Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 112

Однако для эффективного противодействия угрозе необходимо участие всех сотрудников компании, включая руководителей. Где гарантия, что персонализированная атака будет направлена не на руководителя отдела информационной безопасности или генерального директора? Такие случаи, как было уже показано на примерах, не редкость.

Что еще можно добавить? Нужно воспитывать культуру сдержанности к публикации разного рода информации о себе, своей компании, технологиях, семье, знакомых, родственниках… Зачем помогать злоумышленникам готовить персонализированную атаку?

К примеру, нет необходимости в каждом рекламном буклете и на сайтах расписывать про ключевых лиц, занимающихся ключевыми разработками, помните, Сергей Павлович Королев стал известен всему миру только после своей смерти.


4.4.3. Учет и контроль

Приводить в порядок информационную систему и вычислительные сети нужно периодически. Компьютеры сотрудников обрастают ненужным программным обеспечением и хламом, серверы обрастают когда-то тестируемыми программными продуктами, которые проводились еще предыдущими системными администраторами.

Регулярная очистка от всего лишнего помогает организму человека, как утверждают медики, и очистка разума тоже необходима, как утверждают сторонники медитации.

Все лишние приложения и файлы должны быть ликвидированы, и лучше вообще не допускать их появления на рабочих машинах. Это касается и всех сетевых устройств, устаревших сетевых хранилищ и серверов — вон из сети! Такие аргументы, как «давайте оставим на всякий случай» или «для тестирования», приниматься не должны. Последствия размещения системным администратором для своего удобства неверно настроенного ftp-сервиса могут быть катастрофическими.

Как показывает практика, некоторые сотрудники и IT-специалисты, быстро сориентировавшись, используют серверы компании в своих целях, одни майнят криптовалюту (эта шизофрения атакует даже качественные мозги), с использованием невесть каких утилит, другие шабашат, третьи обучаются, четвертые развлекаются.

Нужно определиться — игра или деньги? Всему должно быть свое место и время. Если кто-нибудь из сотрудников скачает себе инфицированную программу для графики, обучения или проигрывания файлов? Бэкдор даст возможность злоумышленникам в течение часа исследовать систему предприятия и подготовить атаку, от которой ничего не спасет. Дыра есть дыра. Все испытания и тесты должны осуществляться в отдельной среде.

Для каждой машины нужен разработанный паспорт применяемых программных продуктов и допустимых файлов. На месте работодателя целесообразно закрепить ответственность за соблюдение данного паспорта за сотрудником и специалистом службы безопасности. Нарушение или несоблюдение установленной политики безопасности тогда будет иметь документированный характер и зафиксированную ответственность.