{"id":7016,"title":"\u0423\u0433\u0430\u0434\u0430\u0439\u0442\u0435 \u0433\u043e\u0440\u043e\u0434\u0430 \u043f\u043e \u0437\u0432\u0443\u043a\u0443 \u043e\u0442\u043a\u0440\u044b\u0432\u0430\u044e\u0449\u0435\u0433\u043e\u0441\u044f \u043f\u0438\u0432\u0430 \u0438 \u043f\u0435\u043d\u0438\u044e \u043a\u0438\u0442\u043e\u0432","url":"\/redirect?component=advertising&id=7016&url=https:\/\/vc.ru\/special\/sound&placeBit=1&hash=6ca24c77fedb0a01bd41595a6fbd498b5375a294c2e3b54a129aa318671b77a3","isPaidAndBannersEnabled":false}
Будущее
Polyakov Finance

Являются ли сотрудники самым слабым звеном в борьбе организации с угрозами кибербезопасности?

В вопросах кибербезопасности всё чаще темой номер один в обсуждении становятся внутренние угрозы как следствие широкого внутреннего доступа сотрудников к данным организаций.

"В то время, как программное обеспечение для обнаружения внутренних угроз становится все более умным благодаря поведенческому анализу искусственного интеллекта, человеческий фактор продолжит оставаться проблемой для кибербезопасности компаний до тех пор, пока эти системы не будут полностью усовершенствованы", - считает финансовый директор Поляков Финанс и эксперт в области "Индустрия 4.0" Пьер Поликарпов.

Действительно, даже после обнаружения внутренних угроз усилия по сдерживанию причиненного ущерба требуют огромного времени и ресурсов. Последние исследования в этой области свидетельствуют о том, что на ликвидацию инсайдерского инцидента у компаний уходит в среднем около 70-80 дней.

Внутренние угрозы принимают две основные формы - злонамеренные и небрежные.

Злонамеренные инсайдерские угрозы сознательно участвуют в причиняемом ими ущербе, тогда как небрежные инсайдерские угрозы непреднамеренно причиняют вред компании из-за вредных привычек сотрудников или из-за попыток злоумышленников, пытающихся получить доступ к данным и системам организации.

По мнению аналитиков Поляков Финанс, небрежные инсайдерские угрозы являются причиной в 60% - 65% инцидентов в кибербезопасности.

Являются ли внутренние угрозы самым слабым местом в кибербезопасности?

Везде, где существует уязвимость, и мотив получения доступа к данным и системам компании достаточно силен, риск так или иначе будет возникать. К примеру, в отчетах IBM говорится, что в 2015 году 60% всех атак на компанию осуществлялось через инсайдерские каналы, что делало сотрудников прямой целью для использования их в качестве метода получения несанкционированного доступа.

С течением времени технологии обеспечения безопасности стали все более изощренными, равно как и методы атак, применяемые против организаций.

Что делает сотрудников уязвимыми

Методы превращения сотрудников в невольных исполнителей инсайдерских атак могут различаться, но основные из них остаются неизменными – это вредные привычки, излишняя доверчивость и отсутствие осведомленности о кибербезопасности.

Сотрудники - люди, а люди слишком доверчивы

Программное обеспечение гораздо более предсказуемо и непротиворечиво по сравнению с людьми. Хотя политика безопасности является необходимым фундаментальным компонентом плана кибербезопасности организации, людей невозможно запрограммировать.

На примере любого, кто работает в офисе с доступом при помощи электронных карточек-ключей, можно увидеть, как обычное человеческое поведение и доверие регулярно подвергается «тестам на уязвимости».

Ежедневно мы наблюдаем картину, когда, скажем, две персоны подходят к двери доступа с применением карточек-ключей одновременно, где человек А открывает дверь своей карточкой-ключом. Что происходит дальше? В утопичном сценарии, полностью ориентированном на безопасность, должно быть следующее: Человек А пройдет через дверь и подождет, пока она полностью не закроется, рассчитывая, что Человек Б снаружи терпеливо дождется закрытия двери и далее воспользуется своей карточкой-ключом, чтобы пройти в здание вслед за Человеком А. Данный сценарий является технически наиболее безопасным процессом, но в большинстве случаев он не практикуется. В реальном мире это выглядит так: Человек А открывает дверь и продолжает свой веселый путь, возможно, уделяя мало внимания тому, что Человек Б намерен сделать, либо в знак вежливости Человек А открывает дверь и продолжает держать дверь открытой для Человека Б с некоторой паузой.

В свою очередь, потребности организационной кибербезопасности не должны влиять на общепринятые нормы поведения и пытаться перепрограммировать человека с целью искоренить просоциальное поведение и гуманизм.

Эффективное предотвращение небрежных внутренних угроз требует реалистичного понимания того, что одной политики недостаточно для кибербезопасности - организации также должны учитывать нормальное поведение людей.

Социальная инженерия и фишинг

Кибербезопасность в значительной степени сосредоточена на внешних хакерских угрозах, когда злоумышленники получают удаленный доступ к ценным данным и системам организаций извне. Однако с помощью социальной инженерии самая большая угроза для компаний может фактически исходить изнутри.

Социальная инженерия — это форма обмана, использующая доверие сотрудников организации к своим коллегам и партнерам компании. С её развитие внешние угрозы стали далеко не единственной угрозой для кибербезопасности организаций. Сами сотрудники непреднамеренно становятся уязвимыми, будучи просто вежливыми, когда, казалось бы, заслуживающий доверия коллега или партнер начинает запрашивать ресурсы, информацию или услуги, которые выходят за рамки их обычного объема работы.

Причина, по которой социальная инженерия так эффективна в отношении сотрудников, заключается в том, что, хотя люди не так предсказуемы, как технологии, у них всегда есть типичные психологические особенности, использование которых облегчает доступ к данным.

Это можно проиллюстрировать на примере некоего хакера Х, который может получить доступ к серверу разработки компании Х, просто позвонив в эту организацию и представившись ее ведущим разработчиком, нуждающимся в смене пароля. В наши дни компании стали лучше отслеживать такие виды атак, но по-прежнему этот кейс всё еще актуален.

Социальная инженерия может принимать множество других форм, включая подделку или компрометацию учетных записей доверенных лиц, чтобы обманным способом заставить сотрудников загружать вредоносные файлы или посещать опасные ссылки при фишинг-атаке.

Вредные привычки

Помимо прямой эксплуатации ПО, сотрудники могут создавать уязвимости компании из-за вредных привычек. Источником их вредных привычек может быть элементарное невежество, вызванное отсутствием знания основ кибербезопасности, а также отсутствием корпоративного обучения культуре содержания рабочего места и правилам безопасности в офисе.

К вредным привычкам сотрудников относятся:

• Не блокировать свой рабочий компьютер, когда он не используется.

• Чтение фишинговых писем (клики по ссылкам на вредоносные сайты, загрузка вредоносных программ из, казалось бы, невинных файлов).

• Оставлять конфиденциальную информацию открытой (в том числе оставлять отпечатанные документы без присмотра в лотке для бумаги у принтера).

Как работать с сотрудниками, чтобы смягчить угрозы кибербезопасности

Безусловно, сотрудники являются мишенью для кибератак. Тем не менее, при надлежащем сочетании технологических возможностей компании, обучения и прочих информационных ресурсов команда предприятия может стать критически важным ресурсом для снижения киберугроз.

Организация, которая мотивирует своих сотрудников обеспечивать кибербезопасность на рабочем месте, получает ценный актив для снижения угроз. Менеджмент компании может расширить возможности своих сотрудников, проводя постоянные тренинги по кибербезопасности, предоставляя сотрудникам четкий способ сообщения о проблемах безопасности и открыто признавая важную роль, которую их сотрудники играют в поддержании стабильности организации.

Так, являются ли сотрудники самым слабым звеном в борьбе организаций с угрозами кибербезопасности? На самом деле, - не обязательно. При правильном сочетании политик, процессов, продуктов и процедур люди могут стать самым большим активом для предприятия.

{ "author_name": "Polyakov Finance", "author_type": "self", "tags": ["\u043f\u044c\u0435\u0440\u043f\u043e\u043b\u0438\u043a\u0430\u0440\u043f\u043e\u0432","\u043f\u043e\u043b\u044f\u043a\u043e\u0432\u0444\u0438\u043d\u0430\u043d\u0441","\u043c\u0435\u043d\u0435\u0434\u0436\u043c\u0435\u043d\u0442","\u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c","\u0438\u043d\u0434\u0443\u0441\u0442\u0440\u0438\u044f4","\u0437\u0430\u0449\u0438\u0442\u0430_\u0434\u0430\u043d\u043d\u044b\u0445","polfinance","bigdata"], "comments": 1, "likes": 9, "favorites": 13, "is_advertisement": false, "subsite_label": "future", "id": 108365, "is_wide": true, "is_ugc": true, "date": "Fri, 21 Feb 2020 12:48:48 +0300", "is_special": false }
0
1 комментарий
Популярные
По порядку

Добрый день. Нам, к сожалению, не так повезло с сотрудниками. Дело, как мне кажется, в уровне ответственности коллектива. Не все понимают важность защиты в сети, большая часть думает, что с ними ничего плохого в интернете произойти не может . И уж о том, что вся компания может пострадать точно никому в голову не приходит. В 2017 зимой мы столкнулись со всеми прелестями интернет-атак, а ведь тогда только на ноги встали! В конце-концов обратился за помощью к https://www.smart-soft.ru/state-solutions/. И ни разу не пожалел. Сплю однозначно крепче.

0
Читать все 1 комментарий
Geforce Now. Очереди более 30 минут, лаги и тормоза на платном тарифе

GeForce Now Russia не выдерживает никакой критики как платный сервис. При стоимости 999р/месяц вы получаете очереди из таких же "счастливчиков", постоянные лаги видео и аудиопотоков и неадекватно высокую нагрузку десктопного приложения при запуске игры.

Яндекс.Еда повышенная стоимость доставки и отказ возврата при неполной доставке

Сегодня заказал в в Яндекс.Еде из Макдоналдса:

Как OTUS стал платформой для самореализации. История преподавателя

Наш преподаватель, специалист по Data Science, решил поделиться своей историей преподавания. Он рассказал, как пришел в эту сферу, с какими трудностями столкнулся на пути к преподаванию и что ему помогает. А еще поделился советами, как поддерживать внимание студентов и сделать занятия полезными и увлекательными.

Строит магазины без окон, чтобы люди теряли счёт времени и думали о покупках: как IKEA заставляет тратить больше Статьи редакции

Ежегодные продажи компании достигают $50 млрд, большая часть которых приходится на незапланированные покупки посетителей, рассказал журналист The Hustle Трунг Фан.

Покупательница магазина Campaignasia
ПСБ запустил личный кабинет для предпринимателей. Там можно следить онлайн за каждым своим терминалом

Сервис предоставляется бесплатно.

Госдеп США рекомендовал россиянам подавать документы на американскую иммиграционную визу в Варшаве Статьи редакции

Неиммиграционные визы можно подавать в любых посольствах и консульствах США.

Cloud CDN: что это такое, как устроено и кому нужно. Разбираем на примере бургеров

Cloud CDN — это сеть быстрой доставки статического контента в формате услуги облачного провайдера. Объяснить, как работает технология, проще всего на примере — сравнить Cloud CDN с популярным продуктом, который выглядит плюс-минус одинаково вне зависимости от того, заказали вы его в Москве, Питере или Нью-Йорке. Знакомьтесь: классический бургер.…

7 причин начать пользоваться Bright Data Proxy Manager:
Как писать текст страницы "О компании", чтобы он реально работал. Реальные кейсы моих клиентов

Недавно прочитал на сайте одной веб-студии о том, что страница "о компании" никому не нужна, но они ее ставят потому, что все ставят. Однако давайте для начала поймет, что этот раздел можно готовить двумя способами. Первый - найти все, что есть интересное о компании и красиво оформить. Второй - предоставить ответ на вопрос, который ищет наш…

Как не попасть в карьерную ловушку тимлида: личный опыт

Кажется, что тимлиду просто некуда расти: дальше надо либо идти в менеджмент, либо наоборот, становиться узконаправленным разработчиком. По просьбе «Лаборатории Касперского» Евгений Мацюк, который прошел в компании неординарный путь, рассказал о своих карьерных развилках во время и после тимлидства, а также поделился опытом горизонтального роста.

«За гранью ума»: сооснователь YC Пол Грэм о том, почему одного интеллекта недостаточно, чтобы создать что-то новое Статьи редакции

Человеку с детства навязывают, что главное в жизни — быть умным, вот только умные люди далеко не всегда добиваются больших успехов. Об этом программист рассуждает в своём новом эссе.

Пол Грэм Medium
null