Гонишь в дверь, а они в окно!

Четвертая промышленная революция и масштабная цифровизация России заставили по новому взглянуть на вызовы в области ИБ. Об этом говорили участники организованной CNews Conferences и CNews Analytics секции «Безопасность» в рамах Cnews Forum 2018

Сфера информационной безопасности (ИБ) столь же динамична, сколь выскотехнологична. Но при этом в ней самым поразительным образом сочетаются достижения искусственного интеллекта и преступная беспечность людей, огромные объемы обрабатываемых данных и ограниченность бюджетов на оборудование. А с чего начиналась ИБ (противодействие социальной инженерии), с обсуждение того же и по сей день начинают свою работу множество специализированных форумов.

страницы:

Сергей Бобров: Инсайдеру довольно просто получить доступ к интересующему ресурсу

О том, насколько опасны для бизнеса инсайдеры, и как с ними бороться, рассказал CNews Сергей Бобров, инженер поддержки продаж Quest Software.

CNews: Насколько серьезную угрозу представляют действия инсайдеров?

Сергей Бобров: Достаточно серьезную. Особенно если вы работаете в ИТ-сфере и пользователи достаточно хорошо разбираются в технологиях. Стоит обидеть человека, и потенциальный кандидат на роль инсайдера готов. Когда я работал системным администратором, основным развлечением недовольных сотрудников было вкалывание булавок в витую пару. Тогда не было устройств, способных определять расстояние до разрыва, и поиск неисправности был очень кропотливым и ресурсоемким. А причиной такой «диверсии» мог быть отказ в разрешении хранить пароль на бумажке у монитора.

CNews: Какие основные уязвимости они используют?

Сергей Бобров: Сложно сказать. Все зависит от уровня подготовки человека. Чаще всего это снифферы, черви. Изнутри получить доступ к интересующему ресурсу куда проще, чем снаружи, особенно если можно, например, подкинуть менее сведущему сотруднику необходимое ПО.

CNews: Какова роль технических и организационных мер в борьбе с такими инцидентами?

Сергей Бобров: Надо стараться вести себя с людьми по-человечески или хотя бы осознавать влияние человека на инфраструктуру. Я знаю случаи, когда администратор сам ничего не портил, но выкладывал, например, пароль и логин для полного доступа на соответствующих ресурсах. Конечно, нужны всевозможные IDS и UEBA системы, которые позволят идентифицировать вредоносные действия и вовремя принять меры.

страницы: