Защита от APT должна включать риск от сторонних партнеров

Защита от APT должна включать риск от сторонних партнеров

Уязвимость в IT-системах партнеров может привести к опасным последствиям.

В последнее время APT-атаки стали очень популярны, и крупные предприятия значительно увеличили расходы на защиту от такого рода нападений. Естественно, подобная защита необходима для всех компаний, но не стоит забывать о других практиках обеспечения безопасности, особенно об управлении риском от сторонних лиц.

В своей статье на ресурсе CSO Online генеральный директор High-Tech Bridge Илья Колошенко отмечает , что в мире взаимосвязанных технологий, например, облачных вычислений, уровень защиты данных зависит от безопасности всех доверенных сторонних лиц, имеющих доступ к информации. Поскольку наиболее простым способом получения доступа к чувствительной информации является компрометация наименее защищенного звена в системе, киберпреступники в первую очередь нацелятся на сторонних партнеров, выискивая слабые места в их системе безопасности.

К счастью, отрасль начала реагировать на подобного рода угрозы и внедрять технические средства и законы, призванные обнаружить и уменьшить риски, связанные со сторонними партнерами. К примеру, Национальная фьючерсная ассоциация США (American National Futures Association) на днях объявила о том, что Комиссия по торговле товарными фьючерсами (Commodity Futures Trading Commission) приняла план касательно программ по обеспечению безопасности информационных систем. Он вступит в действие 1 марта 2016 года. Также стоит отметить, что швейцарская страховая компания Zurich объявила о намерении самостоятельно оценивать риски, связанные со сторонними партнерами.

Колошенко отметил, что на практике реализовать такие программы гораздо сложнее. В качестве примера он привел одну из страховых компаний, у сотрудников которой был доступ к крупной сторонней базе данных, содержащей огромное количество чувствительной информации со всего мира. Для того чтобы получить доступ к БД, сотрудники должны были использовать физические устройства двухфакторной аутентификации и вводить сложный пароль, который необходимо было менять каждые четыре недели. Тем не менее, работники компании отнеслись к обеспечению безопасности с халатностью – устройства двухфакторной аутентификации хранились на открытом месте, а пароль доступа был написан на приклеенном к монитору стикере. Генеральный директор High-Tech Bridge отметил, что любой преступник, знакомый с методиками социальной инженерии, сможет проникнуть в офис, обойти все ограничения безопасности и получить неавторизованный доступ к данным.

Автор: Александр Антипов

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться