Для выполнения своего рабочего плана любая компания вынуждена получать информацию извне. Когда фильтрационные системы, установленные для защиты корпоративных интересов, начинают блокировать полезную информацию, в конце концов, происходит сбой.
Таким сбоем может стать поведенческая реакция сотрудников, которые из-за вечных проблем с параноидной системой начинают пользоваться личными почтовыми адресами. В качестве сбоя также может явиться отказ компании от фильтрации сообщений или, по крайней мере, снижение уровня реагирования.
Любой сбой будет достижением цели, поставленной злоумышленниками. Таким образом, дорогостоящий автоматизированный комплекс спокойно пропустит персонализированный фишинг.
Системы комплексной защиты обладают функциями мониторинга интернет-трафика, но, как уже упоминалось в предыдущих частях, если ресурс или файл не обладает характерными признаками или еще не внесен в базы данных, он представляет опасность. А именно такие ресурсы и файлы используются при персонализированном фишинге.
Не нужно также забывать, что при целевой атаке на предприятие злоумышленники тщательно выбирают и анализируют сотрудников. В каких-то случаях доступ можно получить, запудрив мозги новенькому сотруднику компании, представившись системным администратором или сотрудником службы безопасности посредством электронной переписки или по телефону.
Программно-аппаратные комплексы заслуживают внимания и должны внедряться с целью обеспечения коммерческой тайны, защиты от кибератак, а также на случай возникновения какого-либо инцидента информационной безопасности. Анализ хранящейся в их архивах (лог-файлах и журналах) информации позволяет значительно быстрее и эффективнее проводить расследования.
При этом не стоит забывать о том, что все существующие технологии не смогут защитить от целенаправленной атаки, если персонал всей компании к ней не готов. Поэтому перейдем к рассмотрению других действенных способов сохранить покой и финансовую стабильность.
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
Защита личных данных
Защитить личные данные можно и без использования дорогостоящих сервисов и программных продуктов. Для работы с конфиденциальными данными можно использовать отдельный компьютер, например ноутбук, держа при этом все критические данные на внешнем носителе информации, не забывая делать его полную резервную копию. Носитель информации, безусловно, должен быть защищен шифрованием, и перед его подключением необходимо производить разблокировку доступа к информации, расположенной на нем.