Какой компонент dr web security space защищает от случайного удаления информации
Обновлено: 21.11.2024
☐ Мы проводим анализ рисков, связанных с нашей обработкой, и используем его для оценки соответствующего уровня безопасности, который нам необходимо обеспечить.
☐ При принятии решения о том, какие меры следует внедрить, мы учитываем современное состояние и затраты на внедрение.
☐ У нас есть политика информационной безопасности (или эквивалент), и мы предпринимаем шаги, чтобы убедиться, что политика реализована.
☐ При необходимости у нас есть дополнительные правила и мы обеспечиваем наличие средств контроля для их соблюдения.
☐ Мы регулярно пересматриваем наши политики и меры информационной безопасности и, при необходимости, улучшаем их.
☐ Мы оценили, что нам нужно сделать, учитывая результаты безопасности, которых мы хотим достичь.
☐ Мы внедрили базовые технические средства контроля, такие как те, которые указаны в установленных структурах, таких как Cyber Essentials.
☐ Мы понимаем, что нам также может потребоваться принять другие технические меры в зависимости от наших обстоятельств и типа персональных данных, которые мы обрабатываем.
☐ Мы используем шифрование и/или псевдонимизацию там, где это уместно.
☐ Мы понимаем требования конфиденциальности, целостности и доступности персональных данных, которые мы обрабатываем.
☐ Мы гарантируем, что сможем восстановить доступ к персональным данным в случае каких-либо инцидентов, например, установив соответствующий процесс резервного копирования.
☐ Мы регулярно тестируем и анализируем наши меры, чтобы убедиться, что они остаются эффективными, и действуем по результатам этих тестов, когда они выявляют области, требующие улучшения.
☐ При необходимости мы применяем меры, соответствующие утвержденному кодексу поведения или механизму сертификации.
☐ Мы гарантируем, что любой обработчик данных, которого мы используем, также реализует соответствующие технические и организационные меры.
Кратко
Что говорится о безопасности в GDPR Великобритании?
Статья 5(1)(f) GDPR Великобритании касается «целостности и конфиденциальности» персональных данных. В нем говорится, что персональные данные должны быть:
'Обрабатывается способом, обеспечивающим надлежащую безопасность персональных данных, включая защиту от несанкционированной или незаконной обработки, а также от случайной потери, уничтожения или повреждения с использованием соответствующих технических или организационных мер'
Это можно назвать «принципом безопасности» GDPR Великобритании. Это касается широкой концепции информационной безопасности.
Это означает, что вы должны иметь надлежащие меры безопасности, чтобы предотвратить случайное или преднамеренное раскрытие личных данных, которыми вы владеете. Вы должны помнить, что хотя информационная безопасность иногда рассматривается как кибербезопасность (защита ваших сетей и информационных систем от атак), она также включает в себя другие аспекты, такие как меры физической и организационной безопасности.
Вам необходимо учитывать принцип безопасности наряду со статьей 32 GDPR Великобритании, в которой содержится более подробная информация о безопасности вашей обработки. Статья 32(1) гласит:
'Принимая во внимание уровень техники, затраты на внедрение и характер, объем, контекст и цели обработки, а также риск различной вероятности и серьезности для прав и свобод физических лиц, контролер и обработчик должны принять соответствующие технические и организационные меры для обеспечения уровня безопасности, соответствующего риску»
Дополнительная литература
Соответствующие положения GDPR Великобритании — см. статьи 5(1)(f) и 32, а также преамбулы 39 и 83
Почему мы должны беспокоиться об информационной безопасности?
Низкая информационная безопасность подвергает риску ваши системы и службы и может причинить реальный вред и страдания людям, а в некоторых крайних случаях может даже угрожать жизни.
Некоторые примеры вреда, вызванного потерей или злоупотреблением личными данными, включают:
- мошенничество с идентификацией;
- поддельные транзакции по кредитным картам;
- нацеливание мошенников на отдельных лиц, что может стать более убедительным благодаря скомпрометированным персональным данным;
- свидетели подвергаются риску физической расправы или запугивания;
- преступники, которым угрожает опасность со стороны линчевателей;
- разоблачение адресов обслуживающего персонала, сотрудников полиции и тюрем, а также лиц, подвергающихся риску домашнего насилия;
- поддельные заявки на налоговые льготы; и
- ипотечное мошенничество.
Хотя такие последствия случаются не всегда, вы должны признать, что люди по-прежнему имеют право на защиту от менее серьезного вреда, например смущения или неудобства.
Информационная безопасность важна не только потому, что она сама по себе является юридическим требованием, но и потому, что она может способствовать надлежащему управлению данными и помочь вам продемонстрировать соответствие другим аспектам GDPR Великобритании.
ICO также обязано учитывать технические и организационные меры, принятые вами при рассмотрении административного штрафа.
Что должны защищать наши меры безопасности?
Принцип безопасности выходит за рамки того, как вы храните или передаете информацию. Охватывается каждый аспект вашей обработки персональных данных, а не только кибербезопасность. Это означает, что принимаемые вами меры безопасности должны обеспечивать следующее:
- данные могут быть доступны, изменены, раскрыты или удалены только теми, кому вы предоставили на это полномочия (и что эти люди действуют только в пределах полномочий, которые вы им даете);
- данные, которыми вы владеете, являются точными и полными по отношению к тому, для чего вы их обрабатываете; и
- данные остаются доступными и пригодными для использования, т. е. если личные данные случайно утеряны, изменены или уничтожены, вы должны иметь возможность восстановить их и, таким образом, предотвратить любой ущерб или бедствие для заинтересованных лиц.
Они известны как «конфиденциальность, целостность и доступность» и в соответствии с GDPR Великобритании являются частью ваших обязательств.
Какой уровень безопасности требуется?
Общий регламент ЕС по защите данных Великобритании не определяет меры безопасности, которые вы должны применять. Это требует, чтобы у вас был уровень безопасности, который «соответствует» рискам, связанным с вашей обработкой. Вам необходимо учитывать это в отношении уровня техники и затрат на внедрение, а также характера, масштаба, контекста и цели вашей обработки.
Это отражает как риск-ориентированный подход GDPR Великобритании, так и то, что универсального решения для информационной безопасности не существует. Это означает, что то, что «уместно» для вас, будет зависеть от ваших личных обстоятельств, выполняемой вами обработки и рисков, которые она представляет для вашей организации.
Поэтому, прежде чем принять решение о том, какие меры необходимы, вам необходимо оценить свой информационный риск. Вам следует просмотреть имеющиеся у вас личные данные и то, как вы их используете, чтобы оценить, насколько они ценны, деликатны или конфиденциальны, а также оценить ущерб или страдания, которые могут быть причинены в случае компрометации данных. Вы также должны учитывать такие факторы, как:
- характер и размеры помещений и компьютерных систем вашей организации;
- количество ваших сотрудников и степень их доступа к персональным данным; и
- любые личные данные, хранящиеся или используемые обработчиком данных, действующим от вашего имени.
Дополнительная литература
Соответствующие положения GDPR Великобритании — см. статью 32(2) и пункт 83 декларации
Мы не можем предоставить полное руководство по всем аспектам безопасности при любых обстоятельствах для всех организаций, но это руководство предназначено для определения основных моментов, которые вам следует учитывать.
Какие организационные меры нам необходимо рассмотреть?
Проведение оценки информационных рисков является одним из примеров организационной меры, но вам также потребуется принять и другие меры. Вы должны стремиться создать культуру осведомленности о безопасности в своей организации. Вам следует определить человека, который ежедневно отвечает за информационную безопасность в вашей организации, и убедиться, что у этого человека есть соответствующие ресурсы и полномочия для эффективного выполнения своей работы.
Пример
Исполнительный директор организации среднего размера просит директора по ресурсам обеспечить принятие надлежащих мер безопасности и регулярные отчеты перед советом директоров.
Отдел ресурсов берет на себя ответственность за разработку и реализацию политики безопасности организации, написание процедур для персонала, организацию обучения персонала, проверку фактического соблюдения мер безопасности и расследование инцидентов, связанных с безопасностью.
Четкая ответственность за безопасность гарантирует, что вы не упустите из виду эти проблемы и что ваша общая система безопасности не станет ошибочной или устаревшей.
Хотя политика информационной безопасности является примером подходящей организационной меры, вам может не понадобиться «официальный» политический документ или соответствующий набор политик в определенных областях. Это зависит от вашего размера, количества и характера обрабатываемых вами персональных данных, а также от того, как вы используете эти данные. Однако наличие политики позволяет вам продемонстрировать, как вы предпринимаете шаги для соблюдения принципа безопасности.
