Воскресенье, 4 Декабря 2016 г.
Видео «БелГазеты»
Опрос онлайн
Что означают атаки российских СМИ на Беларусь?
это эксцесс исполнителя
после информобработки Украины настала очередь РБ
это заказ Кремля
атака СМИ - вымысел оппозиции
РБ надо прекратить поставки санкционных продуктов в РФ
РБ надо принять условия РФ в нефтегазовой сфере
№43 (664) 27 октября 2008 г. Портмоне

Шифруйся кто может

27.10.2008
Как обезопасить коммерческую информацию

Алексей ГЛАДКИЙ

Любой руководитель подтвердит: обеспечение информационной безопасности предприятия имеет ключевое значение. Кто только не пытается тайно завладеть ценными сведениями: экономические разведчики, промышленные шпионы, безбашенные хакеры, конкуренты, вымогатели, недоброжелатели, мошенники...

Подобные действия всегда имеют четко обозначенную цель и направлены на получение конкретного результата. Однако есть еще и сугубо технические угрозы сохранности важной для бизнеса информации. Как обезопасить себя от тех и других? Простых рецептов не бывает, однако кое-какие азбучные истины стоит взять на карандаш.

О ЧЁМ ПЫТАЮТСЯ УЗНАТЬ В ПЕРВУЮ ОЧЕРЕДЬ?

Информация, которую пытаются украсть у предприятия, может быть самой разной и прямо зависит от целей, преследуемых похитителями.

Многих привлекает информация из бухгалтерских и финансовых отчетов (если на предприятии есть «двойная бухгалтерия», то реальных, а не официальных), стратегические и прогнозные данные. Всегда интересны сведения о постановке маркетинговых процессов, а также ценовая стратегия конкурента. Охотятся за данными об условиях договоров и контрактов, причем всяких: с арендодателями и арендаторами, с покупателями и поставщиками, с собственными сотрудниками и др. Наконец, во все времена особую ценность представляли клиентские базы.

Очень интересна для злоумышленников информация, касающаяся условий продажи или слияния субъектов хозяйствования (например, при каких обстоятельствах владелец бизнеса согласен его продать), а также данные об оргструктуре предприятия.

ВАЖНО

Ну и, конечно, мошенники интересуются системами доступа к информационным центрам и сетям, а также составными элементами этих систем. Не секрет, что сегодня масса ценной и конфиденциальной информации хранится в электронном виде, поэтому владение средствами доступа позволяет добыть много интересных сведений «малой кровью». Злоумышленники стремятся получить пароли, PIN-коды, аппаратные ключи и т.п., не жалея для этого ни времени, ни ресурсов.

БУДНИ КОМПЬЮТЕРНОГО ШПИОНАЖА

Опасным средством IT-шпионажа являются т.н. почтовые шпионы. Они умеют перехватывать электронные письма и отправлять их копии находящемуся удаленно хакеру.

Шпионских программ существует воз и маленькая тележка. Они тайно внедряются в локальную сеть предприятия и автоматически, незаметно для пользователей, через Интернет передают полученные сведения злоумышленнику.

Особого упоминания среди них достойны клавиатурные шпионы (т.н. кейлоггеры). Они позволяют вести постоянное наблюдение за всеми нажатиями клавиш на клавиатуре. Так можно получить, например, копию деловой электронной переписки работников компании, а если фирма занимается разработкой ПО - исходные коды разрабатываемых программ.

Кейлоггеры могут исполняться и в виде отдельных устройств. Такой «жучок» монтируется между клавиатурой и системным блоком и, благодаря малым размерам, может долго оставаться незамеченными. Правда, для его установки необходим доступ к компьютеру в отсутст-вие пользователя.

Внедряться программные кейлоггеры могут по-разному: через e-mail, носители информации, Интернет (иногда для заражения достаточно просто посетить сайт) и др.

Об ЭТОМ ОБЫЧНО МОЛЧАТ

Шпионские программы успешно используют некоторые руководители для слежки за своими подчиненными. Например, если сотрудник ведет сепаратные переговоры по электронной почте, либо пересылает кому-то секретные сведения, виртуальный шпион позволит быстро вывести его на чистую воду.

Одним из распространенных хакерских методов является фишинг, т.е. кража секретных данных доступа (логинов, паролей, PIN-кодов и т.п.). Например, главный бухгалтер компании получает электронное письмо якобы от службы безопасности либо отдела техподдержки своего банка с просьбой выслать логин и пароль для доступа к расчетному счету (мол, произошел технический сбой). Если просьба удовлетворяется, фирма может не только потерять все деньги на счету, но и подсесть на картотеку.

КОНТРРАЗВЕДКЕ НА ЗАМЕТКУ

Подозрение должно вызвать письмо, в котором к вам обращаются не лично (ФИО), а абстрактно (вроде «Уважаемый клиент»): если администратору банков-ской сети потребуются ваши учетные данные, он легко может посмотреть их сам.

Одним из самых опасных трюков считается удаленное шифрование данных: хакер, действующий в удаленном режиме, проникает в локальную сеть компании и шифрует хранящуюся в компьютерах информацию. Само собой, расшифровать ее своими силами не удастся, и после такой диверсии сотрудники на своих компьютерах смогут разве что играть в пасьянс: все ценные сведения будут недоступны.

Вскоре на электронный адрес компании придет письмо, в котором будет сказано, что за получение ключа дешифровки необходимо перевести деньги по указанным реквизитам. Если после получения оплаты злоумышленник действительно не поленится выслать ключ, будет очень здорово.

Стоит сказать пару слов и о компьютерных вирусах, которые могут натворить больше бед, чем самый продвинутый злоумышленник, и в некоторых случаях почти полностью парализовать работу предприятия. Вред от вируса может быть разным: похищение ценной информации, программные сбои, блокировка локальной сети и почтового сервера, даже вывод из строя аппаратной части компьютера. Одно из самых неприятных вредительств - когда с компью-тера начинает рассылаться спам, а пользователь об этом и не подозревает.

Эффективным приемом хищения информации является сниффинг («прослушивание сети»). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему ли относится данный пакет. Если хакер проникнет в компьютер, который является участ-

ником такой сети, или получит доступ непосредственно к «локалке», то ему будет доступна абсолютна вся имеющаяся в ней информация (включая совсем уж секретные данные вроде логинов, паролей, PIN-кодов и т.п.). Ну а затем злоумышленник с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни были адресованы.


КАК ЗАЩИТИТЬ КОРПОРАТИВНЫЕ СЕКРЕТЫ?

Большинство попыток хищения информации легко предотвратить, соблюдая несложные меры безопасности. В частности, нужно следить за актуальностью антивирусных баз и никогда не отключать антивирусную программу.

Эффективным средством защиты являются сетевые экраны (файрволы). Они блокируют любые попытки проникновения в компьютер либо локальную сеть извне, а также контролируют исходящий трафик. Среди них можно выделить, например, Zone Alarm, имеющий бесплатную, но при этом довольно эффективную версию. А вот встроенный в Windows брандмауэр успешно преодолевают даже малоопытные хакеры.

СОХРАНИ СЕБЯ САМ

Сетевой экран не может являться заменой антивирусной программы, причем обратное тоже верно: это разные типы приложений.

Для защиты от шпионских программ используются специальные приложения категории AntiSpyware, например Microsoft Antispyware, SpywareBlaster, SpyWare Annihilator Pro, Anti-keylogger, Ad-Aware (одна из самых мощных и эффективных утилит) и др. Большинство из них можно найти в Интернете, некоторые распространяются бесплатно. Чтобы поймать виртуального «засланного казачка», достаточно просканировать компьютер или локальную сеть такой программой.

Для защиты локальной сети от сниффинга вместо концентраторов используйте коммутаторы, а также шифруйте весь трафик. Чтобы не допустить врезания в сетевые кабели аппаратных шпионских устройств, закрывайте их специальными защитными коробами.
Добавить комментарий
Проверочный код