Erid: 2VtzqvE3Kbc
Не менее 20 млн. рублей в год теряют российские компании от кибератак, а киберинциденты происходят в организациях почти каждый месяц. В числе наиболее серьёзных инцидентов называют хищение денег со счетов, внедрение вредоносного программного обеспечения, «слив» информации, нарушение работы сайта и веб-приложений.
Среди продвинутых кибертеррористических группировок наиболее активными на территории РФ оказались хакеры из Азии, Восточной Европы, а также некоторых стран Запада.
Однако опасен как внешний, так внутренний нарушитель, который может получить несанкционированный доступ к целевым информационным ресурсам. Каким бы сплочённым не был коллектив, потенциальным кибертеррористом может стать любой сотрудник, который имеет право постоянного или разового доступа как ко всей информационной системе, так и к отдельным её компонентам. Даже регуляторы последнее время рекомендует рассматривать сотрудников и администраторов в качестве возможных источников угроз безопасности.
Кроме членов коллектива, стороннего обслуживающего персонала, злоумышленниками могут оказаться те, кого на время привлекали для установки, наладки и монтажа оборудования, создания либо сопровождения программного обеспечения информационных систем.
Привилегированные учетные записи являются лакомым кусочком для злоумышленников ввиду того, что взлом подрядчика, оказывающего услуги по настройке, внедрению и сопровождению информационных систем может быть более простым решением для злоумышленника, чем взлом целевой инфраструктуры.
Получая доступ к инфраструктуре, злоумышленники могут «слить» конфиденциальную информацию и персональные данные, внедрить вредоносный код, использовать ресурсы целевой инфраструктуры для собственных нужд – и это далеко не полный перечень угроз, которые могут быть реализованы в самый неожиданный момент.
Конфликт с руководством, карьерные интриги, неудачная фотография с корпоратива, служебный роман, промышленный шпионаж, недовольный подрядчик, работа в интересах конкурента – всё это также может стать поводом для кибермести.
Для отражения внешних кибермошенников уже существует несколько десятков, в том числе, и отечественных программ, разработаны чёткие алгоритмы. А как быть с киберугрозой, которая может прийти изнутри?
К сожалению, не многие уделяют достаточное внимание тому, где хранятся привилегированные учетные данные и как ими могут воспользоваться злоумышленники.
Действенным способом защититься от внутренних киберугроз в настоящее время являются PAM-системы. Аббревиатура РАМ (Privileged Access Management), как раз и обозначает системы управления привилегированным доступом. Такие системы являются своеобразными посредниками между пользователями (администраторами или подрядчиками) и целевыми информационными системами. Они являются точкой контроля и управления паролями привилегированных пользователей, ограничивая их действия заданными правилами.
Подобные системы позволяют не только вести лог применяемых команд, но и контролировать их, в соответствии с заданными правилами. Например, можно запретить ряд «опасных» команд, для выполнения которых необходимо дополнительное согласование. Имеется возможность записи экрана, сохранения всего сеанса того или иного пользователя (подрядчика).
Отсутствие защиты привилегированных учетных записей и их контроля может свести на нет все прочие меры обеспечения информационной безопасности.
Приобрести, получить необходимые консультации и помощь в установке, а также сервисное обслуживание можно у высококвалифицированных специалистов компании «БелИнфоНалог».
«БелИнфоНалог» работает в сфере IT 20 лет и предлагает для своих клиентов:
— Создание комплексной защиты информационных систем в государственном и корпоративном секторах;
— Поставку ИТ-оборудования — от рабочих станций до крупных инфраструктурных решений, отечественного программного обеспечения.
Обратиться в «БелИнфоНалог» можно любым удобным способом: по телефону 8 800 511 82 81, на сайте компании belinfonalog.ru, а также в группе ВКонтакте и Телеграм.
Реклама ООО «УЦ «БелИнфоНалог», ИНН 3123304163