Независимо от того, есть ли у вас такая политика, вам все равно необходимо учитывать безопасность и другие сопутствующие вопросы, такие как:
- координация между ключевыми людьми в вашей организации (например, менеджер по безопасности должен знать о вводе в эксплуатацию и утилизации любого ИТ-оборудования);
- доступ к помещениям или оборудованию, предоставленный кому-либо за пределами вашей организации (например, для обслуживания компьютеров), и дополнительные соображения безопасности, которые это повлечет за собой;
- соглашения о непрерывности бизнеса, которые определяют, как вы будете защищать и восстанавливать любые личные данные, которые у вас есть; и
- периодические проверки, чтобы убедиться, что ваши меры безопасности остаются надлежащими и актуальными.
Какие технические меры нам необходимо принять во внимание?
Под техническими мерами иногда понимают защиту персональных данных, хранящихся в компьютерах и сетях. Хотя они имеют очевидную важность, многие инциденты в области безопасности могут быть вызваны кражей или потерей оборудования, отказом от старых компьютеров или утерей, кражей или неправильным удалением бумажных документов. Таким образом, к техническим мерам относятся как физическая, так и компьютерная или ИТ-безопасность.
При рассмотрении вопросов физической безопасности следует учитывать такие факторы, как:
- качество дверей и замков, а также защита вашего помещения такими средствами, как сигнализация, охранное освещение или видеонаблюдение;
- как вы контролируете доступ к своим помещениям и как осуществляется надзор за посетителями;
- как вы утилизируете бумажные и электронные отходы; и
- как обеспечить безопасность ИТ-оборудования, особенно мобильных устройств.
В контексте ИТ технические меры иногда называют «кибербезопасностью». Это сложная техническая область, которая постоянно развивается, постоянно появляются новые угрозы и уязвимости. Поэтому может быть разумным предположить, что ваши системы уязвимы, и принять меры для их защиты.
При рассмотрении вопросов кибербезопасности следует учитывать такие факторы, как:
- системная безопасность — безопасность вашей сети и информационных систем, в том числе обрабатывающих персональные данные;
- безопасность данных — безопасность данных, которые вы храните в своих системах, например, обеспечение наличия соответствующих средств контроля доступа и надежного хранения данных;
- онлайн-безопасность — например, безопасность вашего веб-сайта и любых других онлайн-сервисов или приложений, которые вы используете; и
- безопасность устройства – включая политики использования собственных устройств (BYOD), если вы их предлагаете.
В зависимости от сложности ваших систем, ваших требований к использованию и технических знаний вашего персонала вам может потребоваться консультация специалиста по информационной безопасности, которая выходит за рамки данного руководства. Однако это также тот случай, когда вам может не потребоваться много времени и ресурсов для защиты ваших систем и персональных данных, которые они обрабатывают.
Что бы вы ни делали, вы должны помнить следующее:
- ваши меры кибербезопасности должны соответствовать размеру и использованию вашей сети и информационных систем;
- вы должны учитывать состояние технологического развития, но вы также можете учитывать затраты на внедрение;
- ваша безопасность должна соответствовать вашей деловой практике. Например, если вы предлагаете сотрудникам возможность работать из дома, вам необходимо принять меры, чтобы гарантировать, что это не поставит под угрозу вашу безопасность; и
- ваши меры должны соответствовать характеру личных данных, которыми вы владеете, и вреду, который может быть нанесен в результате компрометации.
Начнем с того, что убедитесь, что вы соответствуете требованиям Cyber Essentials – правительственной программы, включающей набор основных технических средств контроля, которые вы можете относительно легко внедрить.
Однако вы должны знать, что вам, возможно, придется выйти за рамки этих требований, в зависимости от ваших действий по обработке данных. Cyber Essentials предназначен только для предоставления «базового» набора элементов управления и не учитывает обстоятельства каждой организации или риски, связанные с каждой операцией обработки.
Ниже приведен список полезных источников информации о кибербезопасности.
Дополнительная литература — результаты безопасности ICO/NCSC
Мы тесно сотрудничали с NCSC, чтобы разработать набор показателей безопасности, которые вы можете использовать для определения мер, соответствующих вашим обстоятельствам.
Система подотчетности рассматривает ожидания ICO в отношении безопасности.
Дополнительная литература — руководство по ICO
В соответствии с Законом 1998 года ICO опубликовало ряд более подробных руководств по различным аспектам ИТ-безопасности. Там, где это уместно, мы будем своевременно обновлять каждый из них, чтобы отразить требования GDPR Великобритании. Однако до этого времени они все еще могут предоставить вам помощь или рассмотреть некоторые вопросы.
-
(pdf) – руководство, помогающее организациям безопасно утилизировать старые компьютеры и другое ИТ-оборудование; (pdf); (pdf) – подробное техническое руководство по распространенным техническим ошибкам, с которыми ICO столкнулось в своей работе; (pdf) – руководство для организаций, которые хотят разрешить сотрудникам использовать персональные устройства для обработки персональных данных; (pdf) – руководство по применению требований безопасности к персональным данным, обрабатываемым в облаке; и – рекомендации по использованию шифрования для защиты персональных данных.
Другие ресурсы
Что, если мы работаем в секторе, где есть свои требования к безопасности?
Некоторые отрасли предъявляют особые требования к безопасности или требуют соблюдения определенных рамок или стандартов. Они могут устанавливаться коллективно, например, отраслевыми органами или торговыми ассоциациями, или могут устанавливаться другими регулирующими органами. Если вы работаете в этих секторах, вам необходимо знать их требования, особенно если указаны конкретные технические меры.
Несмотря на то, что соблюдение этих требований не обязательно будет означать соблюдение принципа безопасности GDPR Великобритании, ICO, тем не менее, будет внимательно учитывать их при рассмотрении каких-либо действий регулирующих органов. Может случиться так, что в них указаны определенные меры, которые вы должны принять, и что эти меры способствуют вашему общему состоянию безопасности.
Пример
Если вы обрабатываете данные платежной карты, вы обязаны соблюдать Стандарт безопасности данных индустрии платежных карт. Стандарт PCI-DSS описывает ряд конкретных технических и организационных мер, которые индустрия платежных карт считает применимыми всякий раз, когда обрабатываются такие данные.
Несмотря на то, что соблюдение PCI-DSS не обязательно эквивалентно соблюдению принципа безопасности GDPR Великобритании, если вы обрабатываете данные карты и подвергаетесь утечке персональных данных, ICO рассмотрит степень, в которой вы приняли меры, которые PCI-DSS требует, в частности, если нарушение связано с отсутствием определенного контроля или процесса, предусмотренного стандартом.
Что мы делаем, когда задействован процессор?
Если одна или несколько организаций обрабатывают персональные данные от вашего имени, то они являются обработчиками данных в соответствии с GDPR Великобритании. Это может привести к проблемам с безопасностью — как контролер данных вы несете ответственность за соблюдение GDPR Великобритании, в том числе за то, что обработчик делает с данными. Однако в дополнение к этому требования безопасности GDPR Великобритании также применяются к любому процессору, который вы используете.
Это означает, что:
- вы должны выбрать обработчика данных, который обеспечивает достаточные гарантии своих мер безопасности;
- ваш письменный договор должен предусматривать, что обработчик принимает все меры, требуемые в соответствии со статьей 32 — в основном, договор должен требовать от обработчика принятия тех же мер безопасности, которые вам пришлось бы принять, если бы вы занимались обработкой самостоятельно; и
- вы должны убедиться, что ваш контракт включает требование о том, чтобы обработчик предоставлял всю информацию, необходимую для демонстрации соответствия. Это может включать в себя предоставление вам возможности проводить аудит и проверку процессора либо самостоятельно, либо уполномоченной третьей стороной.
В то же время ваш обработчик может помочь вам обеспечить соблюдение ваших обязательств по обеспечению безопасности. Например, если вам не хватает ресурсов или технических знаний для реализации определенных мер, привлечение обработчика, у которого есть эти ресурсы, может помочь вам обеспечить безопасную обработку персональных данных при условии, что ваши договорные отношения соответствуют требованиям.
Защита файловой системы в реальном времени
Монитор файловой системы SpIDer Guard защищает ваш компьютер в режиме реального времени и предотвращает заражение вашего компьютера. SpIDer Guard автоматически запускается при запуске Windows и проверяет файлы при их открытии, запуске или редактировании. SpIDer Guard также отслеживает действия запущенных процессов.
Чтобы включить или отключить монитор файловой системы
<р>1. Откройте меню Dr.Web и выберите Центр безопасности. <р>2. В открывшемся окне нажмите плитку «Файлы и сеть».<р>3. Включите или отключите монитор файловой системы SpIDer Guard с помощью переключателя .
Рис. 39. Включение/отключение SpIDer Guard
В этом разделе:
Особенности работы SpIDer Guard
При настройках по умолчанию SpIDer Guard выполняет проверку при доступе файлов, которые создаются или изменяются на жестких дисках, а также всех файлов, открываемых на съемных носителях. Более того, SpIDer Guard постоянно отслеживает запущенные процессы на наличие вирусоподобной активности и в случае обнаружения блокирует вредоносные процессы.
