#CODEIB

#CODEIB #Киберугрозы #Шифраторы #DLP

Меня вновь занесло на ежегодное мероприятие под названием КОД ИБ (Информационной безопасности) и я очень этому рад. Максик привет тебе xD. В этом мероприятии буквально сосредоточение энергии, которая подбивает на подвиги в области информационной безопасности. Представьте, что вас окружают коллеги из ИТ сферы, которые на своем реальном опыте сталкивались с разными угрозами и могут поделиться с вами, как они выстояли в тот сложный период. Готовые решения, новые продукты позволяющие не только защитить вашу инфраструктуру, но и дать пищу для размышлений. Размышления разумеется на разные темы:

  • Насколько хорошо работает ваша система своевременного закрытия уязвимостей (Или понимание того, что у вас нет таких инструментов)
  • Как донести до сотрудников информацию о поведении в случае возникновения угроз кибербезопасности. Причем угрозы не только технического, но и физического характера. (фишинг, социальный инжиниринг )
  • Какие инструменты управления, защиты, мониторинга и т.д. реально использутся у вас. Ведь зачастую многие просто разворачивают дорогостоящее оборудование и ПО, которое потом стоит не тронутым.

Текущие угрозы

Казалось бы уже все должны были запомнить, что такое шифраторы и как именно стоит себя обезопасить. Но по мнению большинства экспертов в области безопасности, угроза шифраторов никуда не исчезла. Казалось бы закрой все основные уязвимости и наслаждайся жизнью. Разумеется еще следует проводить инструктаж пользователей, использовать своевременно обновляемое комплексное решение для защиты рабочих станций и серверов. Но просто поддерживать в актуальном состоянии ОС совсем ведь не требует от вас серьезных вложений сил и денег. Пока вас не цапнул за румяные хлебобулочные изделия шифратор — начните закрывать уязвимости. Даже не так, возьмите себе за правило регулярно обновлять вашу ОС. Если у вас большой парк компьютеров — настраивайте WSUS, а еще лучше ставьте комплексное антивирусное решение, которое будет регулярно показывать вам ваши уязвимости и в течении 30 минут после обнаружения предлагать патч для закрытия таковых. Я рекомендую вам брать Kaspersky для бизнеса, так как в нем эта функция весьма успешно реализована и работает как часы.

Ребята из Eset на конференции обещали, что смогут убедить меня в крутости их продукта, но я в это мало верю. Впрочем в скором времени потестируем их новенькие продукты видно будет. Передаю вам привет) вы классные ребята и спасибо за спинер xD, но пока Kapsersky по централизованной админке + надежности самого решения (особенно с шифраторами) вне конкуренции.

DLP

Как всегда львиная доля времени ушла на обсуждение различных DLP систем. Ведь в большинстве случаев киберпреступлений (Заражение, хищение, утеря данных)  виновны пользователи. Не существует технического средства, которое смогло бы закрыть все дыры в безопасности. Однако снизить риски можно и для этого есть несколько основных моментов, которые вы можете применить уже сегодня без каких либо систем.

У нас дыра в безопасности! Ну хоть что-то у нас в безопасности.

  1. Заберите полные права у пользователя! Ну не должен сотрудник обладать всеми правами доступа, особенно уровня администратор. В Linux\Unix системах прекрасно все работают под пользователем, а не под root. Так почему не сможет работать ваш сотрудник под пользователем? (Отмазки типа, тогда вон та программа не работает не принимается. Дайте права пользователю на конкретное ПО с которым он работает.)
  2. Закрытие уязвимостей. В самом деле, ну что вам стоит поставить обновиться комп? Потратьте вы один раз время обновитесь до последних версий хотя бы ОС. Потом новые обновления не так долго будет качать и устанавливать. (А вдруг у меня криво обновится и не запуститься комп? Ну так бэкап никто не отменял, а если вас шифранет, что будете рассказывать начальству?)
  3. Делай бэкап!!! Нет бэкапа — ты Айтишник Шредингера. Ты как бы работаешь еще, но и как бы нет. До момента когда не откроется коробка (Когда придет бяда).

