559 Shares 8471 views

NAS Broker specializzato in IT: recensioni e suggerimenti su come non perdere i dati aziendali

Le aziende che sviluppano la loro attività dovrebbero avere una strategia chiara. Piano d'azione, secondo il quale si sposteranno. In questo caso, è necessario proteggere le informazioni della società, in modo da non fare due passi indietro, o addirittura di più. E se l'azienda è riuscita a mostrarsi alla gente, allora certamente ci saranno persone che vogliono farla arrabbiare rubando informazioni importanti. In questo articolo, lo specialista di sicurezza informatica NAS Broker parlerà delle insidie.

In precedenza, lo scopo principale del furto era la componente materiale. Ora queste aziende hanno più valore. Ciò vale in particolare per le banche, le organizzazioni assicurative e le imprese di gestione.

Fonti di rischio

Qualsiasi azienda in ufficio ha computer con accesso a Internet. Ma pochi hanno protezione e gli utilizzatori lo utilizzano, usando software dannoso. Vale la pena ricordare il fattore umano, che a volte è fuori luogo. Sotto, intendiamo errori che i dipendenti dell'azienda possono permettere. Oltre a questi motivi, ci sono altri:

  • Funzionamento instabile di dispositivi.
  • Aprire il trucco.
  • Distorsione della documentazione.
  • Furto, falso.
  • "Bookmarks".

Le fonti di minaccia possono essere sia esterne che interne. L'ultimo è i dipendenti della società. Esteri – persone che non appartengono all'azienda.

Parliamo separatamente di criminali IT. Utilizzano metodi diversi, di volta in volta tirando le carte di vincolo dal ponte. Ma più spesso cambiano parte delle informazioni nei messaggi che sono indirizzati all'azienda o interferiscono con il trasferimento. Possono anche ricattare i dipendenti della società. Ovunque ci sono persone che saranno manipolate.

Se parliamo di programmi, utilizzano:

  • Worm di Trojan.
  • I virus.
  • "Archivisti" e pseudo acceleratori di elaborazione dati. È chiaro che le informazioni sono fornite dal dipendente dell'impresa, senza rendersene conto.
  • "Segnalibri" in cui sono presenti programmi dannosi.

Centro Statistiche

Nel 2014, la società SafeNet ha pubblicato un rapporto sulle hacking delle reti di organizzazioni.

Secondo l'azienda, solo nei primi mesi del 2014, i cybercriminali hanno rubato più di 200 milioni di record. Avevano informazioni su entrambe le imprese e sui clienti. Tuttavia, solo l'1% dei dati di questo numero è stato crittografato. E questo significa che circa 200 milioni di voci possono essere utilizzate dagli intrusi per i propri scopi.

Inoltre, SafeNet ha fornito statistiche sui tipi di perdita di informazioni. Nel 25% dei casi non c'era furto – i dati sono caduti nella rete a causa di errori dei dipendenti. 61% – il solito hacking, quando gli hacker hanno penetrato la rete aziendale tramite Internet. Nell'11% dei casi, gli intrusi hanno usato un insider. Oppure hanno corrotto la compagnia dei lavoratori o hanno introdotto il proprio. A proposito, questo metodo ha portato il 52% dei dati rubati dal volume totale. E solo nell'1% dei casi la rete è stata attaccata da hacker socialmente attivi. Ma non per rubare i dati, ma per ragioni personali.

Ufficio del sudcoreano, la cui reputazione è più scura della distopia

Il "vincitore" di questa corsa è un ufficio di credito dalla Corea del Sud. Dalla rete di questa società sono stati rubati 104 milioni di record. In questo numero, erano dati di carte di 20 milioni di coreani. Per un minuto, in Corea ci sono 50 milioni di persone. L'ufficio ha crittografato i dati, ma solo da Internet. E l'aggressore è apparso nell'ufficio sotto la sembianza di uno specialista di supporto. Tutto quello che ha fatto è stato inserire un'unità flash USB nel computer che contiene il database. "Bureau" si è perso "- il negativo è apparso subito. La tenda.

Abbastanza per capire il problema.

Come proteggere le informazioni? Altro da NAS Broker: recensioni e lifhaki

Per proteggere l'organizzazione dall'hacking, è necessario:

  • Formulare una politica di sicurezza e tenere un rapporto sulla protezione delle informazioni.
  • Utilizzare mezzi tecnici.

Non pensate che il secondo punto sia la base. Nelle grandi aziende, il 70% dello sforzo e del tempo sono spesi per soddisfare il primo.

E adesso ci rivolgiamo ai mezzi di protezione dell'informazione.

. Firewall . Grazie a loro, le reti sono separate. A causa di questo, gli utenti hanno meno probabilità di violare. I firewall attuali sono facili da gestire e multifunzionali.

. Protezione antivirus dei dati . Gli sforzi dei produttori di antivirus mirano a proteggere le reti aziendali. I sistemi protetti nei programmi antivirus proteggono server proxy, gateway di posta, workstation. Ciò significa che gli attaccanti non avranno accesso alla rete aziendale. Si raccomanda di utilizzare almeno due programmi antivirus.

. Sistemi per individuare attacchi . Sono strettamente legati ai dispositivi di blocco dei malware. Tali sistemi accentuano l'attenzione dell'amministratore solo quando l'azienda si trova di fronte a danni significativi.

. Controllo degli accessi . Al fine di escludere la possibilità del furto di dati da parte del dipendente, le aziende automatizzano la gestione e differenziano l'accesso ai dipendenti, in base alla loro funzionalità. In poche parole, un membro del personale non può vedere i rapporti del direttore. Rubare troppo. Per lui non ce ne sono.

Non è sufficiente proteggere i dati da Internet. Bisogna fare in modo che i dati sulla società non possano essere rubati da nessuno. Né dalla rete né dentro di sé. Anonimo anche.