SpIDer Guard не проверяет файлы внутри архивов, почтовых архивов и файловых контейнеров. Если файл в архиве или вложение электронной почты заражен, угроза будет обнаружена при извлечении из архива, когда компьютер не может быть заражен.
По умолчанию SpIDer Guard загружается автоматически при старте Windows и не может быть выгружен во время текущей сессии Windows.
Параметры монитора файловой системы SpIDer Guard
При обнаружении зараженных объектов SpIDer Guard применяет действия в соответствии с заданными параметрами. Настройки по умолчанию оптимальны для большинства случаев. Не изменяйте их без необходимости.
Чтобы открыть параметры SpIDer Guard
<р>1. Убедитесь, что Dr.Web работает в режиме администратора (открыт замок внизу окна программы). В противном случае нажмите на замок . <р>2. Щелкните плитку SpIDer Guard. Откроется окно параметров компонента.
Рисунок 40. Параметры монитора файловой системы
Сканирование съемных носителей
По умолчанию SpIDer Guard проверяет файлы, которые открываются, изменяются или запускаются на съемных носителях, таких как CD/DVD, флэш-память и т. д. Этот параметр помогает защитить компьютер от вирусов, передаваемых через съемные носители.
Операционная система может регистрировать некоторые съемные носители как жесткие диски (например, переносные жесткие диски USB). Проверяйте такие устройства с помощью Dr.Web Scanner при подключении их к компьютеру.
Вы можете включить или отключить параметры сканирования съемных носителей и блокировки автозапуска для съемных носителей с помощью переключателя в группе параметров параметров сканирования.
Если во время установки с параметром автозапуска возникает какая-либо проблема, рекомендуется временно отключить параметр Блокировать автозапуск для съемных носителей.
Действия при обнаружении угроз
В этой группе вы можете настроить действия, которые Dr.Web будет применять к угрозам, обнаруженным монитором файловой системы SpIDer Guard.
Рисунок 41. Настройка действий, применяемых к угрозам
Действия задаются отдельно для каждого типа вредоносных и подозрительных объектов. Эти действия различаются для разных типов объектов. Рекомендуемые действия установлены по умолчанию для каждого типа объектов. Копии всех обработанных объектов хранятся в Карантине.
К угрозам можно применить следующие действия:
Вылечить, поместить в карантин, если не вылечить
Предписывает восстановить исходное состояние объекта до заражения. Если объект неизлечим или попытка лечения не удалась, этот объект помещается в карантин.
Действие доступно только для объектов, зараженных известным излечимым вирусом, за исключением троянских программ и файлов внутри сложных объектов, таких как архивы, почтовые ящики или файловые контейнеры.
Вылечить, удалить, если неизлечимо
Предписывает восстановить исходное состояние объекта до заражения. Если объект неизлечим или попытка лечения не удалась, этот объект удаляется.
Действие доступно только для объектов, зараженных известным излечимым вирусом, за исключением троянских программ и файлов внутри сложных объектов, таких как архивы, почтовые ящики или файловые контейнеры.
Указывает удалить объект.
Это действие недоступно для загрузочных секторов.
Переместить в карантин
Предписывает переместить объект в определенную папку карантина.
Это действие недоступно для загрузочных секторов.
Предписывает пропустить объект без выполнения каких-либо действий или отображения уведомления.
Действие доступно только для потенциально опасных файлов: рекламное ПО, дозвонщики, шутки, хакерские и потенциально опасные программы.
Режим сканирования SpIDer Guard
Чтобы получить доступ к этому и следующим разделам, нажмите ссылку Дополнительные настройки.
В этой группе настроек вы можете выбрать режим проверки файлов монитора SpIDer Guard.
Оптимальный, используется по умолчанию
В этом режиме SpIDer Guard проверяет объекты только при отслеживании одного из следующих действий:
• Для объектов на жестких дисках — попытка выполнить файл, создать новый файл или добавить запись в существующий файл или загрузочный сектор.
• Для объектов на съемных носителях — попытка доступа к файловым или загрузочным секторам любым способом (запись, чтение, выполнение).
