Спецпроекты

Безопасность Стратегия безопасности

Посторонним вход воспрещен: как обезопасить корпоративные данные?

Кто поспорит с тем, что доступ сотрудников к информации предприятия должен быть не только удобным, но и безопасным? На первый взгляд это кажется очевидным. Однако практика показывает, что в российских компаниях о второй составляющей часто забывают. О том, как защититься от кражи корпоративных данных и что такое управление доступом к информационным ресурсам предприятия, читайте далее.

Однако такие правила достаточно просто лишь написать и утвердить, но добиться, чтобы их неукоснительно соблюдали сотрудники, практически невозможно. Пользователь просто не в состоянии запомнить множество разных и сложных паролей, да еще и регулярно меняющихся. Итог хорошо известен: чаще всего для всех систем используется один и тот же простой пароль, который никогда не меняется. Более того, тот же пароль используется и для личных ИТ-ресурсов: внешних почтовых ящиков, аккаунтов в социальных сетях и т. д. Естественно, для профессионала перехват и подбор такого пароля резко упрощается, что создает серьезные риски для безопасности корпоративной информации.

Суть метода SSO состоит в том, что сложные пароли создаются и меняются автоматически сервером распространения паролей, пользователь же при входе на компьютер лишь предъявляет свой ключевой носитель и ПИН-код, после чего пользователь получает доступ к разрешенным для него приложениям, а указанный сервер сам подставляет в них актуальные в настоящий момент стойкие пароли. Это очень удобно, ведь пользователю достаточно иметь ключ и помнить единственный ПИН-код от него. А если злоумышленник попробует получить доступ к системам напрямую (перебором или взломом), его ждет неприятный сюрприз: система SSO способна создавать очень сложные и длинные пароли и обновлять их хоть каждую минуту.

Управление доступом в системе самообороны предприятия

Три вышеописанные системы актуальны для организации по двум причинам. С одной стороны, они позволяют автоматизировать множество рутинных операций ИТ-службы, которые при выполнении в ручном режиме занимают массу времени, порождают задержки и ошибки, что ведет к прямым финансовым потерям для организации. С другой стороны, беспорядок в вопросах доступа к ИТ-системам создает риски информационной безопасности.

Компании тратят огромные суммы на внедрение систем ИБ
Компании тратят огромные суммы на внедрение систем ИБ

Бесспорно, система управления доступом – это фундамент системы ИБ для любой организации. На практике же мы чаще всего сталкиваемся с совершенно иной ситуацией. Компании тратят огромные суммы на внедрение различных, часто очень сложных систем информационной безопасности и при этом совершенно не уделяют должного внимания организации доступа к ИТ-ресурсам, считая это задачей лишь ИТ-подразделения. Потом, при разбирательствах причин реально произошедших компьютерных преступлений, выясняется, что злоумышленник и не пытался найти брешь в какой-либо из них. Вместо этого он легко и непринужденно обошел сразу все системы защиты, воспользовавшись доступом легитимного пользователя, имевшего законное право войти в информационную систему и работать с нужной злоумышленнику информацией. Не учитывать эту возможность – все равно, что оборудовать свой дом самыми современными средствами защиты, устанавливать сигнализацию, железные двери и решетки на окнах. А ключи оставлять под половичком – так удобнее. Подходи, бери ключи и заходи.

Бардак в вопросах управления доступом

Основной объем совершаемых сегодня компьютерных преступлений можно условно разделить на три большие группы. К первой группе относятся преступления, совершаемые за счет вредоносных компьютерных программ, внедряемых в инфраструктуру компании и управляемых удаленно. Ко второй группе — случаи взлома систем извне методом хакерских атак. К третьей — действия завербованного или специально внедренного злоумышленника-инсайдера, получающего доступ к защищенным информационным ресурсам компании под видом легитимного пользователя, имеющего доступ к данным системам.

В настоящее время первый вариант остается самым массовым способом совершения киберпреступлений. По данным Group IB (компании, специализирующейся на вопросах расследования компьютерных преступлений), более 70 % таких преступлений совершаются именно за счет использования вредоносного ПО, внедренного в сети организации. Однако период бесконтрольного внедрения такого ПО на корпоративные компьютеры закончился, т. к. в настоящее время практически не осталось компаний, не применяющих профессиональные антивирусы, способные реагировать не только на известные вирусы, но и на любые программы с подозрительным поведением. Да и уязвимости в различных программных продуктах, являющиеся второй типичной лазейкой, анализируются и оперативно закрываются производителями этого ПО. С большой долей уверенности можно сказать, что компании, использующие лицензионное антивирусное и прикладное ПО и регулярно обновляющие его, уже имеют основания чувствовать себя достаточно защищенными от угроз первого типа.

Периметр организации также неплохо защищен. В этих условиях наиболее уязвимым элементом системы становятся пользователи, а самой большой угрозой – пресловутый человеческий фактор. При этом в системе ИБ пользователя необходимо рассматривать не только как владельца компьютера, через который может быть открыт доступ для вредоносного ПО в сеть компании, но и как должностное лицо, от имени которого можно получить доступ к информации, хранящейся в информационной системе. Как уже говорилось, в простейшем случае достаточно узнать логин и пароль сотрудника – и простор для творчества злоумышленника не ограничен. Пожалуй, именно третий сценарий компьютерного преступления является наиболее опасным.

О том, как добиться максимально эффективной работы систем защиты, читайте в материале «Система ИБ: когда не работают механизмы защиты».

Андрей Конусов

Короткая ссылка