Обеспечение безопасности информации и защита данных становятся ключевыми аспектами успешного функционирования любого предприятия, в свете непрерывных атак и угроз со стороны злоумышленников. Именно поэтому становится популярным обучение сотрудников информационной безопасности. Мы проводим такие мероприятия и на примере одного расскажем, как это может проходить и какие темы важно поднять среди сотрудников.
Основные нюансы обучения сотрудников основам ИБ
Цель такой лекции - донести до сотрудников важность информационной безопасности, ознакомить с основными схемами мошенничества и рассказать о правилах информационной гигиены.
Наша компания совместно с ООО «Код Безопасности» проводили такой образовательный семинар по теме информационной безопасности для сотрудников Южного МТУ Росавиации.
В выступлении были затронуты важные вопросы:
социальная инженерия, её методы и статистические данные;
виды атак на организации и частных лиц;
знакомство сотрудников с правилами информационной гигиены.
Главное, что нужно донести до сотрудников - важность информационной безопасности
Соблюдение информационной безопасности необходимо в следующих случаях:
Для соответствия требованиям законодательства. Многие законы и нормативные акты требуют от организаций принимать меры по защите информации.
Для защиты конкурентных преимуществ и интеллектуальной собственности. Утечка конфиденциальной информации может нанести ущерб конкурентоспособности и прибыльности предприятия. К ним можно отнести репутационные риски – утечка данных происходит из-за негативного отношения клиентов и партнеров к организации, а так же сами сотрудники могут распространять конфиденциальную информацию.
Для защиты персональных данных клиентов. Защита персональных данных является важным требованием, предъявляемым к организациям, работающим с персональными данными.
Сотрудники должны знать о самых частых способах проникновения в сеть организации
Злоумышленники используют множество методов для проникновения в сети организаций.
Наиболее распространенные:
Использование уязвимостей в программном обеспечении. Злоумышленники могут использовать известные уязвимости в программном обеспечении для получения доступа к инфраструктуре.
Использование методов социальной инженерии. Методы социальной инженерии направлены на то, чтобы обманом или хитростью заставить человека раскрыть конфиденциальную информацию или выполнить действия, которые могут привести к проникновению злоумышленника в сеть.
Использование вредоносного программного обеспечения. Вредоносное программное обеспечение (ПО) может быть использовано для получения доступа к системе или для кражи данных.
Защита от фейков
Рассказывая о методах атак нельзя упускать информационные. Фейки - один из распространенных видов социального воздействия и очень важно уметь отличить достоверную информацию от ложной.
Обнаружение и опровержение фейков - важная задача для обеспечения общественной безопасности и поддержания доверия к официальным источникам информации. Создание информационных площадок и оперативное взаимодействие между органами власти позволяет значительно сократить время реакции на недостоверную информацию. Защита официальных площадок от взлома и маскировки помогает предотвратить быстрое распространение фейков и сохранить доверие к информации, размещенной официальными лицами.
Данные о раскрытии сети ЦИПсОшных тг-каналов, о зафиксированнных тг-каналах в Ростовской области, мимикрирующих под публичные, указывают на активность хакерских групп и их попытки использовать сеть коммуникации для распространения фейков. Это подчеркивает необходимость улучшения защиты информационных платформ от хакерских атак и принятия мер по предотвращению распространения недостоверной информации.
В нашем блоге мы освещали доклад на тему фейков Центра управления регионом Ростовской области «Безопасность в социальных сетях».
Защита от методов социальной инженерии
Социальная инженерия (СИ) является одним из самых опасных видов атак на организации. Методы СИ обходят аналитические инструменты разума и направлены на эмоции. Поэтому, приемы СИ в большинстве случаев, оказываются успешными.
Создание дефицита времени является одним из основных приемов СИ. В условиях нехватки достоверной информации, срочные решения становятся сложными. В таких ситуациях жертва начинает действовать, руководствуясь эмоциями: стремлением помочь, желанием получить признание или избавиться от проблемы. Злоумышленники также могут использовать:
жажду легкой наживы;
страх потерять деньги;
работу или репутацию для достижения своих целей.
К распространенным методам социальной инженерии относятся:
Оставление карт памяти с привлекательной пометкой в общедоступных местах компании. Сотрудник, обнаруживший флешку, может подключить ее к компьютеру, что позволит вредоносному ПО проникнуть в систему.
Проникновение в здание с использованием ключа или с действующим сотрудником (мошенником может использоваться форма одежды, установленная на предприятии). Под видом работников организации, злоумышленники могут украсть информацию, не привлекая к себе внимания.
Получение доступа через зараженные сайты, которыми пользуется сотрудник. Преступники могут подделывать ссылки с похожими настоящими доменными именами.
- Звонок от мошенников с целью завладеть конфиденциальной информацией.
Правила информационной гигиены важно соблюдать в каждой организации. Иногда сотрудники, сами не осознавая, могут совершать действия, заведомо угрожающие информационной безопасности.
Базовый минимум, который мы рекомендуем знать:
1. Парольная политика должна предусматривать:
Использование разных паролей для разных учетных записей.
Регулярную смену паролей.
Создание сложных паролей без комбинаций последовательных символов и личной информации.
Сохранность паролей от посторонних лиц.
3. Резервное копирование. Помогает в защите критичных данных и их восстановлении в случае случайной или преднамеренной утере.
4. Обеспечение конфиденциальности личных данных, достигаемое благодаря:
Ограничению публикации личной информации.
Соблюдению бдительности при предоставлении разрешений для используемых приложений.
Осторожности при использовании общедоступных сетей Wi-Fi.
5. Использование программного обеспечения актуальных версий. Как правило разработчики исправляют и находят уязвимости предыдущих версий ПО регулярно. Соответственно отслеживание обновлений является превентивной мерой.
6. Обеспечение безопасности беспроводных маршрутизаторов и точек доступа, достигаемое благодаря:
Сменой данных для авторизации в сети Wi-Fi с варианта «по-умолчанию».
Обновлением прошивки устройства.
Созданием отдельную сети для посетителей.
Отключенным удаленным доступом и настройкой защищенного Wi-Fi.
7. Защита от социальной инженерии:
Быть осторожным при открытии подозрительных ссылок, вложений в электронных письмах и сообщениях.
Распознавать звонки от мошенников. Чаще всего они:
- говорят о деньгах (что на ваше имя взят кредит на крупную сумму, кто-то хотел списать средства с вашего счета);
- просят сообщить ваши личные данные с целью предупреждения действий несуществующих мошенников;
- пытаются вывести из равновесия.
В заключение
Если вы руководитель или собственник организации, то отвечаете за цифровую безопасность среди сотрудников. Ведь случаи утечки важной информации из-за неосторожности сотрудников происходят регулярно, и зачастую от незнания базовых правил безопасности.