Рекомендуется использовать этот режим после тщательной проверки всех жестких дисков Dr.Web Scanner. При включении этого режима SpIDer Guard предотвращает возможность проникновения новых вирусов и других вредоносных объектов через съемные носители на ваш компьютер, сохраняя при этом производительность, исключая заведомо «чистые» объекты из повторных проверок.
В этом режиме SpIDer Guard проверяет файлы и загрузочные сектора на жестких или сетевых дисках и съемных носителях при любой попытке доступа к ним (создание, запись, чтение, выполнение).
Этот режим обеспечивает максимальную защиту, но значительно снижает производительность компьютера.
Настройки данной группы позволяют задать параметры проверки объектов «на лету» и применяются всегда, независимо от выбранного режима работы SpIDer Guard. Вы можете включить:
• Использование эвристического анализа
• Сканирование программ и модулей для загрузки
• Проверка инсталляционных пакетов
• Проверка файлов на сетевых дисках (не рекомендуется)
• Сканировать компьютер на наличие руткитов (рекомендуется)
• Проверка скриптов, выполняемых с помощью Windows Script Host и PowerShell (для Windows 10, Windows 11)
По умолчанию SpIDer Guard выполняет проверку с использованием эвристического анализа. Если эта опция отключена, SpIDer Guard будет использовать только сигнатурный анализ.
Фоновое сканирование на наличие руткитов
Компонент Антируткит, входящий в состав Dr.Web, обеспечивает возможность фонового сканирования операционной системы на наличие сложных угроз и лечения обнаруженных активных заражений при необходимости.
Если этот параметр включен, Антируткит Dr.Web постоянно находится в памяти. В отличие от проверки файлов SpIDer Guard на лету, проверка на наличие руткитов включает в себя проверку объектов автозапуска, запущенных процессов и модулей, оперативной памяти (ОЗУ), дисков MBR/VBR, системы BIOS компьютера и других системных объектов. .
Одной из ключевых особенностей Антируткита Dr.Web является деликатное отношение к потреблению системных ресурсов (процессорное время, свободная оперативная память и др.), а также учет возможностей аппаратного обеспечения.
Когда Антируткит Dr.Web обнаруживает угрозу, он уведомляет вас об обнаружении и нейтрализует вредоносную активность.
Во время фонового сканирования руткитов файлы и папки, указанные на странице Исключенные файлы, исключаются из сканирования.
Фоновое сканирование на наличие руткитов включено по умолчанию.
Отключение SpIDer Guard не влияет на фоновую проверку. Если опция включена, фоновая проверка выполняется вне зависимости от того, запущен SpIDer Guard или нет.
Кибербезопасность – это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. Это также известно как безопасность информационных технологий или электронная информационная безопасность. Этот термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и может быть разделен на несколько общих категорий.
· Сетевая безопасность — это практика защиты компьютерной сети от злоумышленников, будь то целенаправленные злоумышленники или вредоносное ПО.
· Безопасность приложений направлена на защиту программного обеспечения и устройств от угроз. Скомпрометированное приложение может предоставить доступ к данным, которые оно предназначено для защиты. Успешная безопасность начинается на этапе проектирования, задолго до развертывания программы или устройства.
· Информационная безопасность защищает целостность и конфиденциальность данных как при хранении, так и при передаче.
· Операционная безопасность включает в себя процессы и решения для обработки и защиты активов данных. Разрешения, которые пользователи имеют при доступе к сети, и процедуры, определяющие, как и где данные могут храниться или совместно использоваться, подпадают под этот зонтик.
· Аварийное восстановление и непрерывность бизнеса определяют, как организация реагирует на инцидент кибербезопасности или любое другое событие, которое приводит к потере операций или данных. Политики аварийного восстановления определяют, как организация восстанавливает свои операции и информацию, чтобы вернуться к той же операционной мощности, что и до события. Непрерывность бизнеса — это план, к которому организация прибегает, пытаясь работать без определенных ресурсов.
· Обучение конечных пользователей направлено на самый непредсказуемый фактор кибербезопасности: людей. Любой может случайно занести вирус в безопасную систему, если не будет следовать передовым методам обеспечения безопасности. Обучение пользователей удалению подозрительных вложений электронной почты, отказу от подключения неопознанных USB-накопителей и другие важные уроки жизненно важны для безопасности любой организации.
Масштаб киберугрозы
Глобальная киберугроза продолжает развиваться быстрыми темпами, с каждым годом растет число утечек данных. Отчет RiskBased Security показал, что только за первые девять месяцев 2019 года в результате утечек данных было раскрыто 7,9 миллиарда записей. Эта цифра более чем вдвое (112%) превышает количество записей, выставленных за тот же период в 2018 году.
