Rambler's Top100
 
Статьи
Павел КАРАВАЕВ  12 октября 2020

Сказать облаку «да», или Почему защита почты — это серьезно

Вы когда-нибудь задумывались, во сколько обходится вашей компании минута простоя из-за неработающей ИТ-инфраструктуры?

Речь идет не только об остановке рабочего процесса у сотрудников, но и о прерывании операционной деятельности в целом: о нарушении функционирования бэк-офиса, производства, выполнения отгрузок, поставок, о срыве сроков исполнения договоров и т.д. А если прерывание бизнес-процессов совпало с периодом сдачи отчетности в различные госорганы или выплатой сотрудникам зарплаты, то такая «бездеятельность» влечет за собой ряд дополнительных трудностей, которые отражаются на репутации компании, ее доходах, эффективности и работе персонала. 

Возникнуть эта ситуация может запросто, особенно, если компания не уделяет должного внимания защите своей ИТ-инфраструктуры.

Ключевые причины ИТ-сбоев

Многолетняя практика показывает, что наиболее распространенные причины сбоев ИТ-инфраструктуры следующие:
  • Человеческий фактор. Банальная неаккуратность рядовых сотрудников в обращении со своими учетными данными и информацией компании может привести к утрате дорогостоящих наработок, повреждению оборудования, а в некоторых случаях иметь необратимые последствия.
  • Низкая квалификация персонала. Попытка экономить на кадрах может стать причиной того, что многие ИТ-проблемы компании либо не будут устраняться своевременно, либо будут устраняться лишь частично, оставляя бреши в защите ИТ-инфраструктуры.
  • Недостаточное финансирование мероприятий по защите ИТ-инфраструктуры. Несвоевременная покупка и установка антивирусных программных продуктов, настройка систем резервного копирования и оборудования для резервных копий, запоздалое повышение квалификации ИТ-специалистов компании, отсутствие аудитов ИТ-безопасности и других мероприятий – все это также ослабляет защиту.
  • Внешние угрозы. Атаки хакеров, попытки заражения ИТ-инфраструктуры шифровальщиками, вирусами, троянами и т.д. 
  • Чаще всего вопросами защиты ИТ-инфраструктуры многие компании задаются только тогда, когда что-либо критическое уже случилось. Мы не говорим о том, что некоторые факты проникновения либо не удается выявить вовсе, либо обнаруживаются они очень поздно. Проникновение может произойти, например, в случае потери или утечки корпоративной информации или вследствие несанкционированного проникновения в ИТ-инфраструктуру и взлома электронной почты. Именно атака через корпоративную почту на сегодняшний день – одна из самых актуальных угроз для безопасности инфраструктуры и деятельности бизнеса. 
Почта как угроза

Исследование, проведенное аудиторской компанией Deloitte в начале этого года, показало, что 91% всех кибератак в мире происходят именно через электронную почту. Цель таких атак – получение доступа к корпоративной компьютерной сети, кража ценной информации, вымогательство, порча или подмена информации, деструктивные действия внутри ИТ-инфраструктуры, нанесение урона репутации компании и т.д.

В большинстве случаев атаки начинаются именно с электронных писем, которые открывают сотрудники. Ведь электронная почта – это основной канал передачи всей важной информация в компании, напрямую влияющей на ее операционную деятельность.
Методы и подходы атакующей стороны постоянно совершенствуются. Сейчас хакеры уже могут целенаправленно и избирательно искать наиболее уязвимую жертву в компании, комбинируя свою атаку с заранее полученной информацией из открытых источников или просто наткнувшись на ничего не подозревающего «болтуна» на том конце провода.

В качестве открытого источника может выступать интернет в целом, а в качестве «болтуна» – любой сотрудник, которому можно дозвониться по добавочному номеру телефона.

Согласно ежегодным отчетам консалтингового агентства InfoWatch, в 2019 году совокупный объем данных, скомпрометированных в результате внутренних утечек (9,87 млрд записей), впервые за все время наблюдений превысил аналогичный показатель для утечек внешних (4,7 млрд записей).

Практически в любой компании основными причинами инцидентов информационной безопасности становятся: 
  • отказ работы сервиса или оборудования;
  • системные сбои или перегрузки;
  • ошибки пользователей;
  • несоблюдение политики или рекомендаций по ИБ;
  • нарушение физических мер защиты;
  • неконтролируемые изменения систем;
  • сбои программного обеспечения и отказы технических средств;
  • нарушение правил доступа.
Топ-3 угроз

Спам и фишинг – типичные проблемы. Злоумышленники используют различные методы для обхода средств безопасности и спам-фильтров. Спам ежедневно отнимает драгоценное рабочее время ваших сотрудников, отвлекая их от основной деятельности, снижая КПД организации, что можно выразить в денежном эквиваленте на уровне практически любой компании. А если к этому добавить риски атак злоумышленников, то вряд ли спам покажется детской забавой.

Подавляющее большинство случаев несанкционированного и злонамеренного проникновения в систему происходят с помощью фишинговых писем, которые имитируют сообщения известных почтовых сервисов. 

Фишинг использует человеческую психологию и методы социальной инженерии, что позволяет злоумышленникам манипулировать даже продвинутыми пользователями, которые на стадии получения письма не смогли идентифицировать подделку и втянулись в переписку. Опасность фишинга в том, что сотрудники, ничего не подозревая, могут стать соучастниками преступления – передачи конфиденциальных данных или совершения деструктивных действий.

Спуфинг – технический способ выдать себя за другое лицо путем фальсификации данных с целью обмануть сеть или конкретного пользователя, вызвать доверие к источнику информации. С помощью спуфинга злоумышленники могут ввести пользователя в заблуждение относительно подлинности отправителя и получить доступ к конфиденциальным данным. Используя спуфинг в рамках одного почтового домена, можно заставить целые отделы компании выполнять несуществующие поручения генерального директора или выгружать данные на подложный ресурс.

Вредоносные вложения, или просто «вирусы». Как и для человека, для ИТ-систем вирусы не опасны, пока ими не заразишься. Противовирусный препарат не менее простой —почтовый антивирус, довольно часто действующий в комплексе с антиспамом и помогающий отражать атаки еще на дальних подступах. Конечно, не стоит забывать и про антивирусы, способные проводить эвристический анализ действий, на рабочих станциях пользователей.

На рынке имеется много антиспам-продуктов, которые при правильной настройке способны защитить своих пользователей от большинства вышеперечисленных угроз. Но, к сожалению, ни один из программных продуктов не защитит компанию от основной причины взлома почтовых клиентов – влияния человеческого фактора и нарушения правил ИТ-безопасности. 

Однако предупредить и минимизировать большую часть утечек все же можно. Например, путем повышения квалификации администраторов почтовых информационных систем, которые должны уметь грамотного выстроить процессы контроля за информацией (как вариант – своевременно проводить аудиты безопасности), использовать инструменты администрирования сервисов хранения информации, корректно настраивать параметры доступа и устанавливать ограничения.

Облачная защита

Каждая из вышеперечисленных угроз требует тщательно продуманного подхода и в большинстве случаев не устраняется по мановению руки. Учитывая также, что ограниченные бюджеты на ИТ-безопасность не спасут компанию от рисков простоя бизнеса в ближайшие годы, можно попробовать эти риски уменьшить, перенеся часть ИТ-инфраструктуры, например коммуникационный центр почты и аудио/видеоконференций, в облако, доверив построение защиты поставщику облачных сервисов – провайдеру, чьи SaaS-услуги отвечают все стандартам и требованиям безопасности. Когда мы говорим о сервис-провайдере, мы подразумеваем штат квалифицированных специалистов с большим опытом и сильной предметной экспертизой, ежедневно занимающихся решением профильных задач.

Какие преимущества получает бизнес, начав пользоваться SaaS-услугами облачного провайдера? 
  • Больше не потребуется содержать целый штат ИТ-специалистов. Поскольку вся инфраструктура находится в защищенном облаке провайдера, отпадает необходимость во внедрении системы безопасности «на местах» и ее дальнейшем обслуживании. Это позволит ИТ-отделам с ограниченными ресурсами сэкономить средства и высвободить персонал для решения других, более важных задач.
  • Влияние человеческого фактора на непрерывность бизнес-процессов будет сведено к минимуму, так как компании больше не нужно закупать и модернизировать оборудование для развертывания ИТ-систем и физически повредить оборудование уже невозможно, а восстановить данные можно с помощью резервного копирования в облако.
  • Наличие альтернативных вариантов решения задачи защиты данных и различных проблем ИТ-безопасности. Нужно лишь выбрать наиболее подходящий вариант, исходя из текущих возможностей компании.
  • Защита аппаратного обеспечения облака находится полностью в зоне ответственности инженеров облачного провайдера. После «переезда» в облако необходимо лишь поддерживать облачную ИТ-инфраструктуру в актуальном состоянии (устанавливать ежемесячно критические обновления и обновления безопасности для ПО). 
В силу многочисленных мифов и слабого проникновения облачных технологий в России многие сомневаются в сохранении конфиденциальности получаемой сервис-провайдером информации. Здесь важно отметить, что помимо соглашений об уровне обслуживания, вопросы безопасности данных регулируются законодательно. Хотя обеспечить соответствие сложной облачной инфраструктуры отраслевым нормативным требованиям непросто, но поскольку предоставление облачных сервисов – основной бизнес провайдеров, они максимально заинтересованы в выполнении всех требований по безопасности и поддержке работоспособности облака. Да и с технической стороны дата-центры крупнейших облачных провайдеров отличаются высоким уровнем информационной и физической безопасности, что позволяет им хранить данные надежно. 

Павел Караваев, ведущий менеджер по развитию продуктовой экспертизы, Softline
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!