Найти и обезвредить: об основных подходах к поиску уязвимостей ИТ-инфраструктуры

информационная безопасность ЛАНИТ-Урал

В 2017 году каждая вторая крупная организация подверглась хакерским атакам и обнаружила следы присутствия злоумышленников в своей инфраструктуре. Громкие инциденты в 2017 году, затронувшие сотни компаний и принесшие финансовые убытки, репутационный вред и приостановку деятельности, показали, что игнорирование простых правил информационной безопасности может иметь катастрофические последствия.

Законодательная инициатива в части усиления требований к информационной безопасности на государственном уровне стала мировым трендом.  Серьезной вехой в истории информационной безопасности нашей страны стал принятый в 2017 году ФЗ №187 «О безопасности критической информационной инфраструктуры», который предоставляет необходимую методологию и законодательную базу для защиты от таких последствий.

К счастью, остается позади подход, применяемый при работе с ФЗ №152 «О персональных данных»: все больше компаний задумываются об эффективности своей защиты и переходу от «бумажной» безопасности к реальной.

Мы отвечаем на основные вопросы руководителей организаций и даем практические рекомендации по созданию эффективной комплексной системы информационной безопасности в соответствии с действующим законодательством.

С чего начать процесс создания системы информационной безопасности?

На рынке существует огромный выбор средств защиты – от стандартных антивирусов до многосоставных систем мониторинга кибер-инцидентов. Стоимость же самих решений колеблется от нескольких тысяч рублей до десятков миллионов. Чтобы не потратить ресурсы впустую, нужно начать с составления «дорожной карты» по построению комплексных систем информационной безопасности. Для разработки плана работ, который включает методологию, техническую и организационную составляющие, необходимо опираться на информацию об актуальных угрозах безопасности и возможном ущербе, который может быть причинен в результате компьютерных инцидентов. Собственно, это уже знакомая всем руководителям работа с рисками, только под еще одним новым углом. Процесс будет эффективнее, если привлечь к работе системного интегратора.

Как определить наиболее уязвимые места в системе информационной безопасности?

По статистике за 2017 год определены основные векторы атак на информационные системы:

● словарные пароли пользователей

● уязвимости веб-приложений

● отсутствие обновлений безопасности, устаревшее программное обеспечение

● недостатки защиты служебных протоколов

● недостаточная защита от восстановления учетных данных из памяти операционной системы

● недостатки конфигурации, которые могут дать доступ к чувствительной информации и направить векторы атаки для дальнейшего проникновения в сеть

● человеческий фактор остается слабым звеном в любой системе защиты, поэтому сегодня, как никогда, возрастает потребность в регулярном обучении сотрудников основам информационной безопасности.

Как правильно расставить приоритеты и сэкономить бюджет на информационную безопасность?

Современная ИТ-инфраструктура организации включает множественные точки подключения к сети интернет, хостинг сервисов для внешних пользователей, гетерогенные программно-аппаратные платформы, географически распределенные системы, мультипротокольную коммутацию и прочие современные технологии. В этих аспектах помогут разобраться автоматизированные системы поиска уязвимостей. Если таких систем нет, лучшим источником для получения достоверной информации о состоянии информационной системы станет инструментальный анализ защищенности. Данный метод поможет специалистам компании обратить внимание на наиболее актуальные проблемы в ИТ-инфраструктуре и своевременно выявить и устранить уязвимости.

Ландшафт угроз информационной безопасности расширяется с каждым днем, но содержать в штате квалифицированных специалистов, занимающихся инструментальным анализом защищенности, затратно, а узкая направленность их работы может приводить к ошибкам в связи человеческим фактором («замыленность взгляда»). Именно поэтому большинству организаций стоит рассмотреть возможность привлечения сторонних специалистов для проведения квалифицированного и оперативного поиска уязвимостей.

27.06.2018

Все новости



Все мероприятия