В этом материале мы подробно рассмотрим ключевые объекты информационной безопасности в организациях: цифровые ресурсы, системы и сервисы, физические носители данных, объекты интеллектуальной собственности, ИБ-архитектуру, персонал, процессы и иные.
Государственный стандарт Р 50922-2006 определяет объекты защиты информации как данные или их носитель, или информационный процесс, которые необходимо защищать в соответствии с приоритетами защиты информации.
Стратегические приоритеты защиты информации на предприятии обычно направлены на сохранение целостности, доступности и конфиденциальности его информационных активов.
Утечка охраняемой информации может иметь далеко идущие последствия. Согласно данным IBM, в среднем по миру стоимость утечки данных из компаний достигла исторического максимума в 2024 году — и составила 4,88 млн долларов США, что на 10% больше, чем в 2023 году. Указанная сумма — это не единовременная выплата. Это долгосрочные затраты от момента выявления утечки и до полной нейтрализации ее последствий. В сумму входят: восстановление утраченных данных, регуляторские санкции, возмещение ущерба пострадавшим, судебные затраты, возобновление работы информационных систем, устранение неисправностей оборудования и другое.
Изучите тему подробнее в нашей статье «Утечки данных: что это, чем опасны и как избежать?».
Утрата конфиденциальности и несанкционированное распространение — не единственный риск для объектов информационной безопасности. Изменение или удаление чувствительной информации тоже может иметь последствия.
Так, уничтожение данных с дисков и серверов организации может стать причиной полной остановки процессов на недели и месяцы, что в перспективе приведет к потере прибыли, утрате репутации в глазах клиентов и партнеров, сокращению рыночной стоимости предприятия и проч.
В следующем блоке мы разберем ключевые объекты информационной безопасности.
Любые оперативные, аналитические, стратегические данные, которые накапливает, анализирует и хранит организация, необходимо защитить от утечки, изменения и уничтожения.
Речь идет об информации на бумажных и цифровых носителях: базы данных, цифровые активы, данные исследований, статистика, маркетинговая стратегия, финансовые отчеты, записи переговоров, метаданные о файлах, графическая информация, в том числе фотографии, печати и чертежи — то есть любые данные, компрометация которых может повлечь финансовые и репутационные риски.
Клиенты, сотрудники, партнеры, посетители, поставщики, подрядчики и другие категории пользователей информационной системы должны быть защищены от различных киберугроз, включая фишинг и социальную инженерию.
Также важно учитывать, что защита персональных данных, которые накапливает, хранит и использует предприятие, требует повышенного внимания.
В Российской Федерации в 2024 году власти серьезно ужесточили законодательство, регулирующее сбор, обработку и хранение персональных данных. Сегодня отсутствие соответствующих мер защиты может стать причиной наложения беспрецедентно высокого штрафа и даже наложения уголовной ответственности, если утечка данных повлекла непоправимый вред.
Идентификационные номера, e-mail, номера телефонов, домашние адреса, а также любая другая информация, по которой можно идентифицировать человека, нуждаются в особых мерах защиты.
Для обеспечения непрерывности бизнеса необходимо защищать управленческие, производственные, маркетинговые, финансовые, информационные процессы, а также процессы управления ресурсами, включая контроль персонала, материально-техническое обеспечение, организацию логистики и работы склада и проч.
В защите нуждаются: компьютерное и сетевое оборудование, аппаратные средства, сетевые устройства, ОС, программное обеспечение, приложения, АСУ ТП и другие объекты технологической инфраструктуры предприятия, которые используются для сбора, анализа и хранения чувствительных данных.
Жесткие диски (HDD), твердотельные накопители (SSD), флеш-накопители (USB-накопители), оптические диски (CD, DVD, Blu-ray), сетевые хранилища данных (NAS), различные устройства с внутренней памятью необходимо защитить от утери, хищения, порчи и уничтожения.
Локальная, глобальная, городская, беспроводная локальная сети, сети Wi-Fi, bluetooth-соединения следует защитить от несанкционированного подключения, перехвата и прослушки.
Проводимые на предприятии процедуры и ИБ-политики, планы реагирования на нарушения, задокументированные модели угроз информационной безопасности, системы управления ИБ-рисками, различные регламенты, перечень уязвимостей информационной системы (далее — ИС) и другие сведения об инфраструктуре ИБ-системы могут быть интересны злоумышленникам.
Для более глубокого понимания темы «Политика информационной безопасности» ознакомьтесь с нашим материалом.
Данные для авторизации и аутентификации, биометрические данные, смарт-карты, программные и аппаратные средства ограничения физического доступа также подлежат защите.
Организации должны ограничивать физический доступ к зданиям, оборудованию, серверам, центрам обработки данных, телекоммуникационным сетям, бумажным и цифровым носителям.
Еще 5–7 лет назад основная доля ИБ-инцидентов приходилась на организации с высокой долей автоматизации, например, на банковские учреждения или торговые компании. Целью кибератак становились деньги, персональные данные сотрудников и клиентов, а также внутренняя конфиденциальная информация.
Сегодня уровень цифровизации в большинстве отраслей промышленности значительно вырос, и киберкриминальные группировки сместили внимание на производства, предприятия энергетического комплекса и даже на компании из отрасли пищевой промышленности. Цели атак сегодня — не только хищение средств и чувствительной информации, но и дезорганизация деятельности предприятий, саботаж, остановка производственных процессов, дестабилизация социальной обстановки, нагнетание упаднических настроений, наряду с порчей и уничтожением дорогостоящего производственного оборудования. В контексте глобальных политических изменений остановка производства может повлечь не только финансовый и репутационный ущерб для предприятия, но и привести к нарушению поставок продуктов питания населению, сбоям в работе городской инфраструктуры и проч.
При этом сегодня ландшафт киберугроз стал значительно шире: киберкриминальные группировки активно используют технологии нейросетей и машинного обучения для генерирования фишинговых сообщений, дипфейков и даже вредоносного программного обеспечения.
Нейросети сегодня доступны для всех категорий пользователей, что существенно снижает порог входа для киберпреступников. Это значит, количество кибератак и их сложность растут в арифметической прогрессии — и их число будет расти и дальше.
Далее мы рассмотрим основные угрозы ИБ-объектам.
Кибератаки. DDos-атаки, а также внедрение вредоносного ПО: программ-вымогателей, троянов, червей и иных.
Фишинг и социальная инженерия. Массовые и таргетированные рассылки персоналу организации, реализация схем социальной инженерии, направленных на сотрудников с доступом к счетам организации и чувствительным внутренним данным.
Проникновение на территорию организации с целью хищения информации и ее носителей, шпионажа, порчи и уничтожения оборудования, причинения вреда жизни и здоровью персоналу и проч.
Стихийные бедствия. Организации должны защищать данные от стихийных бедствий, включая пожары, ураганы, наводнения, землетрясения и иные.
Инсайдерская деятельность и промышленный шпионаж. Речь идет о намеренном предоставлении доступа к секретным данным третьим лицам: киберкриминальным группировкам, представителям конкурирующих организаций, сотрудникам СМИ и проч.
Ошибка внутреннего пользователя. Действия персонала, вследствие которых происходит несанкционированное распространение конфиденциальной информации: случайная отправка секретных документов не тем адресатам, утеря или случайное оставление без присмотра носителей данных, переход по фишинговым ссылкам, случайное разглашение и проч.
Халатность персонала. Небрежное обращение с охраняемыми законом данными. Мы говорим о ситуациях, когда персонал знает о статусе конфиденциальности используемых данных и под подпись осведомлен о правилах безопасности, при этом все равно действует таким образом, что происходит утечка. Можно упомянуть следующий пример: на пятигорскую свалку были выброшены ксерокопии паспортов, ИНН и СНИЛС российских граждан — роскошный подарок для мошенников.
Злоупотребление привилегиями. Злонамеренная передача охраняемых сведений третьим лицам с целью получения взятки, отката или с намерением причинить вред интересам организации.
Саботаж. Внутренние пользователи информационной системы организации могут намеренно изменять и уничтожать конфиденциальную информацию, вносить изменения в конфигурации систем и оборудования с целью причинить ущерб организации, ее цифровым ресурсам, а также имуществу.
