Главная Написать письмо Twitter Facebook RSS Новости

Целенаправленная угроза – новое лицо корпоративного шпионажа


Реалии современности таковы, что сейчас практически любой бизнес стоит перед лицом растущих угроз цифровых технологий, в том числе и корпоративного шпионажа. И вопрос уже заключается не в том, насколько вероятны подобные инциденты, а в том, когда они могут произойти. Именно об этом в своем последнем докладе предупреждает Совет по инновационным подходам к безопасности бизнеса (Security for Business Innovation Council) – группа из 16 руководителей служб безопасности крупнейших мировых компаний, среди которых eBay, Coca-Cola, SAP, FedEx, Johnson & Johnson, Northrop Grumman, EMC, Nokia и др.

Доклад Совета посвящен новому типу атак Advanced Persistent Threat (APT), которые некоторые специалисты трактуют как целенаправленную угрозу, поскольку определяющей характеристикой атак такого рода является целевой заказ и высокая мотивация нападающих, которые не прекращают атаку до получения желаемого результата. Обычно этот термин применяют к группе, имеющей возможности и средства для совершения целенаправленной атаки на конкретные объекты (лица или организации), так как многие злоумышленники таким потенциалом обладают крайне редко.

Ключевым признаком целенаправленной угрозы является характер нападающих: при использовании привычных технических средств и приемов социальной инженерии их отличает лучшая подготовленность, координация и финансирование, у них больше стимулов для проникновения в бизнес-системы. Целью подобных нападений могут быть как финансовые хищения, так и конкурентный шпионаж: кража интеллектуальной собственности, сведений, составляющих коммерческую тайну, корпоративных планов и отчетов и прочей информации, дающей конкурентное преимущество.

Жертвами целенаправленных угроз уже стали компании Google, RSA Security, Epsilon, Citigroup, национальные лаборатории Министерства энергетики США. Директор по информационным системам и безопасности eBay Дэйв Каллинейн (Dave Cullinane) считает, что целенаправленные угрозы занимают первое место в списке всех кибератак. Очевидно, что эта новая опасность – фактически одно из отражений информационных войн, ведущихся на просторах Интернета между конкурирующими субъектами, компаниями, государствами.

В ответ на рост числа таких инцидентов Совет по инновационным подходам к безопасности бизнеса предлагает семь мер, позволяющих снизить риски со стороны целенаправленных угроз в целом и корпоративного шпионажа в частности.

1. Высокоуровневый сбор и анализ информации должен стать краеугольным камнем стратегии безопасности организации. Людям, отвечающим за безопасность, следует знать все об угрозах (цели, методы, мотивы, произошедшие инциденты) и готовности к их отражению внутренних систем.

2. Для выявления ключевых объектов угроз и отслеживания информации по ним следует задействовать средства интеллектуального мониторинга. Система управления событиями и информацией о безопасности (Security Information and Event Management, SIEM) позволит осуществлять обработку инцидентов, связанных с информационной безопасностью, а также выполнять аудит событий информационной безопасности на предмет соответствия внутренним нормативам и различным международным стандартам.

3. Корректировка системы управления доступом, усложняющая получение прав доступа к информационным ресурсам организации, является одной из ключевых мер защиты. Требуется сократить количество сотрудников, имеющих доступ к критически важным данным, а также держать под контролем действия привилегированных пользователей.

4. Организация эффективной политики обучения и информирования персонала позволяет познакомить сотрудников с методами социальной инженерии, а также заставить их принять личную ответственность за обеспечение безопасности организации.

5. Управление ожиданиями первых лиц компании и обеспечение понимания руководством вероятности и последствий целенаправленных угроз – залог успешной реализации проектов по их предотвращению. Одним из инструментов диалога может стать информирование о реальных инцидентах в отрасли.

6. Перестройка сетевой архитектуры организации с целью перехода от однородных к сегментированным сетям усложнит злоумышленникам перемещение по сети и поиск критически важных данных. В зависимости от объемов и ценности информационных активов организации также следует рассмотреть возможность полного изъятия отдельных данных из сети.

7. Обмен информацией с другими организациями с целью создания единого банка данных об угрозах позволит всегда быть во всеоружии и оперативно реагировать на меняющиеся реалии.
Конечно, нет способа полностью оградить компанию от корпоративного шпионажа. Но можно существенно снизить риски. Законодательство тоже не способно свести на нет преступную деятельность, но может предусмотреть меры по ее предотвращению. По мнению регионального менеджера EMC в Ирландии Джейсона Уорда (Jason Ward), киберпреступники стали гораздо более агрессивными, и борьба с таким противником требует от организаций обеспечения безопасности данных и обмена информацией об угрозах на совершенно новом уровне.

______________________________

Источники:

1. Gordon Smith. Cyber-spying threat growing in scope, global security leaders say / Business and Leadership, 2011.
2. When Advanced Persistent Threats Go Mainstream / Security for Business Innovation Council, 2011.
3. Ellen Messmer. Advanced persistent threats force IT to rethink security priorities / Network World, 2011.
4. Бен Гудмен. Отражение изощренной угрозы /, PC Week, 2010.

Раздел: Конкурентная разведка
Дата: 06-09-2011


КОММЕНТАРИИ

Даже не представляю, что может служить объектом корпоративного шпионажа в Российских компаниях. Зарплаты финансового директора? Годовой бонус правления? Какие такие технологии или информацию у нас можно украсть?

Автор: Максим Федулов
Дата: 2012-02-11 13:27:35


Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.