الأمن السيبراني: نحمي بيانات المشترك من التسريبات في عام 2019

ستصبح جميع الاتجاهات العالمية عاجلاً أم آجلاً هدفًا لهجمات الاحتيال أو مصدرًا لمخاطر جديدة. لذا أصبح رقمنة الأعمال العالمية سيفًا ذا حدين. أدت الزيادة في حجم البيانات الضحية وفي الوقت نفسه تسهيل الوصول إليها إلى سلسلة كاملة من تسرب المعلومات وهجمات القراصنة.

الإحصائيات شيء عنيد. ووفقًا للتحليلات التي تمت على مدار السنوات الخمس الماضية ، حدثت 65٪ من حالات تسرب المعلومات في الشركات بسبب الإجراءات الداخلية. تم اختراق أكثر من 95 ٪ من السجلات من خلال الإهمال - من جهل قواعد التعامل مع البيانات أو بسبب خلل في النظام. لم تنخفض نسبة تسرب البيانات الشخصية من إجمالي عدد الحوادث طوال السنوات الخمس إلى أقل من 60 ٪.

الشركات الرائدة في عمليات التسريب هي شركات B2C ذات قاعدة عملاء كبيرة: بنوك التجزئة ومؤسسات التمويل الأصغر ومشغلي الاتصالات. لقد عانى أكثر من نصف مليار حساب من أكبر التسريبات في العامين الماضيين - واسمحوا لي أن أذكركم ببعضها ، حتى لا تكون بلا أساس.

  1. في مارس 2017 ، طرح المتسللون بيانات البيع من 25 مليون حساب Gmail و 5 ملايين حساب Yahoo.
  2. في نوفمبر 2018 ، حصل المتسللون على معلومات شخصية حول 120 مليون مستخدم على Facebook ، وكانت بعض المعلومات متاحة عمومًا مجانًا.
  3. القضية الأكثر رنينًا في ديسمبر 2018: إغلاق الشبكة الاجتماعية Google+ بعد تسرب البيانات الشخصية لـ 52.5 مليون من أصحاب الحسابات.
  4. تمت سرقة المعلومات السرية في أبريل 2018 حتى من وكالة ناسا ، التي أخفت الحادث حتى وقت قريب.
  5. في أبريل ، تسربت بيانات من البنك المركزي لأول مرة للوصول العام ، وهي "القائمة السوداء" للعملاء الذين حرموا من الخدمة.
  6. ثقب محلي آخر: في مايو 2019 ، تم اكتشاف الملفات العامة لبوابة خدمات الدولة في المجال العام. على سبيل المثال ، قائمة الأشخاص المسؤولين الذين لديهم بيانات شخصية ، بما في ذلك رئيس وحدة التعاون بين الإدارات في FSB.

لذلك ، فليس من المستغرب أن يعتبر تقرير Allianz Bar Barometer 2019 الأخير أن انتهاك الأمن السيبراني هو الخطر العالمي الثاني في الأعمال. تهدف معظم الهجمات إلى نقاط الضعف في التطبيقات الأكثر استخدامًا: المتصفحات والبرامج المكتبية وبرامج Adobe. بصفتي رئيس شركة تقوم بتطوير أنظمة لمشغلي الاتصالات ، أود أن أتطرق إلى موضوع أمان البرنامج والتحدث عن منع التسرب من خلال إهمال الموظفين الذين قاموا بخرق أجهزتهم أو ترخيصهم.

BYOD والغيوم


لا تعمل شروط التشغيل الحالية من النوع BYOD أو استخدام السحب على تبسيط مهمة الأمن السيبراني في الشركات. مفهوم BYOD بالتوازي مع وفورات الميزانية ، وزيادة كفاءة الموظف والولاء يزيد من خطر تسرب المعلومات أو سرقة من الأجهزة الشخصية. يجب أن نبحث عن توازن ، نظرًا لأن الموظفين يصبحون أهدافًا للسير على الأقدام للمتسللين ، كما أن الهجوم على "المتسللين" ، كما تعلمون ، أسهل في الهجوم. وغالبًا ما لا يزعج الموظفون الحفاظ على أمان البيانات على الأجهزة الشخصية.

صورة

تأتي مخاطر فقدان البيانات جنبًا إلى جنب مع الأداة ، وإصابة أجهزة الكمبيوتر من خلال شبكة العمل ، واستخدام البرامج غير المرخصة و OCs المعطلة ، وهجمات فئة Man-in-the-middle. عادةً ما يتم حل المشكلات باستخدام VDI من خلال المصادقة متعددة العوامل ومراقبة الجهاز الأساسية ، لكنني أنصحك بعدم إهمال التعليمات التفصيلية حول حماية البيانات.

يتم تشغيل 90 ٪ من تسرب بيانات الشركات من الغيوم أيضا من قبل العامل البشري. الهندسة الاجتماعية ليست مسؤولة ، وليس مقدمي الخدمات السحابية على الإطلاق. الطعم النفسي أصبح متطورًا ومدروسًا ، لذا في حالة العمل في "السحب" ، يجب إيلاء اهتمام خاص.

سيم سيم مفتوحة


أول شيء يجب الحذر منه لمنع التسريبات هو تجنب المساس بالوصول عند مصادقة الموظفين على مستوى مكدس الشبكة. جميع الأدوات لهذه الأغراض مرتبطة بشكل أساسي بمصادقة 2F.

يبدو أن أحد المقاييس الأكثر جاذبية هو القياسات الحيوية ، التي بدأت البنوك الروسية في تنفيذها بالفعل. ولكن إذا كنا لا نتحدث عن هاتف ذكي شخصي مع مالك واحد ، فمن الأفضل عدم استخدام التقنيات الحيوية كحماية وصول فقط. لضمان الأمن ، يتم تأكيد المعلومات البيومترية بواسطة البطاقة الذكية أو الرمز المميز أو كلمة المرور. في الواقع ، تملي هذه القواعد من قبل CentroBank بالمعايير الدولية ISO / IEC 29003 ، FIPS Pub 201-2.

بالمناسبة ، الرموز المناسبة المذكورة هي الأنسب لحماية المصادقة في حالة استحالة إدخال أنظمة المقاييس الحيوية. يعد إنشاء كلمات مرور لمرة واحدة في رموز الأجهزة أكثر موثوقية من نظير البرنامج أو الرسائل القصيرة. لا يمكن للقراصنة ومكافحة الفيروسات اعتراض إشارة GSM ، ولن يكون تفريغ الهاتف العادي مشكلة. حسنًا ، أهمها عبارة عن رموز أجهزة غير قابلة للتلامس ، والتي ، بالمناسبة ، ستوفر أيضًا الميزانية.

من حذر مسلح


لا يسعني إلا مشاركة تجربة شركتي Forward Telecom. نحن نعمل مع المشغلين الذين تعالج أنظمتهم المصفوفات العملاقة للبيانات الشخصية للمشتركين ، والتي لا يمكن للشركات أن تتحمل ثمنها. لذلك ، عند تطوير برامج لمشغلي الاتصالات ، سواء كانت فوترة أو PRM أو CRM ، فإننا نولي اهتمامًا كبيرًا بالأدوات لمنع تسرب المعلومات بسبب المطلعين الداخليين وتصحيح الموقف بسرعة إذا تم اختراق الوصول. وهنا المفضلة لدينا ، ثبت على مر السنين.

1. قطع الأشجار.
تسجيل إجراءات المستخدم من قِبل موظفي المشغل وتتبع مفصل للسجلات المحتملة والتهديدات الحقيقية للتسرب الداخلي. يسمح اعتراض العمليات المتهورة أو غير المقصودة للبرنامج بحظر إطلاق وتثبيت التطبيقات على الفور والنص المكتوب والعمل مع الملفات الخطرة. كمكافأة ، يمكن استخدام تسجيل الدخول يوميًا كعنصر تحكم في وقت الموظف.

2. توزيع الحقوق.
يهمل الكثيرون وضع الحقوق وتقييد الوصول إلى المعلومات السرية والهامة ، ثم يدفعون مقابل ذلك مع ترحيل البيانات في الأيدي الخطأ. يجب على دائرة محدودة فقط من الأشخاص المسؤولين عرض وتحرير الملفات التي يمكن أن تلحق الضرر بشركة ما ، وهي بالفعل بديهية بالنسبة لي.

3. متعدد المستويات احتياطية.
أكثر ، المزيد من النسخ الاحتياطية. هذا هو الحال عندما لا يحدث "أيضًا". يعمل SSD كذاكرة تخزين مؤقت للقراءة / الكتابة المُحسَّنة على تمديد سجل النسخ الاحتياطي. أعتقد أن الجميع سيوافقون على أن الإصدار القديم من البيانات أفضل من فقدانها دون إمكانية الاسترداد.

4. صناديق الرمل.
نحن من أجل التطوير والتجارب - كل من عملائنا وعملائنا. من الضروري والممكن تجريبها ، ولكن من الأفضل توخي الحذر ، وحتى الأفضل - في صناديق الرمال. وأنا صامت عمومًا حول فتح الملفات المشبوهة والتي لم يتم التحقق منها. صندوق الحماية في البرنامج هو الدواء الشافي للرمز "الخام" والفيروسات ، ونتيجة لذلك - الدواء الشافي للتسريبات.

5. ملف التحقق.
يساعد التحقق من صحة المستندات ، خاصة بعد النسخ الاحتياطي ، في تجنب خداع ملفات الفيروسات ويضمن نظافتها التقنية.

6. الوصول إلى النظام من خلال قنوات آمنة.
في ذروة ممارسة العمل عن بعد ، يجب إيلاء الكثير من الاهتمام لحماية القنوات التي يستخدمها الموظفون للعمل من المنزل.

7. التحقق من الأجهزة والبرامج يلقي من الأجهزة التي يتم إدخال الإدخال.
يقوم البرنامج بإنشاء مجموعة من نظام الجهاز مع معلومات حول معرّف اللوحة الأم والرقم التسلسلي لمحرك الأقراص الثابتة. يتم تخزين ملف C2V في مركز الترخيص وخلال المصادقة يقارنه بالملف الحالي. إذا كان هناك عدم تطابق ، يتم قفل المفتاح.

8. تنبيه النظام عند تعرض الجهاز للخطر.
مع ذلك ، إذا تم اختراق الوصول ، فمن الأفضل معرفة ذلك في نفس الوقت. يقوم نظام التنبيه بإخطار المسؤولين عن ذلك حتى يتخذوا تدابير لمنع تسرب المعلومات والبيانات الشخصية.

عند تطوير البرامج ، فيما يتعلق بالأمان ، يسترشد أنا وزملائي بمبدأ واحد: "من الأفضل التغلب على عدم الانتهاء." بالنظر إلى الإحصاءات العالمية والروسية ، فإن ما يصل إلى 30٪ من الوقت في إنشاء واختبار أدوات الحماية متعددة المستويات له ما يبرره.

مشاركة الآليات التي في ممارستك توفر أفضل حماية من تسرب المعلومات والوصول للخطر.

Source: https://habr.com/ru/post/ar469503/


All Articles