Медицинские услуги, розничные продавцы и государственные организации столкнулись с наибольшим количеством нарушений, при этом ответственность за большинство инцидентов несут злоумышленники. Некоторые из этих секторов более привлекательны для киберпреступников, поскольку они собирают финансовые и медицинские данные, но все компании, использующие сети, могут стать мишенью для данных клиентов, корпоративного шпионажа или атак на клиентов.
Международная корпорация данных прогнозирует, что масштабы киберугроз будут продолжать расти, и к 2022 году мировые расходы на решения для обеспечения кибербезопасности достигнут колоссальной суммы в 133,7 млрд долларов.Правительства по всему миру отреагировали на растущую киберугрозу, разработав рекомендации, которые помогут организациям внедрить эффективные методы обеспечения кибербезопасности.
В США Национальный институт стандартов и технологий (NIST) создал структуру кибербезопасности. Для борьбы с распространением вредоносного кода и помощи в его раннем обнаружении платформа рекомендует осуществлять непрерывный мониторинг всех электронных ресурсов в режиме реального времени.
Важность системного мониторинга отражена в руководстве "10 шагов к кибербезопасности", подготовленном Национальным центром кибербезопасности при правительстве Великобритании. В Австралии Австралийский центр кибербезопасности (ACSC) регулярно публикует рекомендации о том, как организации могут противостоять последним угрозам кибербезопасности.
Типы киберугроз
Кибербезопасность противостоит трем угрозам:
<р>1. Киберпреступность включает в себя отдельных субъектов или группы, нацеленные на системы с целью получения финансовой выгоды или нарушения работы. <р>2. Кибератака часто связана со сбором информации по политическим мотивам. <р>3. Кибертерроризм предназначен для подрыва электронных систем, чтобы вызвать панику или страх.Итак, как злоумышленники получают контроль над компьютерными системами? Вот некоторые распространенные методы, используемые для угроз кибербезопасности:
Вредоносное ПО
Вредоносное ПО означает вредоносное программное обеспечение. Одна из наиболее распространенных киберугроз, вредоносное ПО — это программное обеспечение, созданное киберпреступником или хакером для нарушения работы или повреждения компьютера законного пользователя. Вредоносное ПО, которое часто распространяется через незапрошенное вложение электронной почты или законную загрузку, может использоваться киберпреступниками для зарабатывания денег или в политически мотивированных кибератаках.
Существует несколько типов вредоносных программ, в том числе:
· Вирус: самовоспроизводящаяся программа, которая прикрепляется к чистому файлу и распространяется по компьютерной системе, заражая файлы вредоносным кодом.
· Трояны: тип вредоносного ПО, замаскированного под законное программное обеспечение. Киберпреступники обманом заставляют пользователей загружать троянские программы на их компьютеры, которые наносят ущерб или собирают данные.
· Ботнеты: Сети зараженных вредоносным ПО компьютеров, которые киберпреступники используют для выполнения задач в Интернете без разрешения пользователя.
Внедрение SQL
Внедрение SQL (структурированного языкового запроса) — это тип кибератаки, используемой для получения контроля над базой данных и кражи данных из нее. Киберпреступники используют уязвимости в приложениях, управляемых данными, для внедрения вредоносного кода в базу данных с помощью вредоносного оператора SQL. Это дает им доступ к конфиденциальной информации, содержащейся в базе данных.
Фишинг
Фишинг – это когда киберпреступники направляют жертвам электронные письма, которые выглядят так, как будто они отправлены законной компанией, запрашивающей конфиденциальную информацию. Фишинговые атаки часто используются, чтобы обманом заставить людей передать данные кредитной карты и другую личную информацию.
Атака «человек посередине»
Атака «человек посередине» – это тип киберугрозы, когда киберпреступник перехватывает сообщения между двумя людьми с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые с устройства жертвы и из сети.
Атака типа "отказ в обслуживании"
Атака типа «отказ в обслуживании» — это когда киберпреступники не позволяют компьютерной системе выполнять законные запросы, перегружая сети и серверы трафиком. Это делает систему непригодной для использования, не позволяя организации выполнять жизненно важные функции.
Последние киберугрозы
От каких новейших киберугроз необходимо защищаться отдельным лицам и организациям? Вот некоторые из последних киберугроз, о которых сообщили правительства Великобритании, США и Австралии.
