Как не оставлять следов в Сети? Интервью эксперта по кибербезопасности Дэвида Холдена

Коммерческий директор Orange Business Services в России и СНГ Дэвид Холден рассказал DK.U о способах защиты конфиденциальной информации и признаках кибератак.

Сейчас много говорят о финансовой грамотности населения, о том, что ее необходимо срочно повышать. Но ведь вопрос «информационной грамотности» тоже стоит довольно остро: люди не знают, как защищать свою личную информацию и зачастую даже не думают об этом. Более того, не только физические лица, но и целые компании порой не в курсе, как защитить свою личную информацию от посторонних глаз. Как можно бороться с такого рода безграмотностью, что людям нужно знать для того, чтобы защитить свою личную и корпоративную информацию от утечки?

— Массовая информатизация мира длится уже более 30 лет — бизнес переходит в глобальные сети, широчайшее распространение получили электронная коммерция, социальные сети, облачные сервисы и интернет вещей. Разумеется, в век цифровизации информация стала одним из основных ресурсов, а получение доступа к ней злоумышленниками может навредить как отдельным людям, так и организациям или государствам. За последние годы мы наблюдали большое количество инцидентов информационной безопасности, вызвавших колоссальный резонанс в реальном мире. Это и распространение вирусов-шифровальщиков Wannacry и notPetya, блокировавших работу целых отраслей бизнеса, и компрометация персональных данных десятков миллионов пользователей популярных социальных сетей и сайтов знакомств, и массовое распространение  вредоносных программ для майнинга криптовалют, активность которых незаметно загружала мощности организаций и снижала пропускную способность их каналов. 

Разумеется, в таких условиях техническое обеспечение давно является неотъемлемой частью защиты современных информационных систем, но не менее важным элементом комплексного подхода кибербезопасности является получение хотя бы базовых компетенций в этой области у практически любого современного человека. Борьба с безграмотностью в области информационной безопасности, как и в любой другой области, должна начинаться с привлечения экспертов.

Замечу, что цифровое пространство расширяется с каждым днем, поэтому в организациях повышение компетенций сотрудников в области ИБ должно быть не разовым действием, а постоянным процессом, который включает в себя в том числе и неформальные встречи для объяснения основ информационной безопасности, и тренинги. Такие действия не будут отталкивать человека потоком очередных запретов, а, наоборот, захватывать его внимание и погружать в специфику вопроса. Разумеется, теоретическая часть должна поддерживаться практикой, человеку необходимо демонстрировать действия гипотетического злоумышленника, использующего уязвимости в системах, проходить кейсы реальных утечек данных, уделять должное внимание социальной инженерии.

Многие компании не могут нанять высококлассных специалистов из-за дефицита на рынке труда, поэтому услуги консалтинга по безопасности в ближайшие годы будут показывать высокие темпы роста. Согласно прогнозу IDC, в России среднегодовой темп роста услуг по тестированию на проникновение и уязвимости  достигнет почти 5%, в то время как планирование стратегии безопасности будет расти на 6% в год.

Какие есть возможности защиты как личной информации (в телефоне, на компьютере, в соцсетях), так и корпоративной?

— Надежно защищать информацию можно только одним способом — обеспечить комплекс технических и организационных мер, который включает в себя работу с коллективом. Для успешного осуществления проектов по информационной безопасности нужно постоянно следить за новыми угрозами, проводить встречи с ведущими производителями средств защиты, активно осуществлять обучение сотрудников. Все это должно снизить  уровень информационной безграмотности и значительно повысить общий уровень защищенности информационных ресурсов.

Как понять, что на ваши источники информации совершена кибератака? 

— Есть очевидные признаки, которые лежат на поверхности, и их легко обнаружить — это может быть изменение страницы сайта, нарушение доступности, открытое распространение конфиденциальной информации. Есть менее очевидные признаки, выявление которых требует больше усилий — рассылка электронной «вредоносной» корреспонденции или замедление работы сервисов.  

Есть и совсем неочевидные признаки, выявление которых практически гарантированно потребует привлечения  экспертов по информационной безопасности для проведения специализированного анализа. Это может быть скрытая передача данных, установка злоумышленником «бэкдоров» для несанкционированного доступа в информационные системы, исполнение произвольного кода.

К счастью, для идентификации почти всех признаков компрометаций и кибератак уже имеются программно-аппаратные средства защиты. Однако без грамотной эксплуатации и компетентной поддержки данные средства будут создавать лишь иллюзию защищенности, что немногим лучше полного отсутствия защиты.

Какая угроза безопасности существует при проведении крупных массовых мероприятий, например, таких, как ЧМ мира по футболу?

— Сами по себе угрозы информационной безопасности не ориентированы на массовые мероприятия, они просто существуют. Тем не менее, наиболее серьезными киберугрозы в данном случае могут быть связаны с нарушением целостности данных или несанкционированным изменением информации —потенциально это может вызвать нарушение координации различных служб и сорвать проведение таких мероприятий.

Насколько важно соблюдать меры безопасности при обращении с гаджетами, содержащими важную информацию? Как не оставлять «следов» в сети, способных вывести хакеров на вашу секретную информацию? 

— Было бы неверным выделять гаджеты в отдельную категорию устройств, нуждающихся в защите. Главной задачей пользователя является обеспечение безопасности информации в целом — а к ней можно получить доступ как со смартфона, так и со стационарного ПК. Поэтому советы здесь достаточно универсальны:

  1. Используйте надежные пароли для доступа к системе.
  2. Осуществляйте своевременное обновление приложений и системного программного обеспечения.
  3. Для установки приложений используйте только доверенные источники.
  4. Не используйте гаджеты с правами администратора для работы с важной/критичной информацией.
Самое читаемое
  • На Урале построят завод по производству микропроцессоров для использования в космосеНа Урале построят завод по производству микропроцессоров для использования в космосе
  • «Росспиртпром» стал частным. Этой приватизации ждали 20 лет«Росспиртпром» стал частным. Этой приватизации ждали 20 лет
  • Немецкий производитель стройматериалов Knauf отказывается от бизнеса в РоссииНемецкий производитель стройматериалов Knauf отказывается от бизнеса в России
  • Рядом с парком Маяковского выставлена на продажу земля под строительство высоткиРядом с парком Маяковского выставлена на продажу земля под строительство высотки
  • «Ведомости» сообщили об отставке трех губернаторов в ближайший месяц. Кто под ударом?«Ведомости» сообщили об отставке трех губернаторов в ближайший месяц. Кто под ударом?
Наверх
Чтобы пользоваться всеми сервисами сайта, необходимо авторизоваться или пройти регистрацию.
  • вспомнить пароль
Вы можете войти через форму авторизации зарегистрироваться
Извините, мы не можем обрабатывать Ваши персональные данные без Вашего согласия.
  • Укажите ваше имя
  • Укажите вашу фамилию
  • Укажите E-mail, мы вышлем запрос подтверждения
  • Не менее 8 символов
Если вы не хотите вводить пароль, система автоматически сгенерирует его и вышлет на указанный e-mail.
Я принимаю условия Пользовательского соглашения и даю согласие на обработку моих персональных данных в соответствии с Политикой конфиденциальности.Извините, мы не можем обрабатывать Ваши персональные данные без Вашего согласия.
Вы можете войти через форму авторизации
Самое важное о бизнесе.