Пробные занятия. Бесплатно!
Приглашаем всех желающих посетить бесплатные пробные занятия по курсам МВА и профессиональной подготовки. Занятия проходят в реальных группах, никаких постановочных занятий. Ознакомиться с расписанием пробных занятий, выбрать заинтересовавшее и зарегистрироваться на него можно здесь


Методы защиты цифровых активов на основе анализа данных. Зимарев П.А.

Зимарев П.А.
Выпускник группы MBA CSO-32 Школа IT-менеджмента РАНХиГС при Президенте РФ
Методы защиты цифровых активов на основе анализа данных

В работе рассматривается проблематика защиты цифровых активов организации и
предлагается несколько методов на основе анализа данных, улучшающих общий уровень
защищенности. В рассмотрение попадает анализ состояния информационных систем по
телеметрии, поведению абонентов и сотрудников, с целью предотвращения
несанкционированного доступа, внесения искажений в данные, а также предотвращения
утечек конфиденциальной информации и данных, составляющей коммерческую тайну.
Разбираются практические методы отражения атак на примере компании «К»,
являющейся разработчиком облачных (веб)-сервисов для бизнеса, среди которых:
система для передачи отчетности в государственные органы; сервис для проверки
контрагентов; система юридически значимого электронного документооборота
хозяйствующих субъектов; электронный бухгалтер для автоматизации бухгалтерии малых
предприятий, и другие.
Стратегия компании «К» ориентирована на развитие (цель – рост на 20% в год), за счет
расширения охвата аудитории имеющимися продуктами, а также разработки новых.
Особый акцент в стратегии сделан на защите данных абонентов и предотвращении
компьютерных заражений, в связи с крайней степенью актуальности проблематики:
компания разрабатывает облачные сервисы по модели «программное обеспечение как
услуга», и является целью непрекращающихся атак из сети Интернет.
Интерес к компании со стороны злоумышленников определяется несколькими
факторами:• Несложные атаки типа «DDoS» (распределенная атака на отказ в обслуживании)
является распространенной практикой в конкурентной среде
• Инфраструктура компании (а это несколько Центров Обработки Данных, тысячи
серверов, множество систем хранения данных и другого оборудования), сама по
себе представляет интерес для разного рода хакеров; самая простая схема
монетизации захвата ИТ-инфраструктуры – зашифровать ее и потребовать выкуп
• Уязвимости в продуктах, если будут найдены, могут привести к утечкам или
компрометации данных пользователей
• Компания «К» является разработчиком ПО, т.е. является потенциальным объектом
атаки на цепочку поставок; недопустимо внедрение вредоносного кода в продукты
на этапе разработки, с последующим заражением сетей и компьютеров клиентов
• Компрометация средств автоматизации бэк-офиса (CRM-системы, инцидент-трекеры,
хранилища и кубы данных, аналитические инструменты) может привести
к утечке данных компании об абонентах, используемых ими продуктах, с целью
продажи или перевода на конкурирующие решения
В работе приведен комплекс увязанных между собой мер, не являющийся
исчерпывающим, но существенно снижающий уровень реализации перечисленных угроз.
Мера №1. Система раннего предупреждения об атаках
Мера №2. Культура работы с логами; инфраструктура для их обработки
Мера №3. Отслеживание горизонтальных перемещений хакеров
Мера №4. Многофакторная аутентификация
Мера №5. Управление сущностями и правами доступа
Мера №6. Автоматизированное блокирование учетных записей
Мера №7. Применение «умных» прокси
Мера №8. Защита программных веб-интерфейсов (API)
В основе лежит разбор механики действий злоумышленников и идея превращения
всех цифровых активов организации в сенсоры для обнаружения атак, позволяющие на
ранних этапах оповещать о нападениях службы кибер-защиты; отслеживать корректность
выполнения бизнес-процессов и автоматически реагировать на отклонения; создание и
применение на практике автоматизированных средств противодействия отдельным
типам нежелательных воздействий, где это возможно, без участия человека. Роботы
воюют с роботами.
Особое внимание уделяется вопросам технической культуры, создания атмосферы
сотрудничества и взаимодействия с коллегами, без которых построение такой системы не
представляется возможным.
Конечная цель состоит в том, чтобы найти баланс между рисками для организации,
требованиями регуляторов и усилиями служб ИТ и кибер-защиты, найти сильные стороны
и скрытые резервы организации, за счет которых осуществить комплекс мероприятий по
улучшению кибер-защиты, создав надежный базис для выполнения бизнес-стратегии
организации.
Указанные меры внедрены в компании «К», и есть определенные успехи от их
внедрения

Школа IT-менеджмента Экономического факультета АНХ, 119571, Россия, г. Москва, проспект Вернадского, д. 82 корп. 2, офис 207, тел.: +7 (495) 933-96-00, Copyright @ 2008-2009