Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №25 (315) июнь 2020 г.

Дата публикации: 22.06.2020

Статья просмотрена: 317 раз

Библиографическое описание:

Нагайко, С. И. Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия / С. И. Нагайко. — Текст : непосредственный // Молодой ученый. — 2020. — № 25 (315). — С. 117-120. — URL: https://moluch.ru/archive/315/71976/ (дата обращения: 16.12.2024).



В статье представлен алгоритм по повышению информационной безопасности в компаниях среднего и малого бизнеса. Рассмотрены основные угрозы, возникающие в различных предприятиях, связанных с интернет преступниками и методы их предотвращения. В анализе алгоритма стоит реальный двухлетний опыт работы системным администратором. Установлены оптимальные действия, при которых данные компании будут в безопасности.

Ключевые слова: информационная безопасность, внутренняя сеть, базы данных, сайты, фишинг, вирусы, угроза.

Актуальность исследования.

В современной реалии, когда информационные технологии по всюду. По исследованию 2GIS [1], проведенном в 2014 году, половина всех российских предприятий имеет сайт, а каждая компания имеет свою it- технологию, будь то один стационарный ПК или система серверов, сайтов и платформ. Но все их объединяет, то, что каждая компания нуждается в защите. Так, по данным аналитики Сбербанка [2] в 2018 году количество атак на малые и крупные предприятия сравнялись, при этом, по исследованию Лаборатории Касперского [3] в 2019 году, далеко не все небольшие предприятия задумываются на тему того, чтобы обеспечить собственную интернет безопасность, а именно 93 % организаций уровень защищенности внутренней сети низкий или крайне низкий.

Кроме этого, были опрошены 19 системных(технических) администраторов, работающих не в IT компаниях. Опрос состоял из одного вопроса, а именно: «повышаете ли Вы информационную безопасность вашего предприятия?» Двенадцать из них дали отрицательный ответ, пятеро сказали, что нет не повышаем, но нас просят это делать, и лишь двое дали положительный отклик.

Введение.

В настоящее время существует множество определений словосочетания «Информационная безопасность»:

практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. [4]

или

состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений. [5]

Довольно сложно держать нить определения, читая их до конца.

Более простое и понятное определение ИБ (информационной безопасности) звучит так:

−Информационная безопасность — это процесс обеспечения: конфиденциальности, целостности и доступности информации.

В случае с компаниями среднего и малого бизнеса алгоритмы по обеспечению ИБ означают, что, информация компании, которая не должна попасть в третьи руки, будет доступна только сотрудникам компании (или доверенным лицам), так же все данные компании всегда доступны и целостны. Поэтому наше исследование направлено на то, чтобы предприятие имело возможность улучшить свою киберзащиту.

Рассмотрим основные угрозы для современных компаний среднего и малого бизнеса:

  1. Взлом сайта
  2. Фишинг
  3. Пропажа данных из облачных и внутренних баз данных
  4. Быть зараженным вирусом и вредоносной программой
  5. Прямые хакерские атаки

Объектом исследования стали две компании: ООО «ПромСтройСертификация» [6] и ООО «СМК-Центр» [7]. В данный момент по описанному в статье алгоритму их данные ни разу не были подвержены повреждены (с момента последнего информационного сбоя в октябре 2017).

Результатом исследования служит построенный, на основных угрозах для компаний вышеуказанного бизнес- сегмента, постепенный алгоритм улучшения информационной безопасности компании:

Первое, с чего хотелось бы начать, это взлом сайта, с последующими манипуляциями данных компании. По данным НАФИ [8] за 2018 год, каждый пятый сайт российских компаний был атакован извне.

Разберемся в чем основная опасность первой угрозы. Сам взлом направлен на получение доступа к личным кабинетам пользователей и их конфиденциальной информации, тем самым давая возможность действовать от их лица, проводить финансовые махинации и подвергать риску репутацию компании.

Решение заключается в обновлении паролей раз в месяц. Входе во внутренний аккаунт только из рабочей сети. А также настройка защищенного доступа https, делается это для того, чтобы данные, передаваемые через Ваш сайт, шифровались и не могли попасть в третьи руки.

Следует указать также, что вход во внутренний аккаунт лучше производить только с рабочего ПК. Повышает угрозу взлома сайта еще то, что малые предприятия не могут позволить каждому сотруднику иметь рабочий ПК, а угроза заражения/ получения пароля у индивидуального пользователя со своим ПК намного выше, чем если бы он имел отдельный компьютер для работы.

Вторая проблема из нашего алгоритма — это заражение вирусами и вредоносным ПО. Основной опасностью является вирус вымогатель. Кибертеррористы шифруют данные жесткого диска ПК и требуют оплату за дешифровку. Вирусом вымогателем можно заразиться не только из-за установки фальшивой программы, но также, из-за открытия вложений в незнакомой электронной почте. Фишинговые письма максимально маскируются под официальную переписку, заставляя Вас открыть вложение или перейти по ссылке.

Кроме этого, есть фишинговые веб-сайты, содержащие вредоносный код, который ищет уязвимости в операционной системе и браузере, но об этом после. Большинство заражений вирусом-вымогателем (да и просто вирусом) происходит из-за обмана пользователя.

Решением может быть уведомление всех сотрудников об опасности открытия подозрительных вложениях в письмах. Кроме этого, очень важно обновлять ПО. Дело в том, что катастрофические вирусы вымогатели WannaCry и NotPetya использовали уязвимость в Windows, которая была исправлена задолго до того, как эти атаки начались, тем самым, огромное количество пользователей могли быть в безопасности если бы вовремя обновили версию Windows. Также полезно иметь резервные копии файлов. Обязательно надо иметь внешний жесткий диск, не подключенный ни к одному компьютеру компании, который синхронизируется вручную со всеми важными данными компании.

Третья итак же часто встречающаяся проблема — это пропажа данных. Многие компании дублируют свои данные на хранилищах в облаке. Соответственно получение доступа к облаку злоумышленниками может подорвать работу компании. Так же, многие компании настраивают синхронизацию с локальным диском и облаком, чтобы работать удаленно. Это опасно, так как при изменении данных в облаке возникает опасность изменения всех данных компании.

Обходом опасности автоматической двухсторонней синхронизации можно решить путем построения «треугольника» синхронизации. То есть облако автоматически синхронизируется с локальным диском, с которым работают сотрудники компании в онлайн режиме, раз в неделю системный администратор производит синхронизацию этого локального диска с дополнительным. Тем самым в случае уничтожения данных с облака и удаления их с основного локального диска, больший массив файлов сохранится на втором дополнительном диске и копании надо будет восстановить лишь малую часть от всех данных. Кроме этого, внутренняя сеть компании должна иметь внутреннюю, гостевую сеть, чтобы при подключении к сети постороннего пользователя он не имел возможности просматривать/ редактировать локальные сетевые диски. Также защитой от угрозы потери данных является регулярное обновление и использование только лицензированного ПО. Следует помнить о том, что нужно «удалять» из баз данных ушедших работников. Злоумышленники могут через их ПК получить доступ к интернет данным компании, завладеть полным доступоп и совершать манипуляции с файлами. В базе данных пользователей может висеть огромное количество паролей, что повысит угрозу удачной атаки и получений доступа к информационной среде.

Четвертым внашем алгоритме,ине менее распространенном видом информационных угроз являются вышеупомянутые фишинговые сайты. Суть фишига — обман. Злоумышленники создают сайты, похожие на официальные сайты компаний. Они опасны тем, что пользователь может авторизироваться на поддельном сайте и предоставить свои личные данные хакерам. Хорошо сформированные фишинговые сайты за короткое время могут нанести финансовый ущерб клиентам и репутационный крах компании. Сумма ущербов обычно небольшие, но количество жертв исчисляется тысячами, например, некоторые успешные фишинговые страницы были доступны менее суток, но смогли нанести ущерб на суммы от 1 000 000 рублей.

Первым в списке решений фишинговой проблемы — настройка ip-фильтрации на маршрутизаторе. Это делается путем указания в адресной строке IP адреса маршрутизатора и авторизации для входа в web-интерфейс. После этого следует указание «черного» списка нежелательных IP-адресов к которым доступ из внутренней сети компании будет закрыт. Таким образом, системный администратор может предохранить переходы из внутренней сети на заранее известные поддельные сайты или сайты с большим количеством рекламы, например соц. сети, видеохостинги и пр. Так же на каждый браузер (Google Chrome, FireFox) компьютеров компании следует установить специальное расширение «Cryptonite by MetaCert», целью которого является блокировка и поиск фишинговых сайтов. Данное расширение было разработано специально для работы с криптовалютой. И как это не банально звучит обращайте внимание на ссылки. Большинство фишинговых сайтов можно определить самостоятельно

Пятая ипоследняя угроза — это хакерские атаки . Следует отметить, что сейчас ресурсы всех компании подвержены риску быть атакованными, вспомним атаки WannaCry и ExPetr, их совместные убытки (более 1 млрд. долларов США произвел ущерб вирус WannaCry) . Хакерские атаки в 2018 году затронули 62 % компаний. 22 % из опрощенных понесли прямые финансовые убытки (исследовательский центр Positive Research [9]). Средняя сумма убытка в целом по стране — около 300 тыс. рублей.Существует несколько типов хакерских атак, самые распространенные это: Bruteforce (грубая сила), Intrusion.Win (WannaCry и ExPetr) и DDOS атака. По данным «Лаборатории Касперского», в 2017 году каждая третья российская компания (36 %) подвергалась DDoS-атаке. Последняя направлена не на получение данных, а на приостановления работы интернет ресурсов, будь это сайт, инфраструктура, DNS. Успешная атака Bruteforce.Generic.RDP позволяет злоумышленнику получить удаленный доступ к целевому хост-компьютеру. Так же надо помнить про регулярные хакерские атаки на MailRu Group, произошедшие за первую половину 2020 года.

Рассмотрим возможные решения. Чтобы понизить угрозу успеха Bruteforce атаки требуется установить время срабатывания пароля, тогда на подборку паролей потребуется много больше времени. Так же следует указать Возможность отката всей системы (сайта, баз данных), что полезно против всех хакерских атак (для малых и средних предприятий это намного легче сделать нежели на крупных корпорациях). Кроме этого, а также, самое простое это «сложный» пароль admin’a, он необходим для усложнения его подбора

Вывод

  1. Информационной угрозе подвержены все предприятия, вне зависимости от их направления
  2. Описаны основные проблемы ИБ, с которыми может столкнуться компания
  3. Выявлены основные действия, повышающие информационную защищенность предприятия
  4. Следования вышеописанному алгоритму снижает риск пострадать от угрозы IT угрозы

Литература:

  1. https://stat.2gis.ru/research/
  2. https://www.sberbank.ru/ru/about/analytics
  3. https://www.kaspersky.ru/
  4. https://ru.wikipedia.org/
  5. https://www.sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema1
  6. https://ps-s.ru/
  7. https://center-smk.ru/
  8. https://nafi.ru/
  9. https://www.ptsecurity.com/ru-ru/research/
Основные термины (генерируются автоматически): Информационная безопасность, данные, компания, атака, сайт, угроза, внутренняя сеть, локальный диск, малый бизнес, системный администратор.


Ключевые слова

Информационная безопасность, угроза, базы данных, фишинг, вирусы, внутренняя сеть, сайты

Похожие статьи

Киберпреступность как угроза национальной безопасности

В данной статье речь идет о киберпреступности и ее влияние на безопасность современного государства. Приведены примеры самых распространенных кибератак на пользователей интернет-пространства. Рассмотрены недостатки в регулировании данной отрасли на с...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Компьютерная преступность в кредитно-финансовой сфере

В статье описана проблема компьютерных преступлений в банковской сфере, отражены способы выявления и противодействия данным преступлениям. Цель исследования — доказать актуальность угрозы киберпреступности для кредитно-финансовой сферы, сама актуальн...

Проблемы защиты детей в интернет-пространстве

Статья посвящена проблемам защиты детей в Интернет-пространстве, дана характеристика общего спектра виртуальных угроз, а также рассмотрены проблемы подростковых суицидов, совершаемых посредством «групп смерти» в сети Интернет. Приведен зарубежный и о...

Анализ современных угроз экономической безопасности хозяйствующего субъекта (на примере ООО «Дельфин»)

В статье анализируются современные угрозы экономической безопасности предприятий. Выявлено, что важнейшие для ООО «Дельфин» и самые опасные — это экономическое принуждение и внешние угрозы, связанные с санкциями. В рамках данных угроз предложены меры...

Основные направления развития искусственного интеллекта в работе с банковскими картами в России

Исследуется понятие «банковская карта». Рассмотрена динамика роста использования банковских карт в России. Выявлены выгоды от использования банковских карт для таких субъектов как потребители, предприятия, банки и государство. Отмечены возможные риск...

Big Data. Особенности и роль в современном бизнесе

В статье рассматриваются основные понятия, связанные с big data, основы и принципы работы с методами и подходами больших данных. Анализируются текущие тенденции на современном рынке предоставляемых услуг и продуктов, а также в каких случаях могут при...

Методики информационного воздействия на человека, в том числе в Интернете

В статье представлены методики информационного воздействия на человека, в том числе с помощью информационных технологий Интернета. Исследованы четыре метода и одиннадцать психологических, информационных, аналитических технологий, которые позволяют вл...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Похожие статьи

Киберпреступность как угроза национальной безопасности

В данной статье речь идет о киберпреступности и ее влияние на безопасность современного государства. Приведены примеры самых распространенных кибератак на пользователей интернет-пространства. Рассмотрены недостатки в регулировании данной отрасли на с...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Компьютерная преступность в кредитно-финансовой сфере

В статье описана проблема компьютерных преступлений в банковской сфере, отражены способы выявления и противодействия данным преступлениям. Цель исследования — доказать актуальность угрозы киберпреступности для кредитно-финансовой сферы, сама актуальн...

Проблемы защиты детей в интернет-пространстве

Статья посвящена проблемам защиты детей в Интернет-пространстве, дана характеристика общего спектра виртуальных угроз, а также рассмотрены проблемы подростковых суицидов, совершаемых посредством «групп смерти» в сети Интернет. Приведен зарубежный и о...

Анализ современных угроз экономической безопасности хозяйствующего субъекта (на примере ООО «Дельфин»)

В статье анализируются современные угрозы экономической безопасности предприятий. Выявлено, что важнейшие для ООО «Дельфин» и самые опасные — это экономическое принуждение и внешние угрозы, связанные с санкциями. В рамках данных угроз предложены меры...

Основные направления развития искусственного интеллекта в работе с банковскими картами в России

Исследуется понятие «банковская карта». Рассмотрена динамика роста использования банковских карт в России. Выявлены выгоды от использования банковских карт для таких субъектов как потребители, предприятия, банки и государство. Отмечены возможные риск...

Big Data. Особенности и роль в современном бизнесе

В статье рассматриваются основные понятия, связанные с big data, основы и принципы работы с методами и подходами больших данных. Анализируются текущие тенденции на современном рынке предоставляемых услуг и продуктов, а также в каких случаях могут при...

Методики информационного воздействия на человека, в том числе в Интернете

В статье представлены методики информационного воздействия на человека, в том числе с помощью информационных технологий Интернета. Исследованы четыре метода и одиннадцать психологических, информационных, аналитических технологий, которые позволяют вл...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Задать вопрос