Наша работа - Ваша уверенность
Повышение осведомленности работников в области информационной безопасности

Обеспечение безопасности информации и защита данных становятся ключевыми аспектами успешного функционирования любого предприятия, в свете непрерывных атак и угроз со стороны злоумышленников. Именно поэтому становится популярным обучение сотрудников информационной безопасности. Мы проводим такие мероприятия и на примере одного расскажем, как это может проходить и какие темы важно поднять среди сотрудников.

Основные нюансы обучения сотрудников основам ИБ

Цель такой лекции — донести до сотрудников важность информационной безопасности, ознакомить с основными схемами мошенничества и рассказать о правилах информационной гигиены.

Наша компания совместно с ООО «Код Безопасности» проводили такой образовательный семинар по теме информационной безопасности для сотрудников Южного МТУ Росавиации.

В выступлении были затронуты важные вопросы:

    • социальная инженерия, её методы и статистические данные
    • виды атак на организации и частных лиц
    • знакомство сотрудников с правилами информационной гигиены

 

Главное, что нужно донести до сотрудников — важность информационной безопасности

Соблюдение информационной безопасности необходимо в следующих случаях:
Для соответствия требованиям законодательства. Многие законы и нормативные акты требуют от организаций принимать меры по защите информации.

Для защиты конкурентных преимуществ и интеллектуальной собственности. Утечка конфиденциальной информации может нанести ущерб конкурентоспособности и прибыльности предприятия. К ним можно отнести репутационные риски – утечка данных происходит из-за негативного отношения клиентов и партнеров к организации, а так же сами сотрудники могут распространять конфиденциальную информацию.

Для защиты персональных данных клиентов. Защита персональных данных является важным требованием, предъявляемым к организациям, работающим с персональными данными.

Сотрудники должны знать о самых частых способах проникновения в сеть организации

Злоумышленники используют множество методов для проникновения в сети организаций.
Наиболее распространенные:

1. Использование уязвимостей в программном обеспечении. Злоумышленники могут использовать известные уязвимости в программном обеспечении для получения доступа к инфраструктуре.
2. Использование методов социальной инженерии. Методы социальной инженерии направлены на то, чтобы обманом или хитростью заставить человека раскрыть конфиденциальную информацию или выполнить действия, которые могут привести к проникновению злоумышленника в сеть.
3. Использование вредоносного программного обеспечения. Вредоносное программное обеспечение (ПО) может быть использовано для получения доступа к системе или для кражи данных.

Защита от фейков

Рассказывая о методах атак нельзя упускать информационные. Фейки — один из распространенных видов социального воздействия и очень важно уметь отличить достоверную информацию от ложной.

Обнаружение и опровержение фейков — важная задача для обеспечения общественной безопасности и поддержания доверия к официальным источникам информации. Создание информационных площадок и оперативное взаимодействие между органами власти позволяет значительно сократить время реакции на недостоверную информацию. Защита официальных площадок от взлома и маскировки помогает предотвратить быстрое распространение фейков и сохранить доверие к информации, размещенной официальными лицами.

Данные о раскрытии сети ЦИПсОшных тг-каналов, о зафиксированнных тг-каналах в Ростовской области, мимикрирующих под публичные, указывают на активность хакерских групп и их попытки использовать сеть коммуникации для распространения фейков. Это подчеркивает необходимость улучшения защиты информационных платформ от хакерских атак и принятия мер по предотвращению распространения недостоверной информации.

В нашем блоге мы освещали доклад на тему фейков Центра управления регионом Ростовской области «Безопасность в социальных сетях».

Защита от методов социальной инженерии

Социальная инженерия (СИ) является одним из самых опасных видов атак на организации. Методы СИ обходят аналитические инструменты разума и направлены на эмоции. Поэтому, приемы СИ в большинстве случаев, оказываются успешными.

Создание дефицита времени является одним из основных приемов СИ. В условиях нехватки достоверной информации, срочные решения становятся сложными. В таких ситуациях жертва начинает действовать, руководствуясь эмоциями: стремлением помочь, желанием получить признание или избавиться от проблемы.

Злоумышленники также могут использовать:

    • жажду легкой наживы
    • страх потерять деньги
    • работу или репутацию для достижения своих целей

 
К распространенным методам социальной инженерии относятся:

1. Оставление карт памяти с привлекательной пометкой в общедоступных местах компании. Сотрудник, обнаруживший флешку, может подключить ее к компьютеру, что позволит вредоносному ПО проникнуть в систему.
2. Проникновение в здание с использованием ключа или с действующим сотрудником (мошенником может использоваться форма одежды, установленная на предприятии). Под видом работников организации, злоумышленники могут украсть информацию, не привлекая к себе внимания.
4. Получение доступа через зараженные сайты, которыми пользуется сотрудник. Преступники могут подделывать ссылки с похожими настоящими доменными именами.
5. Звонок от мошенников с целью завладеть конфиденциальной информацией.

Правила информационной гигиены

Правила информационной гигиены важно соблюдать в каждой организации. Иногда сотрудники, сами не осознавая, могут совершать действия, заведомо угрожающие информационной безопасности.

Базовый минимум, который мы рекомендуем знать:

1. Парольная политика должна предусматривать:

    • использование разных паролей для разных учетных записей
    • регулярную смену паролей
    • создание сложных паролей без комбинаций последовательных символов и личной информации
    • сохранность паролей от посторонних лиц

 
2. Использование многофакторной аутентификации. Позволяет обеспечить легитимный доступ к важной информации.

3. Резервное копирование. Помогает в защите критичных данных и их восстановлении в случае случайной или преднамеренной утере.

4. Обеспечение конфиденциальности личных данных, достигаемое благодаря:

    • ограничению публикации личной информации
    • соблюдению бдительности при предоставлении разрешений для используемых приложений
    • осторожности при использовании общедоступных сетей Wi-Fi

 
5. Использование программного обеспечения актуальных версий. Как правило разработчики исправляют и находят уязвимости предыдущих версий ПО регулярно. Соответственно отслеживание обновлений является превентивной мерой.

6. Обеспечение безопасности беспроводных маршрутизаторов и точек доступа, достигаемое благодаря:

    • сменой данных для авторизации в сети Wi-Fi с варианта «по-умолчанию»
    • обновлением прошивки устройства
    • созданием отдельную сети для посетителей
    • отключенным удаленным доступом и настройкой защищенного Wi-Fi

 
7. Защита от социальной инженерии:

    • быть осторожным при открытии подозрительных ссылок, вложений в электронных письмах и сообщениях
    • распознавать звонки от мошенников. Чаще всего они:
      • — говорят о деньгах (что на ваше имя взят кредит на крупную сумму, кто-то хотел списать средства с вашего счета);
        — просят сообщить ваши личные данные с целью предупреждения действий несуществующих мошенников;
        — пытаются вывести из равновесия.

 

В заключение

Если вы руководитель или собственник организации, то отвечаете за цифровую безопасность среди сотрудников. Ведь случаи утечки важной информации из-за неосторожности сотрудников происходят регулярно, и зачастую от незнания базовых правил безопасности.

Поиск
Мы в соцсетях
Рассказываем об информационной безопасности и актуальных ИТ-решениях, делимся своими кейсами и новостями ИТ: Telegram-канал компании «Рубикон»
Дзен-канал компании «Рубикон»
Услуги

Подпишитесь на получение новостей

Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.

Наш сайт использует файлы cookies, чтобы улучшить работу и повысить эффективность сайта. Продолжая работу с сайтом, вы соглашаетесь с использованием нами cookies и политикой конфиденциальности.

Принять