Вредоносное ПО Dridex
В декабре 2019 года Министерство юстиции США предъявило лидеру организованной киберпреступной группы обвинение в причастности к глобальной атаке вредоносного ПО Dridex . Эта вредоносная кампания затронула общественность, правительство, инфраструктуру и бизнес по всему миру.
Dridex – финансовый троян с целым рядом возможностей. Воздействуя на жертв с 2014 года, он заражает компьютеры через фишинговые электронные письма или существующее вредоносное ПО. Способный красть пароли, банковские реквизиты и личные данные, которые могут быть использованы в мошеннических транзакциях, он привел к огромным финансовым потерям, исчисляемым сотнями миллионов.
В ответ на атаки Dridex Национальный центр кибербезопасности Великобритании рекомендует общественности «убедиться, что на устройства установлены исправления, антивирус включен и обновлен, а файлы созданы резервные копии».
Романтические аферы
В феврале 2020 года ФБР предупредило граждан США о том, что киберпреступники совершают мошеннические действия с использованием сайтов знакомств, чатов и приложений. Злоумышленники пользуются тем, что люди ищут новых партнеров, обманным путем заставляя жертв разглашать личные данные.
ФБР сообщает, что в 2019 году от киберугроз в Нью-Мексико пострадали 114 человек, а финансовые потери составили 1,6 млн долларов США.
Вредоносное ПО Emotet
В конце 2019 года Австралийский центр кибербезопасности предупредил национальные организации о широко распространенной глобальной киберугрозе со стороны вредоносного ПО Emotet.
Emotet — это сложный троян, который может красть данные, а также загружать другие вредоносные программы. Emotet процветает благодаря простому паролю: напоминание о важности создания надежного пароля для защиты от киберугроз.
Защита конечных пользователей
Защита конечных пользователей или безопасность конечных точек – важнейший аспект кибербезопасности. В конце концов, часто именно человек (конечный пользователь) случайно загружает вредоносное ПО или другую форму киберугрозы на свой настольный компьютер, ноутбук или мобильное устройство.
Итак, как меры кибербезопасности защищают конечных пользователей и системы? Во-первых, кибербезопасность опирается на криптографические протоколы для шифрования электронной почты, файлов и других важных данных. Это не только защищает информацию при передаче, но и защищает от потери или кражи.
Кроме того, программное обеспечение для обеспечения безопасности конечного пользователя сканирует компьютеры на наличие фрагментов вредоносного кода, помещает этот код в карантин, а затем удаляет его с компьютера. Программы безопасности могут даже обнаруживать и удалять вредоносный код, скрытый в главной загрузочной записи (MBR), и предназначены для шифрования или удаления данных с жесткого диска компьютера.
Протоколы электронной безопасности также нацелены на обнаружение вредоносных программ в режиме реального времени. Многие используют эвристический и поведенческий анализ для мониторинга поведения программы и ее кода для защиты от вирусов или троянских программ, которые меняют свою форму при каждом запуске (полиморфные и метаморфические вредоносные программы). Программы безопасности могут помещать потенциально вредоносные программы в виртуальный пузырь отдельно от сети пользователя, чтобы анализировать их поведение и узнавать, как лучше обнаруживать новые заражения.
Программы безопасности продолжают разрабатывать новые средства защиты, поскольку специалисты по кибербезопасности выявляют новые угрозы и новые способы борьбы с ними. Чтобы максимально эффективно использовать программное обеспечение для обеспечения безопасности конечных пользователей, сотрудники должны быть обучены тому, как его использовать. Крайне важно, чтобы он работал и часто обновлялся, чтобы защитить пользователей от новейших киберугроз.
Советы по кибербезопасности: защитите себя от кибератак
Как компании и частные лица могут защититься от киберугроз? Вот наши главные советы по кибербезопасности:
<р>1. Обновите свое программное обеспечение и операционную систему. Это означает, что вы сможете пользоваться последними обновлениями безопасности. <р>3. Используйте надежные пароли. Убедитесь, что ваши пароли трудно подобрать. <р>4. Не открывайте вложения электронной почты от неизвестных отправителей: они могут быть заражены вредоносным ПО. <р>5. Не нажимайте на ссылки в электронных письмах от неизвестных отправителей или незнакомых веб-сайтов: это распространенный способ распространения вредоносного ПО.6. Избегайте использования незащищенных сетей Wi-Fi в общественных местах. Незащищенные сети делают вас уязвимыми для атак типа «человек посередине».
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
Читайте также: