Сегодня 16 января, четверг ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7278
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Информационная безопасность
Информационная безопасность
Голосов: 1
Адрес блога: http://adorofeev.blogspot.com/
Добавлен: 2009-05-19 15:05:09 блограйдером adorofeev
 

Осознание важности ИБ

2009-07-02 21:37:00 (читать в оригинале)

Свою заметку хочу начать с цитаты из книги Алекса Экслера Omert@. Руководство по защите компьютерной информации для больших боссов":

Ну да, ну да, я в курсе, что ты – большой босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирок), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.

Например, ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации – любой, деловой или личной – это менее интимное дело?

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться, - это ТВОЕ ЛИЧНОЕ ДЕЛО! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba – Твое Дело!

Разумеется, тебе не хочется вникать во все эти тонкости. Ты считаешь, что такой Большой Парень, как ты, для того и зарабатывает деньги, чтобы позволить себе заниматься только Большими Проблемами. В этом, конечно, есть определенная логика, однако безопасность твоей информации – это и есть Большая Проблема, уверяю тебя.

К сожалению, на текущий момент, до всеобщего осознания необходимости реальной защиты информации нашими менеджерами еще далеко. Или недалеко?

Понятно, что сейчас кризис, и многие компании сократили свои затраты на все, что только можно, и информационную безопасность данная участь не обошла стороной. На самом деле все дело в оценке рисков, а руководители компаний и владельцы бизнеса, как правило, умеют это делать на достойном уровне.

Много ли руководителей, которые понимают, что в случае внешнего или внутреннего взлома и последующей потери информации бизнесу будет нанесен существенный ущерб?
Ответ: "Не очень много." И не потому, что они мало знают об ИТ и рисках информационной безопасности. Просто специфика многих российских компаний такова, что основным конкурентным преимуществом компании являются правильные связи ее владельцев, а не технологические “но-хау”, требующие серьезной защиты от конкурентов.
Однако, стоит отметить, что число менеджеров, понимающих важность ИБ постоянно растет, как и число компаний, у которых есть информация, которую нужно защищать. Посмотрите, несколько лет назад ИБ занимались только администраторы только потому, что это интересно, а сейчас даже в компаниях среднего размера появляются выделенные специалисты по защите информации.

Я думаю, что через некоторое время интерес к реальной защите информации очень сильно вырастет. На мой взгляд, это произойдет тогда, когда широко обсуждаемые бот-сети будут использоваться не только для проведения DDoS атак на внешние Web-серверы компаний, но и на внутреннюю инфраструктуру. Вы только представьте ситуацию, когда можно будет “выключить” на пару дней компанию за несколько сотен долларов.

Предпосылки к такому использованию бот-сетей уже видны невооруженным глазом. В своей заметке, посвященной вирусу Conficker, я обращал внимание читателя на то, что вирус действует как хакер: использует уязвимости в ПО, подбирает пароли, защищает систему от взлома со стороны “конкурентов”, скрывает свои следы и т.д и т.д.

На мой взгляд, следующим шагом развития подобного ПО будет появление функционала, наподобие следующего:
  • Инвентаризация ресурсов с целью выявления наиболее критичных серверов. Технически это легко реализуется с помощью простого анализа результатов сканирования портов. Не трудно оценить критичность сервера с открытыми портами, характерными для СУБД Oracle или SAP R/3.
  • Функционал фрэймворка для запуска эксплойтов. Например, вирус, определив перечень критичных серверов, начинает определять существующие уязвимости, после чего подгружаются соответствующие эксплойты, и осуществляется взлом сервера.
  • Возможность проведения атаки ARP-poisoning для перехвата паролей или их хэшей для последующего взлома.
  • Коммуникация с внешним ресурсом, позволяющим получить пароль по его хеш-значению за короткое время.

Сценарий оказания криминальной услуги может быть следующим.
  • Создается глобальная сеть зараженных компьютеров.
  • Клиенты на соответствующих сайтах вводят названия компаний и оплачивают услуги злоумышленников.
  • Выделяются соответствующие сегменты бот-сети, размещенные в сетях компаний-жертв.
  • По команде компьютеры-зомби блокируют работу критичных серверов, внутренние каналы забиваются вредоносным трафиком, ИТ-инфраструктура перестает поддерживать бизнес-процессы, они останавливаются и компания теряет деньги. В какой ущерб обернется двухдневный простой крупного банка?
Таким образом, скорее всего, появится реальное информационное оружие, которое будет доступно также как сейчас бот-сети для проведения DDOS-атак.

К сожалению, финансовый кризис только ускорит процесс создания подобного оружия, так как, сейчас многие квалифицированные специалисты оказываются незанятыми, а подобная криминальная деятельность сулит сверхдоходы.

Чтобы противостоять подобной угрозе компаниям придется не только регулярно обновлять антивирусное ПО, но и придется внедрять эффективные процессы управления информационной безопасностью, которые смогут обеспечить постоянный и адекватный уровень защиты на техническом уровне.

Александр Дорофеев (c)



 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по сумме баллов (758) в категории «Истории»


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.