методах воздействия, поскольку это слишком широкая тема, которой посвящено немало книг. Для защиты от вирусов используйте специальное программное обеспечение и регулярно обновляйте в нем антивирусные базы. Все скачанные из Интернета программы обязательно проверяйте антивирусом, прежде чем запустить на выполнение; то же самое касается любых почтовых вложений (даже полученных их надежных источников). Любой используемый внешний носитель (дискета, компакт-диск, и др.) также обязательно сканируйте антивирусной программой. Ни в коем случае не запускайте внезапно появившиеся на экране монитора незнакомые ярлыки, значки и иконки: тем самым вы можете запустить вирус на выполнение (в частности, таким нехитрым способом любят распространяться «сетевые черви»).