Вы используете устаревший браузер!

Страница может отображаться некорректно.

Правила гигиены

Правила гигиены

Другие выпуски этой рубрики (161)
  • добавить в избранное
    Добавить в закладки

Контроль – это не слежка

Прочитали: 3328 Комментариев: 81 Рейтинг: 114

21 июня 2018

Как известно всем читателям проекта «Антивирусная правДА!», наша страна семимильными шагами движется в направлении цифровой экономики. Обществу обещана тотальная цифровизация и многие блага от оной. Но даже в новом цифровом мире никуда не денутся как минимум а) руководители предприятий и б) их подчиненные (в нашем рассказе речь пойдет о системных администраторах). А еще, как ни банально это прозвучит — останутся вирусы, а значит, и вирусозависимые компьютерные инциденты на устройствах оцифровизированных предприятий, а также, не побоимся этого слова, антивирусы. Как связаны все эти сущности будущей цифровой эры? Неразрывными и весьма опасными узами!

Ошибки в организации защиты информационной структуры предприятия могут привести к:

  • хищению (денег или данных) роботами и компьютерными устройствами, принадлежащими предприятию, или с личных устройств сотрудников, используемых для работы;
  • распространению вредоносных программ и заражению информационных сред других компаний;
  • использованию информационной структуры предприятия для незаконной предпринимательской деятельности или для целей терроризма;
  • проникновению на критические и инфраструктурные объекты;
  • ненадлежащей идентификации участников коммуникаций в бизнес-процессах предприятия, в результате чего станет возможно мошенничество.

Список неполный, и будущее его обязательно расширит. К чему мы об этом?

Дело в том, что ответственность за произошедший инцидент, как правило, несут системные администраторы или специалисты по ИБ – но не руководство, которое не выделяло средства или отказывало в проведении необходимых мероприятий. А если будет вот так?

Неназываемые хакеры получили доступ к информационным ресурсам Министерства здравоохранения Украины, должностные лица которого «нарушили правила защиты информации автоматизированных систем».

Должностные лица, по недосмотру или злому умыслу, допустившие взлом, были уволены, пишут «Известия». Об этом сообщает Рамблер.

https://news.rambler.ru/ukraine/40025466-v-sbu-rasskazali...

Мы, конечно, далеки от того, чтобы призывать к увольнению, даже не разобравшись, «по недосмотру или злому умыслу». Но и отрицать, что нести ответственность должно руководство, мы не станем.

Вангуем: одними из первых шагов законодателей по обеспечению должного функционирования нормативно-законодательной базы цифровой экономики станут новые законы, ужесточающие ответственность руководителей предприятий за умысел, бездействие или халатность при организации защиты информационной структуры предприятия.

Эпидемии WannaCry и NotPetya уже набили оскомину, но лучших примеров для иллюстрации нашего сегодняшнего рассказа, извините, не подобрать.

В выпуске «Внутренняя угроза» мы говорили о том, что централизованное управление антивирусной защитой позволяет ограничить изменение настроек со стороны пользователей и администраторов.

При помощи утилиты Mimikatz, а также двумя другими способами Trojan.Encoder.12544 получает список локальных и доменных пользователей, авторизованных на зараженном компьютере.

Затем он ищет доступные на запись сетевые папки, пытается открыть их с использованием полученных учетных данных и сохранить там свою копию.

Это – про «ЛжеПетю». Того самого, который смог так массово распространиться по предприятиям из-за того, что системные администраторы своими собственными руками просто взяли и отключили антивирус, якобы мешающий работе ПО M.E.Doc, причем по рекомендации самих разработчиков злосчастного приложения. Уверены, что во многих случаях администраторы не уведомляли руководителя о том, что они отключили антивирус.И не сомневаемся, что некоторые руководители не узнали, почему их предприятия пострадали от какого-то Пети. Все шито-крыто.

#корпоративная_безопасность #настройки_Dr.Web

Антивирусная правДА! рекомендует

А ведь эпидемию можно было не допустить!

Возможности Центра управления Dr.Web не ограничиваются лишь управлением защитой. Он также позволяет контролировать установку программ на компьютерах сети (кстати, вот краткая инструкция об этом в формате PDF), сигнализировать о критических событиях, связанных с антивирусной защитой.

Контроль – это не слежка.

Руководитель службы ИБ не обязан дотошно отслеживать все действия подчиненных (иначе какой в этих людях смысл?), но всегда должен иметь возможность проверить, что происходит в компании. И лучше, чтобы он узнавал об инцидентах как можно оперативнее. Для этого в Dr.Web Enterprise Security Suite предусмотрена статистика (а также уведомления и возможность интеграции с внешними системами контроля, но оперативно отслеживать статистику руководству по силам).

#drweb

Вот, скажем, первая запись говорит о том, что пользователь отключил файловый монитор. Имел ли он на это право? А спросим мы это у администратора!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: