Semua tren di seluruh dunia cepat atau lambat akan menjadi sasaran serangan penipuan atau sumber risiko baru. Jadi digitalisasi bisnis global telah menjadi pedang bermata dua. Peningkatan volume data korban dan pada saat yang sama memfasilitasi akses ke sana menyebabkan serangkaian kebocoran informasi dan serangan hacker.
Statistik adalah hal yang keras kepala. Dan menurut analisis selama lima tahun terakhir, 65% kasus kebocoran informasi di perusahaan terjadi karena tindakan orang dalam. Lebih dari 95% catatan dikompromikan karena kelalaian - dari ketidaktahuan aturan untuk menangani data atau karena kegagalan fungsi dalam sistem. Persentase kebocoran data pribadi dari jumlah total insiden selama lima tahun tidak jatuh di bawah 60%.
Pemimpin dalam kebocoran adalah perusahaan B2C dengan basis pelanggan besar: bank ritel, LKM dan operator telekomunikasi. Lebih dari setengah miliar akun telah menderita dari kebocoran terbesar dalam beberapa tahun terakhir - biarkan saya mengingatkan Anda tentang beberapa di antaranya, agar tidak menjadi tidak berdasar.
- Pada Maret 2017, peretas memasang data penjualan dari 25 juta akun Gmail dan 5 juta akun Yahoo.
- Pada November 2018, peretas memperoleh informasi pribadi sekitar 120 juta pengguna Facebook, dan beberapa informasi itu umumnya tersedia secara bebas.
- Kasus paling resonan pada Desember 2018: penutupan jaringan sosial Google+ setelah kebocoran data pribadi 52,5 juta pemilik akun.
- Informasi rahasia dicuri pada April 2018 bahkan dari NASA, yang menyembunyikan insiden itu hingga baru-baru ini.
- Pada bulan April, data dari Bank Sentral bocor untuk pertama kalinya ke akses umum, yaitu "daftar hitam" pelanggan yang ditolak layanannya.
- Tusukan domestik lainnya: pada Mei 2019, file publik dari portal State Services ditemukan dalam domain publik. Misalnya, daftar orang yang bertanggung jawab dengan data pribadi, termasuk kepala unit kerja sama antar departemen FSB.
Oleh karena itu, tidak mengherankan bahwa laporan Allianz risk Barometer 2019 terbaru menganggap pelanggaran keamanan dunia maya sebagai risiko global kedua dalam bisnis. Sebagian besar serangan ditujukan pada kelemahan aplikasi yang paling sering digunakan: browser, perangkat lunak perkantoran, program Adobe. Sebagai kepala perusahaan yang mengembangkan sistem untuk operator telekomunikasi, saya ingin membahas topik keamanan perangkat lunak dan berbicara tentang pencegahan kebocoran melalui kelalaian karyawan yang membahayakan perangkat atau otorisasi mereka.
BYOD dan awan
Kondisi operasi tipe BYOD saat ini atau penggunaan cloud tidak menyederhanakan tugas keamanan siber di perusahaan. Konsep BYOD bersamaan dengan penghematan anggaran, meningkatkan efisiensi karyawan dan kesetiaan mereka meningkatkan risiko kebocoran atau pencurian informasi dari perangkat pribadi. Kami harus mencari keseimbangan, karena karyawan menjadi target berjalan bagi peretas, dan "penyendiri", seperti yang Anda tahu, lebih mudah diserang. Dan karyawan sering tidak peduli tentang menjaga keamanan data pada perangkat pribadi.

Risiko kehilangan data bersama dengan gadget, menginfeksi komputer melalui jaringan kerja, menggunakan perangkat lunak yang tidak berlisensi dan OC yang rusak, dan serangan kelas Man-in-the-Middle datang ke permukaan. Biasanya masalah diselesaikan menggunakan VDI dengan otentikasi multi-faktor dan pemantauan perangkat dasar, tetapi saya menyarankan Anda untuk tidak mengabaikan instruksi terperinci tentang perlindungan data.
90% kebocoran data perusahaan dari awan juga dipicu oleh faktor manusia. Rekayasa sosial tidak bisa disalahkan, bukan penyedia cloud sama sekali. Umpan psikologis menjadi canggih dan bijaksana, jadi dalam hal bekerja di "awan" harus diberi perhatian khusus.
Sim sim terbuka
Hal pertama yang Anda harus berhati-hati untuk mencegah kebocoran adalah menghindari kompromi akses saat mengotentikasi karyawan di tingkat tumpukan jaringan. Semua alat untuk tujuan ini pada dasarnya terkait dengan otentikasi 2F.
Salah satu opsi yang paling menarik adalah biometrik, yang sudah mulai diterapkan oleh bank-bank Rusia. Tetapi jika kita tidak berbicara tentang smartphone pribadi dengan satu pemilik, lebih baik tidak menggunakan teknologi biometrik sebagai satu-satunya perlindungan akses. Untuk memastikan keamanan, informasi biometrik dikonfirmasi oleh kartu cerdas, token, atau kata sandi. Sebenarnya, aturan seperti itu ditentukan oleh CentroBank dengan standar internasional ISO / IEC 29003, FIPS Pub 201-2.
Token yang disebutkan, paling baik, cocok untuk melindungi otentikasi jika terjadi ketidakmungkinan memperkenalkan sistem biometrik. Pembuatan kata sandi satu kali dalam token perangkat keras lebih dapat diandalkan daripada rekan perangkat lunak atau SMS. Peretas dan antivirus tidak dapat mencegat sinyal GSM, dan debit dangkal ponsel tidak lagi menjadi masalah. Ya, TOP itu adalah token perangkat keras tanpa kontak yang dapat di-flash, yang, juga, akan menghemat anggaran.
Dia yang diperingatkan bersenjata
Saya tidak bisa tidak berbagi pengalaman perusahaan Forward Telecom saya. Kami bekerja dengan operator yang sistemnya memproses data pribadi pelanggan yang sangat besar, kebocoran yang tidak mampu dilakukan oleh perusahaan. Oleh karena itu, ketika mengembangkan program untuk operator telekomunikasi, baik itu tagihan, PRM atau CRM, kami menaruh banyak perhatian pada alat untuk mencegah kebocoran informasi karena orang dalam dan dengan cepat memperbaiki situasi jika akses terganggu. Dan inilah favorit kami, terbukti selama bertahun-tahun.
1. Pencatatan.Mencatat tindakan pengguna oleh staf operator dan potensi jejak log terperinci dan ancaman nyata kebocoran internal. Intersepsi operasi yang ceroboh atau disengaja memungkinkan program untuk secara instan memblokir peluncuran dan pemasangan aplikasi, mengetik teks dan bekerja dengan file berbahaya. Sebagai bonus, pencatatan setiap hari dapat digunakan sebagai kontrol atas waktu karyawan.
2. Distribusi hak.
Banyak yang mengabaikan pengaturan hak dan membatasi akses ke informasi rahasia dan penting, dan kemudian membayarnya dengan migrasi data di tangan yang salah. Hanya lingkaran terbatas orang yang bertanggung jawab yang boleh melihat dan mengedit file yang dapat dengan bebas membahayakan perusahaan, yang sudah menjadi aksioma bagi saya.
3. Pencadangan bertingkat.
Lebih banyak, lebih banyak cadangan. Ini adalah kasus ketika "juga" tidak terjadi. SSD sebagai cache baca / tulis yang dioptimalkan memperpanjang riwayat cadangan. Saya pikir semua orang akan setuju bahwa versi lama dari data lebih baik daripada kehilangan tanpa kemungkinan pemulihan.
4. Kotak pasir.
Kami untuk pengembangan dan eksperimen - baik klien kami maupun klien kami. Diperlukan dan dimungkinkan untuk bereksperimen, tetapi lebih baik berhati-hati, dan bahkan lebih baik lagi - di kotak pasir. Dan saya umumnya diam tentang membuka file yang mencurigakan dan tidak diverifikasi. Kotak pasir dalam perangkat lunak adalah obat mujarab untuk kode "mentah" dan virus, sebagai hasilnya - obat mujarab untuk kebocoran.
5. Verifikasi file.
Validasi dokumen untuk keaslian, terutama setelah pencadangan, membantu menghindari spoofing file virus dan memastikan kebersihan teknisnya.
6. Akses ke sistem melalui saluran aman.
Di masa kejayaan praktik kerja jarak jauh, banyak perhatian perlu diberikan untuk melindungi saluran yang digunakan karyawan untuk bekerja dari rumah.
7. Memeriksa perangkat keras dan perangkat lunak dari perangkat tempat input dibuat.
Program ini membuat para pemain sistem perangkat dengan informasi tentang ID motherboard dan nomor seri hard drive. File C2V disimpan di pusat lisensi dan selama otentikasi membandingkannya dengan yang sekarang. Jika ada ketidaksesuaian, kuncinya dikunci.
8. Sistem peringatan ketika perangkat dikompromikan.
Namun, jika akses terganggu, lebih baik mengetahuinya dalam detik yang sama. Sistem peringatan memberi tahu mereka yang bertanggung jawab sehingga mereka mengambil tindakan untuk mencegah kebocoran informasi dan data pribadi.
Ketika mengembangkan perangkat lunak, dalam hal keamanan, saya dan kolega saya dipandu oleh satu prinsip: "Lebih baik menyalip daripada tidak menyalip." Mengingat statistik global dan Rusia, menghabiskan hingga 30% dari waktu untuk membuat dan menguji alat perlindungan bertingkat dibenarkan.
Bagikan mekanisme mana dalam praktik Anda yang memberikan perlindungan terbaik terhadap kebocoran informasi dan akses yang dikompromikan.