На заметку! Большая часть угроз, вне зависимости от типа, реализуется вследствие человеческого фактора. Согласно отчету Verizon за 2023 год, 74% всех ИБ-нарушений подразумевают какие-либо действия пользователя: переход по фишинговой ссылке, установку вредоносного ПО, подключение зараженных устройств к оборудованию, входящему в корпоративною сеть, подключение к незащищенным Wi-Fi с оборудования компании, а также злоупотребление привилегиями, намеренный слив или хищение данных.
Узнать больше о «Угрозах информационной безопасности» можно, перейдя по ссылке.
Далее мы рассмотрим основные проблемы, с которыми сегодня могут столкнуться предприятия при обеспечении защиты ИБ-объектов.
Формализованный подход, ориентированный только на соответствие регуляторным требованиям, получение сертификатов и прохождение проверок, может уберечь от штрафов и санкций, но далеко не всегда эффективен при эксфильтрации чувствительных данных.
Избыточная уверенность в том, что внедренных мер достаточно, подкрепленная полученными сертификатами, может привести к убежденности, что реализация негативных сценариев невозможна. Как показывает практика, это не так.
При внедрении ИБ-мер и выборе аппаратных и программных средств защиты важно опираться на специфику работы организации и адаптировать систему безопасности под актуальные угрозы.
Уверенность в том, что компания и информация, которую она собирает, обрабатывает и хранит, не представляет интерес для киберкриминальных группировок, может сыграть злую шутку.
Согласно исследованиям последних лет, хакеры сосредоточили свое внимание на малом и среднем бизнесе. Причина интереса кроется в том, что некрупные компании не могут выделить большой бюджет на обеспечение защиты данных.
В условиях существенного увеличения числа киберугроз и подключения технологий искусственного интеллекта к реализации атак на информационные системы, отрасль все еще переживает острейший дефицит профильных кадров.
Так, согласно данным cnews.ru, последний год Россия испытывает «дичайший дефицит ИБ-специалистов». Число открытых вакансий выросло 17% в течение одного года, при этом можно ожидать, что зазор между вакансиями и специалистами продолжит увеличиваться и дальше.
Статьи по теме «Обеспечение безопасности ИБ-объектов» вы можете найти в этом разделе нашего сайта.
Внедрение DLP-системы SecureTower позволит существенно сократить риски эксфильтрации конфиденциальной информации по вине персонала.
Уже более 15 лет компания Falcongaze помогает организациям по всему миру поддерживать высокий уровень защиты информации.
SecureTower непрерывно перехватывает данные из максимального числа информационных каналов:
В случае выявления нарушения правила безопасности система оперативно оповещает уполномоченных сотрудников и, если это было настроено в системе, блокирует нежелательные операции с файлами.
В SecureTower уже предустановлено более 180 политик безопасности, разделенных на группы, такие как: «Утечка банковских данных», «Утечка информации», «Контроль запуска приложений», «Контроль переписок и звонков в мессенджерах» и иные.
При необходимости можно отредактировать уже существующие политики или создать новые — в соответствии с задачами и особенностями ИБ-инфраструктуры каждой конкретной организации.
Мы оказываем поддержку при настройке политик безопасности и блокировки нежелательных операций — даже во время бесплатного тестового использования системы.
Использование функции блокировки позволяет защитить конфиденциальные документы от нежелательных операций, например, отправки по e-mail или через мессенджер, распечатки на принтере или копирования на флеш-накопитель.
Помимо прочего, DLP SecureTower позволяет контролировать работу персонала, выявлять подозрительное поведение и оценивать возможные риски.
Исходя из описанного в материале, к обеспечению защиты объектов информационной безопасности следует подходить с учетом факта, что основной процент инцидентов происходит вследствие человеческого фактора.
Это значит, при организации системы защиты необходимо внедрять средства, ориентированные на контроль за действиями пользователей.
При этом подход не должен быть формализованным, направленным только на соответствие требованиям нормативно-правовых актов. В противном случае утечка данных — это только вопрос времени.