294 Shares 8372 views

IT-specjalista NAS Broker: Rekomendacje dotyczące sposobu, aby uniknąć utraty danych firmy

Firmy rozwijające swoją działalność musi mieć jasną strategię. Plan działania, w którym będą one przejść. Dlatego konieczne jest, aby chronić dane firmy, tak aby nie dwa kroki do tyłu i czasami więcej. A jeśli firma udało się pokazać ludziom, jestem pewien, że są ludzie, którzy chcą się z nią drażnić, kradzież ważnych informacji. W tym artykule, specjalista w dziedzinie bezpieczeństwa informacji NAS Broker będą rozmawiać o pułapkach.

Dotychczas głównym celem kradzież był materiał składowy. Teraz dane firmowe są bardziej wartość. Jest to szczególnie prawdziwe w odniesieniu do banków, firm ubezpieczeniowych oraz spółek zarządzających.

źródła zagrożenia

Czy któryś z urzędów posiada komputery z dostępem do Internetu. Ale niewiele osób ma ochronę, a atakujący używają złośliwego oprogramowania. Warto o tym pamiętać i czynnik ludzki, który jest czasami nie na miejscu. Pod nim rozumiemy błędy, które mogą uniemożliwić pracownikom spółki. Oprócz tych względów, są inni:

  • Niestabilne działanie pojazdów.
  • Odkryty oszustwo.
  • Dokumentacja zniekształceń.
  • Kradzież, fałszerstwo.
  • „Zakładki”.

Źródła zagrożeń mogą być zarówno zewnętrzne jak i wewnętrzne. Ostatnio – pracowników spółki. Na zewnątrz – ludzie, którzy nie należą do firmy.

Oddzielnie, mówić o IT przestępców. Używają różnych metod, wielokrotnie wyciągając karty z talii. Ale częściej niż oni zmienić niektóre informacje w komunikatach, które są skierowane do nas, albo zapobieżenia przekazania. Również mogą szantażować pracowników Spółki. Wszędzie są ludzie, którzy pójdą do manipulacji.

Jeśli mówimy o programach, z których korzystają:

  • Trojany, robaki.
  • Wirusy.
  • "Packer" i psevdouskoriteli danych. Oczywiste jest, że informacje podawane przez pracownika firmy, że nie jest tego świadomy.
  • „Zakładki”, w którym znajduje się złośliwe oprogramowanie.

statystyka Hundredweight

W 2014 roku, firma SafeNet opublikował raport na temat hakerstwa organizacji sieci.

Według spółki, tylko przez kilka pierwszych miesięcy 2014 atakujących ukradł ponad 200 milionów płyt. Mieli informacje na temat obu firm, jak i klientów. Tak więc tylko 1% tej liczby dane są szyfrowane. Oznacza to, że około 200 milionów płyt atakujący może wykorzystać.

firma SafeNet doprowadziły również statystyki według typu wycieku informacji. W 25% przypadków kradzieży nie było – dane wchodzi do sieci z powodu błędu ludzkiego. 61% – zwykle hacking gdy hakerzy przeniknęła sieci firmowej za pośrednictwem Internetu. W 11% przypadków, napastnicy wykorzystali poufnych. Lub przekupiony firm działających lub wdrożyły go w swoim. Nawiasem mówiąc, ta metoda przyniosła kradzieży 52% całkowitej objętości danych. Tylko 1% sieci hacking aktywnych społecznie hakerów. Ale nie do kradzieży danych, a ze względów osobistych.

Południowokoreański Bureau, którego reputacja ciemniejszy niż Dystopia

„Zwycięzca” to wyścig – biuro kredytowe z Korei Południowej. Z sieci tej spółki 104 mln skradzionych płyt. Na tym rysunku było 20 mln kart danych Koreańczycy. W tej chwili 50 milionów ludzi żyje w Korei. Biuro szyfrowania danych, ale tylko z Internetu. Ale atakujący był w przebraniu specjalistycznej agencji wsparcia. Wszystko zrobił – umieścić dysk flash w komputerze, który zawiera bazę danych. „Wkręca się” urząd – ujemny pojawiła się natychmiast. Kurtyna.

Wystarczy, aby zrozumieć problem.

Jak chronić swoje dane? Szczegóły NAS Broker: opinie i lifehack

W celu ochrony przed hakerami organizację, trzeba:

  • Tworzyć politykę bezpieczeństwa i prowadzi rejestr ochrony danych.
  • Stosować środki techniczne.

Nie myśl, że drugi punkt – fundament. W dużych firmach, 70% czasu i wysiłku potrzeba, aby wykonać pierwszy.

A teraz dla ochrony zasobów informacyjnych.

. Zapory. Dzięki nim, sieć rozdzielone. Z tego powodu użytkownicy mniej niż pełnej zgodności. Dzisiejsze firewalle są łatwe w obsłudze i wszechstronny.

. ochrony antywirusowej danych. Wysiłki producentów oprogramowania antywirusowego dążyć do ochrony sieci korporacyjnych. System, który jest w Anti-Virus chroni serwery proSky, bramy e-mail, komputery stacjonarne. Oznacza to, że atakujący nie będzie drogi wejście do sieci firmowej. Zaleca się użycie dwóch oprogramowania antywirusowego jako minimum.

. Systemy wykrywania ataków. Są one ściśle związane z malware urządzeń blokujących. Systemy te podkreślają administratora tylko wtedy, gdy firma napotyka znaczne szkody.

. kontrola dostępu. W celu wyeliminowania możliwości kradzieży danych przez pracownika firmy zautomatyzować zarządzanie i różnicowanie dostępu dla pracowników, zgodnie z ich funkcjonalności. Mówiąc najprościej, shtatnik nie widzi sprawozdań dyrektora. Ukraść zbyt. Dla niego nie są.

Nie tylko do ochrony danych z Internetu. Musisz upewnić się, że informacje o firmie nie udało się ukraść. Ani sieć ani wewnątrz. Nawet Anonymus.