В современном мире информация является важным ресурсом; ее безопасность и правильное использование являются одними из важнейших приоритетов развития организации и производства, снижения уровня различных рисков.
Важнейшим актуальным вопросом для предприятия является вопрос информационной безопасности.
В этой статье мы рассмотрим
- Что такое информационная безопасность?
- В чем разница между информационной безопасностью и кибербезопасностью?
- Цели информационной безопасности в организации и на предприятии
- Виды информационной безопасности
- Общие риски информационной безопасности
- Громкие инциденты безопасности в 2019 году
- Технологии информационной безопасности
InfoSec обеспечивает покрытие криптографии, мобильных вычислений, социальных сетей, а также инфраструктуры и сетей, содержащих частную, финансовую и корпоративную информацию.
Кибербезопасность, с другой стороны, защищает как необработанные, так и значимые данные, но только от онлайн-угроз.
Организации уделяют значительное внимание вопросам информационной безопасности по многим причинам.
Основной целью InfoSec является обеспечение конфиденциальности, целостности и доступности информации о предприятии.
Поскольку InfoSec охватывает множество областей, он часто включает в себя реализацию различных типов безопасности, включая безопасность приложений, безопасность инфраструктуры, криптографию, реагирование на инциденты, управление уязвимостями и аварийное восстановление.
Что такое информационная безопасность?
InfoSec или информационная безопасность — это набор инструментов и методов, используемых для защиты цифровой и аналоговой информации.InfoSec охватывает ряд областей ИТ, включая инфраструктурную и сетевую безопасность, аудит и тестирование.
Он использует такие инструменты, как аутентификация и разрешения, для ограничения доступа неавторизованных пользователей к частной информации.
Эти меры помогут вам предотвратить вред, связанный с кражей, изменением или потерей информации.
В чем разница между информационной безопасностью и кибербезопасностью?
Кибербезопасность и информационная безопасность охватывают разные цели и области, но имеют и некоторые общие черты.Информационная безопасность — это более широкая категория безопасности, которая включает в себя криптографию, мобильные компьютеры и социальные сети.
Он занимается информационной безопасностью, используемой для защиты информации от угроз, не связанных с человеком, таких как сбои серверов или стихийные бедствия.
Кибербезопасность, с другой стороны, охватывает только интернет-угрозы и цифровые данные.
Кроме того, кибербезопасность защищает необработанные, несекретные данные, а информационная безопасность - нет.
Цели информационной безопасности в организации и на предприятии
Защищены три основные цели информационная безопасность , под общим названием ЦРУ:- Конфиденциальность – предотвращает несанкционированный доступ пользователей к информации для защиты конфиденциальности информационного содержания.
Конфиденциальность обеспечивается за счет ограничения доступа.
Нарушение конфиденциальности может произойти из-за человеческой ошибки, преднамеренного раскрытия информации или злонамеренного вторжения.
- Честность – обеспечивает достоверность и точность информации.
Целостность поддерживается за счет ограничения прав на редактирование или возможности изменять информацию.
Потеря целостности может произойти, когда аналоговая информация не защищена от внешних условий, цифровая информация не передается должным образом или когда пользователи вносят несанкционированные изменения.
- Доступность – гарантирует, что авторизованные пользователи могут безопасно получить доступ к информации.
Доступность поддерживается за счет процедур постоянного доступа, резервного копирования или дублирования информации, а также обслуживания оборудования и сетевых подключений.
Потеря доступности может произойти при атаке сетей из-за стихийных бедствий или при выходе из строя клиентских устройств.
Виды информационной безопасности
Пересматривая информационная безопасность Существует несколько классификаций информационной безопасности.Эти классификации охватывают конкретные типы информации, инструменты, используемые для защиты информации, и области, где информация нуждается в защите.
Безопасность приложений Политики безопасности приложений защищают приложения и интерфейсы прикладного программирования (API).
Вы можете использовать эти стратегии для предотвращения, обнаружения и исправления ошибок или других уязвимостей в ваших приложениях.
Если они не защищены, уязвимости приложений и API могут стать воротами в более широкие системы, подвергая вашу информацию риску.
Безопасность инфраструктуры Стратегии безопасности инфраструктуры защищают компоненты инфраструктуры, включая сети, серверы, клиентские устройства, мобильные устройства и центры обработки данных.
Увеличение связности между этими и другими компонентами инфраструктуры подвергает информацию риску без надлежащих мер предосторожности.
Этот риск связан с тем, что соединение расширяет уязвимости в ваших системах.
Если одна часть вашей инфраструктуры выходит из строя или скомпрометирована, это также затрагивает все зависимые компоненты.
Поэтому важной целью безопасности инфраструктуры является минимизация зависимостей и изоляция компонентов, обеспечивая при этом совместимость.
Облачная безопасность Облачная безопасность обеспечивает аналогичную защиту приложений и инфраструктуры, но фокусируется на облачных или подключенных к облаку компонентах и информации.
Облачная безопасность добавляет дополнительные средства защиты и инструменты, позволяющие сосредоточиться на уязвимостях, исходящих от интернет-сервисов и общих сред, таких как публичные облака.
При использовании облачных ресурсов и приложений вы часто не имеете полного контроля над своими средами, поскольку инфраструктура обычно управляется за вас.
Это означает, что методы облачной безопасности должны учитывать ограниченный контроль и принимать меры по ограничению доступности и уязвимости со стороны подрядчиков или поставщиков.
Криптография
Криптография использует шифрование для защиты информации, скрывая ее содержимое.
Когда информация зашифрована, она доступна только пользователям, имеющим правильный ключ шифрования.
Если у пользователей нет этого ключа, то информация для них недоступна.
Группы безопасности могут использовать шифрование для защиты конфиденциальности и целостности информации на протяжении всего ее существования, в том числе при хранении и передаче.
Однако как только пользователь расшифровывает данные, они становятся уязвимыми для кражи, раскрытия или изменения.
Для шифрования информации группы безопасности используют такие инструменты, как алгоритмы шифрования или такие технологии, как блокчейн.
Алгоритмы шифрования, такие как расширенный стандарт шифрования (AES), более распространены, поскольку эти инструменты обеспечивают большую поддержку и меньше затрат на их использование.
Реагирование на инциденты Реагирование на инциденты — это набор процедур и инструментов, которые можно использовать для выявления, расследования и реагирования на угрозы или разрушительные события.
Он восстанавливает или уменьшает ущерб, нанесенный системам в результате атак, стихийных бедствий, сбоев системы или человеческой ошибки.
Обычно используемым инструментом реагирования на инциденты являются планы реагирования на инциденты (IRP).
IRP определяют роли и обязанности по реагированию на инциденты.
Эти планы также содержат информацию о политике безопасности, рекомендации или рабочие процедуры.
Управление уязвимостями Управление уязвимостями — это практика снижения рисков, присущих приложению или системе.
Идея этой практики заключается в обнаружении и устранении уязвимостей до того, как проблемы будут обнаружены или использованы.
Чем меньше уязвимостей имеет компонент или система, тем безопаснее ваши данные и ресурсы.
Методы управления уязвимостями основаны на тестировании, аудите и сканировании для обнаружения проблем.
Эти процессы часто автоматизируются, чтобы обеспечить оценку компонентов на соответствие определенным стандартам и обеспечить максимально быстрое обнаружение уязвимостей.
Другой метод, который вы можете использовать, — это поиск угроз, который включает в себя проверку систем в режиме реального времени для выявления признаков угроз или обнаружения потенциальных уязвимостей.
Аварийное восстановление Стратегии аварийного восстановления защищают вашу организацию от потерь или ущерба, вызванного непредвиденными событиями.
Например, программы-вымогатели, стихийные бедствия или отдельные точки отказа.
Стратегии аварийного восстановления обычно определяют, как можно восстановить информацию, как можно восстановить системы и как можно возобновить операции.
Эти стратегии часто являются частью плана управления непрерывностью бизнеса (BCM), разработанного для того, чтобы позволить организациям поддерживать операции с минимальными перебоями.
Общие риски информационной безопасности
В вашей повседневной деятельности множество рисков могут повлиять на вашу систему и информационную безопасность.Ниже приведены некоторые распространенные риски, о которых вам следует знать.
Социальная инженерия предполагает использование психологии, чтобы обманом заставить пользователей предоставить информацию или получить доступ к злоумышленникам.
Фишинг — один из распространенных видов социальной инженерии, обычно осуществляемый с использованием электронной почты.
При фишинговых атаках злоумышленники притворяются надежными или законными источниками, запрашивающими информацию или предупреждающими пользователей о необходимости принять меры.
Например, в электронных письмах пользователям может быть предложено подтвердить личные данные или войти в свои учетные записи по включенной (вредоносной) ссылке.
Если пользователи соблюдают требования, злоумышленники могут получить доступ к учетным данным или другой конфиденциальной информации.
Расширенные постоянные угрозы (APT) — это угрозы, при которых отдельные лица или группы получают доступ к вашим системам и остаются там в течение длительного периода времени.
Злоумышленники осуществляют эти атаки для сбора конфиденциальной информации с течением времени или в качестве основы для будущих атак.
Террористические атаки APT осуществляются организованными группами, которым могут платить соперничающие национальные государства, террористические организации или промышленные конкуренты.
Инсайдерские угрозы — это уязвимости, созданные отдельными сотрудниками вашей организации.
Эти угрозы могут быть случайными или преднамеренными и связаны с злоупотреблением злоумышленниками «законными» привилегиями для доступа к системам или информации.
В случае случайных угроз сотрудники могут непреднамеренно поделиться или раскрыть информацию или загрузить вредоносное ПО.
При преднамеренных угрозах инсайдеры намеренно повреждают, загружают или крадут информацию для личной или профессиональной выгоды.
Криптоджекинг , также называемый майнингом криптовалют, — это когда злоумышленники злоупотребляют ресурсами вашей системы для добычи криптовалюты.
Злоумышленники обычно достигают этого, обманом заставляя пользователей загружать вредоносное ПО или заставляя пользователей открывать файлы, содержащие вредоносные сценарии.
Распределенный отказ в обслуживании (ДДоС).
DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами.
Злоумышленники могут осуществлять эти атаки вручную или через ботнеты — сети взломанных устройств, используемые для распространения источников запросов.
Целью DDoS-атаки является предотвращение доступа пользователей к сервисам или отвлечение служб безопасности во время других атак.
Программа-вымогатель использует вредоносное ПО для шифрования ваших данных и хранения их с целью получения выкупа.
Обычно злоумышленники требуют информацию для выполнения каких-либо действий или оплату от организации в обмен на расшифровку данных.
В зависимости от типа используемой программы-вымогателя вы не сможете восстановить зашифрованные данные.
В этих случаях восстановить данные можно только путем замены зараженных систем чистыми резервными копиями.
Атака Человек посередине (MitM) Атаки MitM происходят, когда сообщения передаются по незащищенным каналам.
Во время этих атак злоумышленники перехватывают запросы и ответы для чтения контента, манипулирования данными или перенаправления пользователей.
Виды MitM-атак:
- Перехват сеанса – при котором злоумышленники подделывают свой собственный IP-адрес законным пользователям, чтобы использовать их сеанс и учетные данные для получения доступа к системе.
- Подмена IP – при которой злоумышленники имитируют доверенные источники, чтобы отправить вредоносную информацию в систему или запросить информацию обратно.
- атаки подслушивания – во время которых злоумышленники собирают информацию, передаваемую при общении между законными пользователями и вашими системами.
Громкие инциденты безопасности в 2019 году
В марте Крупнейший в мире производитель алюминия Norsk Hydro был вынужден приостановить производство на своих производственных мощностях из-за атаки программы-вымогателя LockerGoga. По оценкам компании, ущерб от инцидента составил около $35-41 млн.Среди жертв различных программ-вымогателей оказались также швейцарский производитель спецтехники Aebi Schmidt, немецкий концерн Rheinmetall и др.
В конце июня стали известны подробности масштабной кампании кибершпионажа, в ходе которой преступники проникли в сети крупнейших мировых телекоммуникационных компаний с целью перехвата информации о конкретных лицах.
Организатором кампании якобы выступила группа APT10, связанная с КНР.
Злоумышленникам удалось похитить около 100 ГБ информации и с помощью подробных данных о звонках (Call Detail Records, CDR) отследить перемещения и действия интересующих их лиц.
Технологии информационной безопасности
Создание эффективной стратегии информационной безопасности требует использования различных инструментов и технологий.Большинство стратегий используют некоторую комбинацию следующих технологий.
Брандмауэры — это уровень защиты, который можно применять к сетям или приложениям.
Эти инструменты позволяют фильтровать трафик и передавать данные о трафике в системы мониторинга и обнаружения.
Брандмауэры часто используют заданные списки разрешенного или запрещенного трафика и политики, определяющие скорость или объем разрешенного трафика.
SIEM-решения для управления инцидентами и событиями безопасности позволяют получать и сопоставлять информацию из разных систем.
Такая унификация данных позволяет командам более эффективно обнаруживать угрозы, более эффективно управлять оповещениями и предоставлять лучший контекст для расследований.
Решения SIEM также полезны для записи событий, происходящих в системе, или для составления отчетов о событиях и производительности.
Затем вы можете использовать эту информацию для проверки или оптимизации конфигураций.
Стратегии предотвращения потери данных (DLP) включают инструменты и методы, которые защищают данные от потери или изменения.
Это включает в себя классификацию данных, резервное копирование данных и мониторинг того, как данные передаются внутри и за пределами организации.
Система обнаружения вторжений (IDS) — это инструменты для мониторинга входящего трафика и обнаружения угроз.
Эти инструменты оценивают трафик и предупреждают вас обо всем, что кажется подозрительным или вредоносным.
Система предотвращения вторжений (IPS) — эти решения реагируют на трафик, который определен как подозрительный или вредоносный, блокируя запросы или завершая сеансы пользователей.
Вы можете использовать IP-решения для управления сетевым трафиком в соответствии с заданными политиками безопасности.
Поведенческая аналитика пользователей (UBA) – решения UBA собирают информацию об активности пользователей и соотносят их поведение с базовым уровнем.
Затем решения используют этот базовый уровень для сравнения с новым поведением для выявления несоответствий.
Затем решение помечает эти несоответствия как потенциальные угрозы.
Кибербезопасность блокчейна — это технология, основанная на неизменяемых транзакционных событиях.
В технологиях блокчейна распределенные сети пользователей проверяют подлинность транзакций и обеспечивают сохранение целостности.
Решения по кибербезопасности EDR позволяют отслеживать активность конечных точек, обнаруживать подозрительную активность и автоматически реагировать на угрозы.
Эти решения предназначены для улучшения видимости конечных точек и могут использоваться для предотвращения проникновения угроз в ваши сети или утечки информации.
Решения EDR основаны на непрерывном сборе данных конечных точек, механизмах обнаружения и регистрации событий.
Управление состоянием облачной безопасности (CSPM) — это набор методов и технологий, которые можно использовать для оценки безопасности ваших облачных ресурсов.
Эти технологии позволяют сканировать конфигурации, сравнивать меры безопасности с эталонами и обеспечивать последовательное соблюдение политик безопасности.
Часто решения CSPM предоставляют рекомендации или советы по устранению неполадок, которые можно использовать для улучшения уровня безопасности.
Теги: #информационная безопасность #Популярная наука #блокчейн #облачные технологии #Криптография
-
Blackberry Похвасталась Новым Blackberry 10
19 Oct, 24 -
Компания Mars - Re: Skype Ушел В Рекламу
19 Oct, 24 -
Ssl-Проводник
19 Oct, 24 -
Microsoft Office 365: Теперь С Нами
19 Oct, 24