Как успешно перейти на удаленную работу

23.07.2024

Как успешно перейти на удаленную работу

Отправить резюме

Ваше резюме

Людмила Севастьянова

Людмила Севастьянова

Менеджер по развитию продуктового портфеля Solar inRights

1. Случайные утечки

Не всегда угрозы связаны с преднамеренными действиями и злым умыслом. Нельзя списывать со счетов человеческий фактор — неполноценное соблюдение норм безопасности, халатное отношение к правилам и регламентам, а также банальную невнимательность.

Примеры:

То есть конкуренты или злоумышленники могут завладеть секретной информацией по невнимательности или недосмотру персонала компании.

2. Умышленные утечки

Сотрудники могут намеренно провоцировать внутренние угрозы безопасности данных. Как правило, для этого применяют такие методы, как:

  • Кража документации. Это может быть копирование, физический вынос за пределы компании, фотографирование накладных, распоряжений, приказов, контрактов. Подобные инциденты происходят из-за превышения полномочий заинтересованными лицами.
  • Хищение цифровых носителей. В группе риска — флеш-накопители, карты памяти, переносные жесткие диски, мобильные устройства, на которых хранится важная корпоративная информация. При слабых защитных мерах в компании сотрудники могут украсть носитель или скопировать с него информацию.
  • Несанкционированный доступ. Злоумышленники могут использовать хакерские атаки, шпионские и вредоносные программы, «ловушки» трафика. Подобные диверсии нередко организуют при содействии сотрудников компании.

Это важно рассказать

Какое-то выделение важного текста. Какое-то выделение текста. Какое-то выделение текста. Какое-то выделение текста. Какое-то выделение текста. Какое-то выделение текста. Какое-то выделение текста. Какое-то выделение важного текста.

2. Умышленные утечки

Сотрудники могут намеренно провоцировать внутренние угрозы безопасности данных. Как правило, для этого применяют такие методы, как:

  1. Кража документации. Это может быть копирование, физический вынос за пределы компании, фотографирование накладных, распоряжений, приказов, контрактов. Подобные инциденты происходят из-за превышения полномочий заинтересованными лицами.
  2. Хищение цифровых носителей. В группе риска — флеш-накопители, карты памяти, переносные жесткие диски, мобильные устройства, на которых хранится важная корпоративная информация. При слабых защитных мерах в компании сотрудники могут украсть носитель или скопировать с него информацию.
  3. Несанкционированный доступ. Злоумышленники могут использовать хакерские атаки, шпионские и вредоносные программы, «ловушки» трафика. Подобные диверсии нередко организуют при содействии сотрудников компании.

Евгений Абакумов

Директор департамента информационных технологий Госкорпорации "Росатом"

«Проект будет способствовать ускорению, упрощению и автоматизации предоставления прав доступа. А значит, поможет оптимизировать наши ресурсы, высвобождая время пользователей»

3. Инсайдеры

В компании всегда есть работники, у которых есть доступ к конфиденциальной информации, ресурсам, оборудованию. Это могут быть менеджеры по работе с клиентами, снабженцы, руководители отделов, финансисты, бухгалтеры и т.д. Такие сотрудники могут случайно или намеренно злоупотребить своим положением.

Встречаются разные категории инсайдеров:

  • Жертвы фишинга. Излишне доверчивы, и поэтому открывают письма с программами-похитителями паролей.
  • Недовольные сотрудники. Могут из-за обиды на руководство или в связи неудовлетворительными условиями работы передать информацию третьим лицам.
  • Злоумышленники. Работники, которые используют расширенные права доступа для продажи, удаления или хищения конфиденциальной информации.
  • Шпионы. Агенты от конкурентов или недоброжелателей, которые втираются в доверие и похищают информацию.
  • Сторонние провайдеры. Лица, которые не являются работниками организации, но при этом имеющие определенные уровень доступа (подрядчики, сервисный персонал на аутсорсинге и т.д.)

Инсайдеры серьезно повышают уровень внутренних угроз безопасности данных, поскольку имеют доступ и могут злоупотреблять доверием руководства или службы безопасности. Заподозрить неправомерные действия инсайдера можно по таким признакам, как необычные входы в систему, нахождение в офисе в нерабочее время, постоянное выражение недовольства, запрос на доступ к закрытым сведениям, обсуждение увольнения.

Аргумент Описание
-w, --limit-datetime Запускаться только до определенной даты
-x, --limit-domainjoined Запускаться только на хостах в домене
-F, --limit-fileexists Запускаться только на хостах, где имеется указанный файл
-z, --limit-hostname Запускаться на хостах с заданным hostname
-L, --limit-locale Запускаться на хостах с заданным hostname
-L, --limit-locale Запускаться на хостах с заданной локалью

4. Шпионаж

Конкуренты компании могут применять методы разведки, включая кибератаки и использование различных технических средств. Зачастую они договариваются с сотрудниками, используя коммерческий подкуп (взятку), либо сами проникают в компанию под видом клиентов, новых работников, поставщиков, рекламодателей. Войдя в доверие, злоумышленники совершают неправомерные действия.

Распространенные каналы получения конфиденциальных данных: прослушивающие и звукозаписывающие устройства, скрытые системы наблюдения.

5. Отсутствие автоматизированных средств контроля

При неэффективно работающей системе безопасности уровень внутренних угроз безопасности данных очень высокий. Отсутствие информационной защиты компании, недостаточный уровень контроля приводят к тому, что злоумышленники обходят средства защиты.

Ручной контроль действий пользователей без автоматизированных решений — это всегда риск, связанный с человеческим фактором.

Какая-то подпись к видео, какая-то подпись к видео, какая-то подпись к видео

Какая-то подпись к видео, какая-то подпись к видео, какая-то подпись к видео

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото
Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото
Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Какая-то подпись к фото, какая-то подпись к фото, какая-то подпись к фото

Как справиться с внутренними угрозами

Полноценная защита подразумевает комплекс организационных и технических мероприятий, а именно:

  • Создание политик безопасности, учитывающих особенности работы с конфиденциальной информацией. Необходим четкий алгоритм работы с засекреченными данными, а также положение об ответственности за их разглашение.
  • Создание службы безопасности. Подразделение должно своевременно распознавать угрозы, расследовать инциденты, контролировать соблюдение политик безопасности.
  • Ограничение доступа к закрытой информации. Важно разграничивать права сотрудников и выдавать только необходимо минимальный доступ согласно рабочим задачам.
  • Качественная кадровая политика. При приеме на работу важно проверять репутацию сотрудников, оценивать послужной список, при необходимости использовать полиграф.
  • Внедрение DLP-систем (Data Leak Prevention), предотвращающих утечки конфиденциальных данных, выявляющих нарушителей и анализирующих поведение сотрудников.

DLP-система Solar Dozor включает в себя комплекс технологий, позволяющих оперативно выявлять подозрительные действия сотрудников и в реальном времени блокировать передачу конфиденциальных сведений.

Решение обеспечивает автоматизированный контроль основных каналов коммуникации (электронная почта, мессенджеры), действий пользователей на рабочих станциях (нажатия клавиш, печать на принтерах, запись на внешние носители и др.). Кроме того, в Solar Dozor реализован модуль поведенческого анализа UBA, который позволяет выявлять аномальное поведение среди сотрудников. Это дает возможность офицеру ИБ поставить работника на особой контроль, применить более строгие политики DLP, а также провести оперативные мероприятия по недопущению слива данных.

ЗАКЛЮЧЕНИЕ

Заголовок вывода, заголовок вывода, заголовок вывода, заголовок вывода

Вначале идет попытка установки привилегий SeDebugPrivilege и SeTcbPrivilege. После – проверка, в каком контексте запущен исполняемый файл. Если он работает не в контексте msiexec.exe или winlogon.exe, то вредонос запускает процесс msiexec.exe и внедряется в него.

Основная нагрузка запускается, если вредоносный код загружен в контексте msiexec.exe. Winlogon.exe используется для работы плагинов от аутентифицированных пользователей.

  • Основная нагрузка запускается, если вредоносный код загружен в контексте msiexec.exe. Winlogon.exe используется для работы плагинов от аутентифицированных пользователей.
  • Основная нагрузка запускается, если вредоносный код загружен в контексте msiexec.exe. Winlogon.exe используется для работы плагинов от аутентифицированных пользователей.