© 1995-2021 Компания «Инфосистемы Джет»
Информационная безопасность. Мы победили!…?
Информационная безопасность

Cегодня хочется посвятить несколько слов проблеме, которая стала уже традиционной – вредоносному контенту и вирусам.

Информационная безопасность Тема номера

Информационная безопасность. Мы победили!…?

Автор
Игорь Ляпунов руководитель Центра информационной безопасности компании «Инфосистемы Джет»

13.07.2009

Посетителей: 24

Просмотров: 18

Время просмотра: 1.1 мин.

В нашем издании мы стараемся освещать новые или даже инновационные темы, интересные технологии и технологические решения. Но сегодня хочется посвятить несколько слов проблеме, которая стала уже традиционной – вредоносному контенту и вирусам. По сравнению с тем, как эта тема обсуждалась в научно-популярной прессе несколько лет назад, какие дискуссии разворачивались на конференциях, можно сказать, что сейчас наступил штиль – ажиотаж поутих.

 

 

Может быть мы победили? Ведь все производители средств защиты прошли очень серьезный путь в развитии и повышении зрелости своих технологий и продуктов. Каждое интегрированное сетевое средство защиты имеет в своем составе очень гибкие механизмы обнаружения атак и блокирования вредоносных активностей. А если помните, всего несколько лет назад нужно было доказывать, зачем в сети нужны средства обнаружения атак, а технологии предотвращения вторжений и активной безопасности вообще казались сказочными. Сегодня это норма. Про антивирусы, межсетевые экраны и говорить не приходится. Каждый ИТ-специалист знает, что по утрам нужно чистить зубы, на входе в сеть нужно ставить экран, а на рабочем месте – антивирус. Все? Мы не оставили злоумышленникам ни единого шанса?

 

Подозреваю, что ответить утвердительно будет очень сложно. Буквально недавно к нам обратились две компании с одним и тем же вопросом – некоторые рабочие стации заблокировались и просят отправить куда-то SMS, чтобы получить код разблокировки. Вылечить эту проблему, вообще говоря, не сложно. Но важен сам факт. Ведь вирусные заражения страшны в первую очередь тем, что это в некотором смысле индикатор – лакмусовая бумажка общего состояния защищенности ИС и качества системы защиты информации. Если у вас возник инцидент с вирусами, это значит, что какой-то из каналов их проникновения не закрыт, кто-то получил его по почте или принес на флэшке, это значит что антивирусные базы не обновились вовремя или пользователь смог отключить антивирус. Это значит, что у вас нет полного контроля за вашей информационной системой, процессы управления информационной безопасностью дали сбой. А это чревато.

При этом хочу отметить, что активность  классических вирусов несколько снизилась, массовые эпидемии уже не так часто развиваются. Сильно возросла их целенаправленность. Вирус ради вируса уже не пишут. Их пишут исключительно ради денег. Это часть одной большой «пищевой цепочки». Участником каждой серьезной сетевой атаки, взлома системы, хищения всегда является вирус или троян. Бот-сети, украденные пароли, ключи, с которых начинается атака – дело их рук.  В недавнем инциденте в одном из российских банков была осуществлена атака на систему дистанционного банковского обслуживания. Была попытка перевести деньги со счетов клиентов. При этом криптографические ключи были украдены злоумышленниками с помощью специально разосланного по клиентам банка трояна.

 

Почему такое возможно в эпоху развитой безопасности и торжества защитных технологий? Типичных ошибок две.

 

Первая. Когда что-то делаешь, что-то строишь или от кого-то защищаешься нельзя это делать с закрытыми глазами. Только с комарами можно бороться на ощупь. Во всех остальных ситуациях вы должны контролировать достижение цели: попали – не попали, убили – не убили. Вы построили забор. Просто так к вам уже никто не проникнет. Но кто знает, может быть, воры начали через верх лазить и пора сверху колючую проволоку натягивать? Или наоборот снизу копают? Ровно тоже самое с системами безопасности. Если вы не мониторите состояние вашей системы, не отслеживаете логи, не разбираете каждый инцидент, то у вас завязаны глаза, а вокруг – грабли. Да, согласен, ежедневный анализ логов дело очень трудоемкое и рутинное. Но без него никуда. Если у вас два сервера, то заставьте себя и сделайте это. Если пять и на двух площадках, то возьмите специального человека. Если больше – начинайте думать про системы автоматизированного сбора лога и анализа событий.

 

Вторая. Такая же нудная. Защита рабочих мест конечных пользователей. Сам процесс не всегда приятен, пользователи всегда сложные.

 

К ним нужно прислушиваться, оценивать, что они в состоянии выполнить, а что нет. Многократно объяснять и показывать. Если вы хотите предложить решение, которое им сильно усложнит работу – не тратьте время. Они найдут способ этого не делать. Вы всегда будете искать компромисс. Но если не построить надежной защиты конечных рабочих мест, то так и будут ваши пользователи спрашивать, а нужно ли отправлять SMS, чтобы разблокировать компьютер. Даже один компьютер, на котором не обновлен антивирус – это рассадник заразы по всей сети.

 

Вот этим двум проблемам и будет посвящен нынешний номер нашего издания. Мы расскажем о практических подходах к построению центров оперативного мониторинга и защите рабочих мест пользователей на примере технологий Symantec.

Уведомления об обновлении тем – в вашей почте

Интеллектуальное хранение

Пакет решений Symantec Veritas Storage Foundation (VxSF) на сегодняшний день является одним из лидирующих продуктов Enterprise-уровня для управления хранением данных.

Единство виртуального и физического. Теперь – без компромиссов

Резервное копирование как метод защиты данных остается актуальным вопросом: половина компаний малого и среднего бизнеса сталкивалась с потерей данных, лишь треть из них считает применяемые методы защиты удовлетворительными, а более половины компаний не могут допустить более 4 часов простоя.

Технологии управления хранением данных компании VERITAS Software Часть 2

Как правило, по мере расширения любого предприятия быстро возникает необходимость иметь несколько центров обработки данных. Обычно оптимальным решением таких задач, как быстрое реагирование на запросы клиентов, обеспечение надежной «цепочки ...

Новый игрок на рынке сетевой безопасности

Появление новых брендов на рынке решений в области информационной безопасности далеко не редкость

Криптографические технологии

С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением ...

Обзор средств защиты виртуальной инфраструктуры

Вслед за бумом на рынке виртуализации и облачных вычислений растет рынок средств защиты для этих технологий. Все больше производителей предлагают средства защиты, адаптированные под виртуальные среды

Внедрение платформы управления рабочими местами в компании Aspen Re

Рассмотрим на примере одного из внедрений системы Altiris Client Management Suite (ACMS), какие бизнес-задачи можно решить с помощью систем управления компьютерами пользователей, и какие преимущества они предоставляют заказчикам. Речь идет о компании Aspen Re - крупном игроке на рынке страхования имущества и ответственности, морского и авиационного страхования и перестрахования рисков.

Самый безопасный SOC

По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня