Различие между представленными на рынке продуктами, по мнению автора, состоит в некоторых пользовательских аспектах, таких как настройка фильтров, оповещений, встроенные аналитические функции.
Автор не тестировал возможности обхода устанавливаемых такими системами ограничений и чуткость организуемого контроля, но, основываясь на опыте, не склонен оценивать высоко степень создаваемой ими защищенности.
При внедрении и использовании таких систем информационной безопасности начинает дремать бдительность сотрудников безопасности, которые реагируют только на сообщения системы.
Комплексные системы призваны сводить к минимуму риски информационной безопасности и, по большей части, направлены на предотвращение утечки конфиденциальной информации.
Положительной чертой таких систем безопасности являются сбор и архивирование данных о событиях в сети, действиях пользователей, соединениях. Эти данные действительно являются ценными и могут оказать неоценимую помощь при расследовании инцидента информационной безопасности.
Для предотвращения финансовых потерь от мошеннических действий и кражи информации необходимо закладывать базовую политику безопасности при проектировании информационной системы предприятий.
Изначально должны предусматриваться разграничения доступа к данным для предотвращения преступных действий со стороны сотрудников и внедрение методов шифрования данных.
Для обеспечения защиты информации должна быть сформирована политика безопасности, находящая свое отражение в инструкциях каждого сотрудника, всех без исключения.
Нужно помнить, что главной угрозой сегодня являются «целенаправленные» методы кибератак, которые применяются практически при любых комбинированных атаках, на что бы они не были нацелены. Среди таких методов — и целенаправленный фишинг, который является одним из основных инструментов кибершпионажа и остается опасной проблемой информационной безопасности.
Как уже рассматривалось в предыдущих частях, злоумышленникам ничего не стоит реализовать доставку сообщения любому сотруднику под видом сообщения от имени также любого сотрудника, в том числе от руководителя или службы безопасности. Рассматривалась и реальная возможность совершения телефонных звонков с подменой номера звонящего абонента. Оба этих метода — целенаправленный фишинг и подмена номера — вместе создают практически универсальную отмычку, которой можно вскрыть любую политику безопасности, основанную лишь на автоматических системах.
В период подготовки к атаке злоумышленники начинают «кормить» систему псевдоатаками, обучая систему реагировать лишь на полезную информацию как на зло, доводя до того, что электронные сообщения от партнеров, клиентов и коллег попадают в нежелательные сообщения.