Прислать новость
  • 20 °C
    Погода в Бресте

    20 °C

  • 2.5221
    Курс валюты в Бресте
    USD2.5221
    EURO2.6617
    100 RUB4.7379

Информационная безопасность. Как не стать жертвой

09.07.2014 09:50

На территории Брестской области фиксируется очередной всплеск активности злоумышленников, которые специализируются на шифровании данных, представляющих существенную ценность для владельцев.

Реалии современного мира таковы, что сложно представить организацию, не использующую в своей повседневной деятельности возможности, которые предоставляет Интернет. Электронная почта, системы обмена мгновенными сообщениями, облачные хранилища так прочно вошли в нашу жизнь, что безболезненно работать без их использования сейчас мало кто сможет. Не последнее место в списке подобных технологических новшеств занимает возможность удаленного доступа к информационным ресурсам предприятия: удаленная работа с бухгалтерскими базами данных, бланками документов, отчетами и т. п. И если необходимость сохранности осязаемого имущества является непреложной истиной для любого руководителя, то о сохранности информационных ресурсов задумывается далеко не каждый.

Весьма типичны для последнего времени случаи, характеризующие беспечность как руководителей, так и технического персонала, произошли на нескольких предприятиях  Бреста и Кобрина. Так, сотрудники предприятия «А» столкнулись с невозможностью работы с файлами документов, хранящимися на сервере предприятия. В ходе проверки, проведенной техническими специалистами предприятия, было установлено, что по каналам электронной почты на адрес организации было направлено вредоносное программное обеспечение, осуществившее шифрование указанной информации. Злоумышленники умело использовали знание психологии и замаскировали свое сообщение под предложение об участии в тендере. За восстановление доступа к файлам они потребовали сумму в 120 евро.

Реклама

Ситуация с предприятием «Б» носила еще более плачевный характер. В силу особенностей финансово-хозяйственной деятельности на данном предприятии была организована возможность удаленного доступа к базам данных системы «1C: Бухгалтерия», т. е. сотрудники предприятия, находясь на удаленных от офиса рабочих местах (кассах, складах и т. п.), имели возможность получения информации из баз данных так, будто находились в офисе. Несомненно, большой плюс в работе, однако в один из июньских дней попытки доступа сотрудников бухгалтерии к финансовой информации закончились неудачей. Проведенная проверка показала, что базы данных «1C: Бухгалтерии» (включая архивные копии) были зашифрованы. Причем злоумышленники, четко представляя ценность информации, потребовали за расшифровку 1 000 долларов США. В этом случае преступники замаскировались под законного пользователя и получили доступ к серверу предприятия методом подбора пароля, сложность которого, к слову, не выдерживает никакой критики. Дополнительный негативный аспект данного случая – полное бессилие каких-либо антивирусных программ, т. к. все системы защиты считают, что в настоящее время работает легальный пользователь, а для шифрования данных используется вполне благонадежное программное обеспечение, которое не будет воспринято как вредоносное.

В настоящее время в Брестской области по одному подобному факту возбуждено уголовное дело. Еще по двум проводится проверка.

«Расшифровка файлов в указанных случаях становится практически невозможной, – пояснил начальник ОРПСВТ КМ УВД подполковник милиции Андрей Голодко. – Как правило, злоумышленники используют для шифрования легальное криптографическое программное обеспечение с длиной ключа, исключающей возможность дешифровки методом подбора».

Анализ сложившейся ситуации показывает, что в большинстве случаев пользователи становятся жертвами в силу собственной невнимательности, беспечности, а порой и некомпетентности. Чтобы не попадаться на удочку злоумышленников, необходимо следовать несложным правилам:

1. Обращать пристальное внимание на получаемые электронные сообщения. Не стоит всерьез принимать предложения от якобы крупных организаций, которые направлены с бесплатных почтовых сервисов, а также запускать вложенные файлы, которые никак не подходят под описание тендерных предложений (например, исполняемые файлы, скрипты и т.п. в архивах).

2. Организовать систему резервного копирования важной информации. Это не составляет особого труда, не влечет за собой значимых финансовых вложений. Архивные копии следует хранить на носителях, не подключенных к сети Интернет (хранить копии данных на той же ЭВМ, где хранятся оригиналы, не имеет особого смысла, т. к. злоумышленники, естественно, шифруют и их).

3. Пересмотреть схему организации удаленного доступа к информационным ресурсам предприятия. Зачастую необходимость доступа к сети Интернет на многих небольших предприятиях является сильно надуманной и в основном лишь помогает сотрудникам быть в курсе новостей из социальных сетей.

4. В случае, когда организация работы без использования удаленного доступа к ресурсам предприятия невозможна, необходимо использовать сложные пароли (включающие цифры, специальные символы и буквы в разных регистрах), регулярно их менять, использовать дополнительные методы фильтрации подключений (например, фильтрация по IP-адресу), применять технологии организации виртуальных частных сетей.

Материал с сайта uvd.brest.by

 

Реклама
Оцените статью

Наш канал в Telegram. Присоединяйтесь!

Есть о чем рассказать? Пишите в наш Telegram-бот. Это анонимно и быстро

Подпишитесь на наши новости в Google

Eсли вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.