Сайт для бухгалтерів №1 в Україні

Отримуйте
новини поштою!


07.08.17
4139 2 Друкувати

Кіберполіція про рівень безпеки інформаційних систем приватного та державного секторів

Інформаційні системи приватного та державного секторів в минулому та поточному роках стали більш уразливими до атак з боку зовнішніх та внутрішніх кіберзагроз, а підготовка та проведення таких кібератак наразі не вимагає суттєвих зусиль з боку зловмисників.

Також вкрай на низькому рівні залишаються захист бездротових комп’ютерних мереж, і знання звичайних користувачів у сфері інформаційної безпеки.

До таких висновків прийшли спеціалісти Департаменту проаналізувавши розглянуті підрозділами кіберполіції матеріалів про кіберзлочини, вивчивши досвіду правоохоронних органів інших держав, найбільш популярних уразливостей висвітлених засобами масової інформації та публікацій розробників апаратного та програмного забезпечення для захисту інформаційних інфраструктур та окремих електронно-обчислювальних машин за минулий та поточний роки.

Проведений аналіз свідчить про те, що уразливості критичного рівня присутні в майже половині інформаційних інфраструктур приватного та державного секторів. Приватні дослідники зазначають, що значну частку таких уразливостей (40%) становлять помилки у налаштуванні програмного забезпечення, помилки у програмному коді (27% систем) та відсутність, або не своєчасність оновлень безпеки (20% систем).

Виявлені уразливості створюють ситуацію, при якій втручання у діяльність інформаційних систем стає можливим навіть з не великим обсягом відповідних знань та низькою кваліфікацією зловмисника в галузі інформаційних технологій.

В середньому зловмиснику достатньо зробити лише кілька кроків для отримання доступу до захищених елементів комп’ютерної системи.

Можна виділити ряд основних помилок, яких слід уникати під час налаштування захисту для доступу до ресурсів та інформації: слабкі паролі, які складаються із коротких слів і фраз та не містять цифр та інших символів; використання відкритих (не шифрованих) способів передачі даних; застарілі версії програмного забезпечення із відомими та не виправленими вразливостями; використання віддаленого доступу до ресурсів та систем управління обладнанням з використанням загальних каналів мережі Інтернет.

Окремо слід зазначити, що достатньо велика кількість веб-додатків мають різні вразливості. У 77% проаналізованих випадків віддаленого втручання в діяльність інформаційних систем, протиправне отримання доступу стало можливим саме через уразливості веб-додатків ресурсів, які стали жертвами атак.

Не менш важливою обставиною є те, що отримання доступу до інформаційної інфраструктури зловмисником з зовні, потребує значно більших зусиль, знань та навичок, ніж ті ж самі дії, якщо вони вчиняються з середини. Наявність інсайдера (внутрішнього порушника) в організації у 100% проаналізованих випадків обумовлювала вдале проникнення у комп’ютерні системи. Деякі механізми та способи взаємодії у комп’ютерній мережі не мають захисту від втручання, якщо у зловмисника є фізичний доступ до обладнання.

Крім того, викликає занепокоєність рівень обізнаності пересічних користувачів щодо актуальних питань та принципів інформаційної безпеки. Аналіз випадків кібернетичних атак попередніх років виявив вкрай низький рівень комп’ютерної грамотності звичайних користувачів комп’ютерів у половині випадків. До того ж, не було виявлено тенденцій на зростання рівень обізнаності у питаннях.

Також спеціалісти Департаменту зазначають, що захист безпроводових мереж (WI-FI) знаходиться на дуже низькому рівні. Проведеним аналізом встановлено, що приблизно 75% з них можуть бути успішно атаковані. У кожній другій системі з бездротової мережі можливий доступ до локальної комп’ютерної мережі установ приватного та державного секторів.

В той же час, способи атак на корпоративні та державні інфраструктури, як і раніше основані на використанні поширених загальновідомих уразливостей і недоліків програмного забезпечення.

Для усунення таких загроз, як правило, достатньо застосувати базові принципи забезпечення інформаційної безпеки. Зокрема, введення суворої парольної політики та відмовитися від надання адміністративних повноважень звичайним користувачам, не зберігати критично важливу інформацію у відкритому доступі, регулярно оновлювати програмне забезпечення на усіх рівнях.

Для підтримки високого рівня безпеки інформаційних систем приватного та державного секторів в наші дні вже не можливо обмежуватися лише антивірусними програмами. Для захисту веб-додатків потрібно використовувати мережеві екрани (брандмауери веб-додатків), а для своєчасного виявлення атак - системи моніторингу безпеки подій (Security information and event management - SIEM). Вкрай важливим вбачається проведення регулярних тренінгів, спрямованих на підвищення обізнаності користувачів азам кібернетичної безпеки. Також нашими спеціалістами не одноразово висловлювалась думка що необхідності проведення тестування на проникнення для своєчасного виявлення нових векторів атак та оцінювання прийнятих заходів захисту в практиці. При цьому важливо забезпечити всі ці заходи в комплексі, тільки тоді захист буде ефективним, а витрати на коштовні рішення в сфері інформаційної безпеки будуть виправдані.

За матеріалами Кіберполіція
Рубрика:

Бухгалтер 911 наголошує: зміст авторських матеріалів може не співпадати з політикою та точкою зору редакції. Серед авторів матеріалів, що публікуються, є не лише представники редакційної команди.

Викладена інформація в конкретній публікації відображає позицію автора. Редакція не втручається в авторські матеріали, не редагує тексти, тож не несе відповідальності за їх зміст.

Коментарі
  • оля
07.08.17 10:40

во работнички, через месяц после пети разродились, а выводы какие сделали, а рекомендации... наш админ тут икает от смеха уже

Відповісти
  • мимокрокодил
07.08.17 12:09

оля, ваш икает, а у доброй половины предприятий, даже посли Пети уровень защищенности систем как был на низком уровне, так там и остался. Вещи элементарные, но неграмотные или ленивые люди и их соблюдать не хотят.

Відповісти
Для того, чтоб распечатать текст необходимо оформить подписку
copy-print__image
Ця функція доступна тільки
авторизованим користувачам