Это наставление вы можете, обязаны и должны делать в любом случае, ИТ специалист вы или безопасник. (Статья про то, что у нас практически не существует разделения на Админа, безопасника, эникея, web и тд будет позднее).

Но как я уже сказал, зачастую все беды приносит нам пользователь. Кто-то со злым умыслом, кто-то по неосторожности, кто-то по не знанию, но результат один — убитая база, слитая инфа, остановка рабочего процесса. И все это в конечном счете можно перевести как финансовые потери.

— Почему это виновен сотрудник?

— Да потому, что зачастую многие используют на работе социальные сети, личные почтовые ящики, имеют неограниченный доступ в интернет и все это при полных правах пользователя.

— И что?

— А то, что злоумышленник если это таргетированная атака знает о ваших сотрудниках почти все. Ведь придя к вам в офис или пообщавшись, злоумышленник узнает имена и фамилии многих сотрудников. Заходим в гости по соц сетям и у нас 70% информации о человеке. Чем занимается, что любит, чем увлекается, ФИО родственников, даты рождения и все что может пригодиться для подбора пароля или составления качественного психологического портрета. А зная слабости и увлечения человека, немножечко социального инжиниринга или фишинговое сообщение и вуаля. Шифратор, троянец, угнанные учетные данные…

— А как тут поможет DLP?

— У DLP систем множество предназначений, но основное это все же слежение за пользователем. Можно даже некоторые системы настроить так, что при написании или упоминании ключевых слов — будет формироваться сообщение администратору, ИБ специалисту и т.д. Кроме того можно мониторить, какие приложения запускались, куда отправлялись документы (к примеру счет на оплату.pdf был отправлен через не корпоративную почту, подозрительно? Еще как.)

— Все понятно лишь бы следить за сотрудником, чтобы он работал беспрерывно как машина.

— Тут я не сторонник такой доскональности. Человек не может работать беспрерывно. Руководители заставляющие своих сотрудников работать, как рабов: молча, не отрываясь глазами от монитора и дыша через раз — зачастую больше теряют. Все просто потому, что так падает продуктивность, причем с каждым таким днем работы все сильнее. Со временем тут никакая финансовая стимуляция даже не будет помогать, сотрудник просто начнет тупить и совершать еще больше ошибок. Кроме того, сам факт понимания, что за человеком следят — может вызывать негатив со стороны сотрудника. Не потому что такой человек бездельник, просто недоверие со стороны руководства, страх делать лишнее движение — приводит к тому же тупению и совершению большинства ошибок.

Информирование

Информирование ваших сотрудников и проведение различного рода обучений — будет способствовать росту уровня защищенности вашей фирмы. Многие пользователи даже не подозревают о таких вещах, как шифраторы, троянцы, майнеры и о способах их распространения. Так почему бы не провести им коротенький ликбез? Инструкции и регламенты редко помогают в этом вопросе, зато если у вас найдется человек, который сможет это довольно динамично и интересно преподнести — отложится в памяти пользователей.

К слову сказать, я собираюсь всерьез заняться ликвидацией компьютерной неграмотности всех людей и начать выпускать обучающие видео уроки, в которых абсолютно каждый сможет узнать об устройстве компьютеров, установке ОС, установке настройке антивирусов и так далее. Чтобы не пропустить подписывайтесь в нашу группу ВК или следите за информацией на сайте.

P.S.

Код ИБ отличное мероприятие и я надеюсь оно будет так же проходить каждый год и может быть даже чуточку чаще. Кстати хотите подарок? Первому репостнувшему эту запись я напишу в личку промокод для доступа на 6 месяцев к SkyDNS. С вами был Дмитрий Балабан.

Поделиться ссылкой:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *