Риски связанные с человеческим фактором

Как уже описывалось не единожды — человеческий фактор является самым актуальным фактором риска информационной безопасности предприятия. И в данном случае речь идет не об атаках инсайдеров, и не о наивных «записанных паролях» приклеенных в «безопасном месте»

А о иных манипуляциях, направленных на получение информационной базы конкурентов.

Являясь специалистами аудита системы безопасности предприятий наши работники могут привести три традиционных метода получения доступа к самым секретным данным компании — без применения каких бы то ни было сложных технических средств.

Данные тесты не единожды помогали нашей компании выявить слабые места, казалось бы, непробиваемой системы защиты. И тем самым защищали наших клиентов от многомиллионных потерь. Вот три простейших метода получения доступа в систему:

  1. Возле выхода с завода или офиса предприятия неожиданно появляется «представитель» некой известной компании, предлагающий выходящим сотрудникам недорогой сувенир, или участие в какой-либо лотерее, для получения данной возможности необходимо совершить малость — вспомнить свой рабочий пароль входа в систему. Любой работодатель будет потрясен, узнав, что на подобную «замечательную возможность» с радостью откликаются в среднем — 63% его сотрудников, при этом ещё 17% искренне не могут вспомнить пароль, хотя пытаются. И лишь оставшиеся 20% отказываются от подобного участия в «акции» - хотя стоит отметить, что не всегда по причине соблюдения правил безопасности.
  2. Опять же недалеко от места работы сотрудник «неожиданно» находит флэш-накопитель, приличного вида — хотя и маленького объёма памяти. Радостно приходя на рабочее место, сотрудник, исполненный желания выяснить — что же там на этой «флешке» запускает её на рабочем компьютере. Тем самым впуская в систему десятки, а порой и сотни троянских коней и червей, настроенных на самоактивацию. Учитывая, что чаще всего «счастливый» обладатель находки не один — а человек 20 -то система защиты не выдерживает подобного напора.
  3. Последний метод, по сути своей, конечно не является вопросом непосредственно безопасности ИТ-инфраструктуры предприятия, однако весьма и весьма актуален. Это вопрос уничтожения секретной документации. Имели место случаи, когда специалисты Сигира, нанятые для аудита системы безопасности даже не успев начать непосредственную работу над ИТ-инфраструктурой, уже имели на руках такие документы как, например, годовой отчет. Поскольку копия данного отчета не была уничтожена, а была выброшена в мусорный контейнер за пределами предприятия.

Подобного рода варианты нарушения системы безопасности не менее, а часто и более актуальны, нежели хакерские атаки на систему сетевого обеспечения предприятия.

Человеческий фактор — самый сложный и самый труднопредсказуемый из влияющих на всю систему безопасности, и о нем ни в коем случае нельзя забывать, при проверке информационной безопасности.

На данный момент специалисты Сигира имеют возможность провести необходимый инструктаж рабочего персонала, что позволяет снижать риск атаки на систему, используя неосведомленность или некомпетентность работников предприятия.

Облачное хранилище

Облачное хранилище

Облачное хранение информации – популярная IT-услуга для бизнеса, которая позволяет размещать файлы компании на удаленных серверах...

Защита информации

Защита информации

Очень трудно представить современный бизнес, который бы не использовал современные информационные технологии. При этом использование новейших...

Help Desk / SLA

Help Desk / SLA

Обслуживание компьютеров - регулярная работа. Это целый комплекс задач, алгоритмов и процессов, направленных на поддержание работоспособности...

Аренда сервера в ДЦ

Аренда сервера в ДЦ

Аренда сервера для бизнеса. Многие компании из разных стран мира уже не один десяток лет пользуются...

Контроль рабочего времени

Контроль рабочего времени

Будьте в курсе всех перерывов и простоев. Узнайте кто на самом деле ответственно относиться к своей...

Аренда техники и персонала

Аренда техники и персонала

Не каждой компании по тем или иным причинам удобно заключать постоянный договор на ИТ-аутсорсинг, и не...

Разработка сайтов

Разработка сайтов

Создание сайтов и техническая поддержка – направление, которое необходимо любой уважающей себя компании, занимающейся ИТ-аутсорсингом. Ведь мало...

Интернет реклама

Интернет реклама

Создание сайта и его техническое обеспечение – задача, которую успешно должна выполнять любая организация, занимающаяся ИТ-аутсорсингом...

Внедрение CRM

Внедрение CRM

В современном бизнесе необходимость автоматизация различных процессов стала уже привычным явлением. Уже становится сложно представить себе...

1С специалисты

1С специалисты

Внедрение и настройка программ 1С. Каждое коммерческое или некоммерческое предприятие имеет информационную базу для осуществления деятельности...

Система качества

Система качества

B2B комплексное предоставление всего спектра ИТ-услуг необходимых бизнесу с единым стандартом качества обслуживания. ISO/IEC 20000-1:2005 ISO...

Резервное оборудование

Резервное оборудование

Интернет – великий источник информации. Компьютер – обладает самой большой производительностью. Казалось бы, без них мы...

Простые ИТ-решения

Простые ИТ-решения

VirusTotal - бесплатный он-лайн сервис, который анализирует подозрительные файлы и WEB ссылки на вирусы, черви...

Удаленная поддержка

Удаленная поддержка

Мы обеспечиваем нашим клиентам ежедневную поддержку и должны предлагать быстрые и оперативные решения. С TeamViewer мы можем...

Абонентское обслуживание

Абонентское обслуживание

Едва ли найдется хоть один современный офис, по старинке работающий с печатными машинками, стационарными телефонами и...

Виртуализация

Виртуализация

В основе виртуализации лежит возможность одного компьютера выполнять работу нескольких компьютеров благодаря распределению его ресурсов по...





Санкт-Петербург

(812) 363-28-63

Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

 

2006-2025 © IT OUTSOURCING