Конечная цель всех атак – деньги

Логотип компании
Конечная цель всех атак – деньги
Сегодня заказчики задумываются о внедрении технологий превентивной защиты, то есть защиты от неизвестных угроз. Но как можно защититься от того, чего не знаешь?

Сегодня заказчики задумываются о внедрении технологий превентивной защиты, то есть защиты от неизвестных угроз. Но как можно защититься от того, чего не знаешь?

Все-таки, скорее всего, не заказчики задумываются о данном вопросе, а в первую очередь производители программных, программно-аппаратных и аппаратных средств защиты, для того чтобы предложить данные решения рынку. Но сапожник должен делать такую обувь, которая нужна и удобна для тех, кто ее собирается носить. Давайте в первую очередь постараемся честно и непредвзято ответить на вышеназванный вопрос: как можно защититься от того, чего не знаешь? Но действительно ли не знаешь? Ответ однозначен – знаешь! На сегодняшний день конечная цель всех атак – получение ДЕНЕГ. Если немного расширить:

1. Прямое получение денег путем вымогательства, шантажа и пр. Примеры: блокировщики входа в систему, блокирующие загрузку операционной системы с требованием заплатить за разблокировку; щифраторы, шифрующие файлы на носителях информации и требующие денег за расшифровку.

2. Кража информации для последующей перепродажи или же прямого достижения конечной цели – получения ДЕНЕГ. Иными словами, все, что представляет ценность, должно быть украдено, а затем продано, причем совершенно неважно кому – в данном случае возможны даже предложения «обратного выкупа», то есть продажа этой информации непосредственно ее владельцу. Под этот пункт попадает и кража кодов доступа к платежным системам, расчетным счетам, номеров и пинкодов банковских карт и пр.

3. Дискредитация конкурентов для захвата рынка – опять же с целью получения привилегированного положения для достижения цели – получения ДЕНЕГ.

Итак, зная главную цель (деньги) и средство ее достижения (информация), можно заключить, что защищать нужно именно ИНФОРМАЦИЮ, причем всеми возможными средствами! Но защита информации – вопрос комплексный и системный, включающий в себя не только программные, и/или программно-аппаратные, и/или аппаратные средства, но и административные регламенты. Более того, построение системы защиты информации, необходимой в каждом конкретном месте, задача комплексная, и решать ее можно и нужно по-разному. Исходя из начального постулата (информация = деньги), при построении системы защиты достаточно четко и ясно понимать стоимость имеющейся в распоряжении организации и/или частного лица информации и создать такую систему, чтобы злоумышленникам было экономически невыгодно заниматься добычей этой информации. То есть чтобы затраты злоумышленников были больше, чем количество денежных знаков, которые они могли выручить на продаже этой информации.

Все чаще можно слышать, что методы защиты периметра от атак устарели. Но важно не то, что злоумышленник попал внутрь, а то, что он не смог вынести важную информацию. Что вы думаете по этому поводу?

Как уже говорилось выше, защита информации – задача комплексная и должна решаться в комплексе, а не на отдельно взятых конкретных точках. Только комплексный подход в этом вопросе может дать нужный результат. Обычно выход там же, где и вход, и если что-то куда-то попало, то всегда найдется путь назад. Опять же и здесь работает экономический подход: стоимость потенциальной добычи должна быть выше, чем стоимость затрат злоумышленников, необходимых для получения этой добычи, в противном случае добыча не имеет смысла.

Один из ключевых трендов – таргетированные атаки. Как им противостоять, когда традиционные инструменты неэффективны?

Целевые атаки всегда являются наиболее изощренными и сложными для противостояния. Более того, они проводятся после долгого и тщательного изучения атакуемого, поисков возможных точек для удара. И главным здесь также является системный и комплексный подход к построению именно комплексной и системной эшелонированной защиты с продуманным анализом возможных точек и возможных рисков проникновения в систему.

Мобильные устройства – страшный сон безопасника. Но они стали неотъемлемой частью жизни: люди хотят работать с мобильных устройств и будут это делать. Что нужно, чтобы ситуация стала разумной и управляемой?

На сегодняшний день использование мобильных устройств с точки зрения безопасности практически не отличается от любого удаленного доступа со стационарного компьютера, если, конечно, не учитывать более высокий риск утери и/или кражи такого мобильного устройства, учитывая его скромные габариты и вес. Но доступ к рабочему месту и доступ к информации, представляющей ценность для злоумышленников, не одно и то же. Можно иметь доступ к рабочему месту, но не иметь доступа к информации, а можно и наоборот: иметь доступ к информации, но не иметь доступа к рабочему месту. Вопрос в том, насколько эта информация защищена. Все эти вопросы опять же решаются построением именно комплексной и системной эшелонированной защиты с учетом повышенного риска за счет необходимости использования мобильных платформ.

Читайте также
Как российский рынок инфраструктурных решений для ИИ пережил уход западных вендоров, какие ресурсы для развертывания технологии имеются сегодня, не грозит ли нам зима ИИ, и как мы будем жить при «Экономике данных» - все это представители ведущих технологических компаний обсудили в рамках прошедшего сегодня круглого стола IT-World.

Опубликовано 30.09.2015

Похожие статьи