НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
Mirohost - найбільший хостинг в Україні
 >  >  > 
https://www.imena.ua/ua

Новости ИТ-бизнеса

Современные решения
 

ИТ-ограбление: похищено 130 млн. номеров кредитных карт

31.08.2009

ИТ-директорам стоит извлечь урок из самой грандиозной информационной кражи века. Наверное, главным вашим чувством после появления сообщения о состоявшемся в середине августа похищении номеров 130 млн. кредитных карт была радость, что это произошло не с вами и не с вашей компанией. Это вполне естественная реакция. Однако из данного происшествия нужно извлечь опыт, чтобы не стать жертвой очередного великого ограбления. Предлагаем 10 выводов из урока, преподнесенного Альбертом Гонзалесом, 28-летним жителем Майами, который руководил этим грандиозным хищением.

1. Организуйте защиту передаваемых данных. Если данные тщательно зашифрованы, их кража практически бесполезна. Вместо того чтобы уделять все внимание развертыванию информационных систем и внедрению для них средств защиты паролем, подумайте о предохранении самих данных. Зашифрованную информацию можно быстро и безопасно передавать, а затем также быстро расшифровывать для обеспечения к ней оперативного доступа. Начинайте прямо сейчас.

2. Ваша система защищена ровно настолько, насколько безопасно ее самое слабое звено. Вам следует постоянно проводить мониторинг возможностей внешнего доступа к ценным данным. О чем говорят ваши сетевые программы наблюдения (снифферы), когда вы проверяете вашу сеть с корпоративной парковки? Сколько информации о вашей системе торгового обслуживания можно получить из Интернета? Не стоит нанимать на работу перевоспитавшегося хакера, но для проверки надежности вашей защиты вам следует научиться думать, как хакер.

3. Доступ сотрудников к информации нужно оценивать, проверять и контролировать. Вы, конечно,должны доверять сотрудникам, но лишь до определенной степени. Самым быстрым способом украсть корпоративные данные был и остается договор с недовольным сотрудником. Увы, но это — правда. Сосредоточьтесь не только на том, чтобы при увольнении работники возвращали свои бэджи, но и на том, чтобы они больше не могли получать доступ к компьютерной системе.

4. Трудно победить толпу. Чем выше приз, тем больше хакеров объединяются для совершения кражи. Нужно в первую очередь думать о защите данных (см. выше первый пункт), или вы будете тратить все рабочее время на латание дыр в защите, в то время как хакеры будут тратить такое же время на поиск этих дыр.

5. Кража данных — огромный и всемирный бизнес. Прошли времена гениальных хакеров-одиночек. Украденные данные продаются и покупаются на подпольном рынке, который развит почти так же, как и современная биржа. Не следует думать, что ваши данные не являются лакомым кусочком.

6. Приведение систем в соответствие нормативным требованиям — это начало, а не конец пути. Одним из непредусмотренных последствий нормативных требований является то, что компании стараются избавиться от ответственности, выполняя лишь минимум из набора указаний регулирующих органов. Но соответствие нормативным требованиям не обеспечивает полной безопасности. Защита данных — это ваша ответственность перед клиентами, а нормативные требования — это самый минимальный набор мер по безопасности, предложенный госорганами.

7. «Вычисления в облаках» не облегчают и не затрудняют кражу данных. Доступ к данным в облаках лишь требует изменений способа защиты. Но нужно четко понимать, какие меры безопасности предлагает и предусматривает в договоре ваш поставщик облачных услуг. В договор с поставщиком услуг должны быть заложены такие же меры, которые вы используете в вашей корпоративной сети.

8. У вас есть союзники. Хотя ИТ-директора обычно не сообщают деталей о своей системе защиты, они охотно делятся советами и опытом, но не через общедоступные социальные сети. Познакомьтесь с другими ИТ-директорами, работающими в вашей отрасли, регионе и других областях. Очень полезны личные встречи на мероприятиях, особенно неформальные беседы в кулуарах.

9. Технологии меняются, и вам нельзя отставать от перемен. Решения, непопулярные несколько лет назад (например, шифрование) совершенствуются и расширяются. На вашем предприятии или у вашего системного интегратора должна работать команда технарей, постоянно оценивающих новые технологии и методы. Вам нужно быть впереди основных тенденций в области ИТ, иначе вы можете лишиться всего.

10. Ваша работа становится все труднее. Социальные сети великолепны, но потенциально они создают дыры в безопасности. Нужно составить четкие правила о том, какие данные, документы и точки доступа абсолютно недоступны для социальные сетей, в которых участвуют сотрудники вашей компании.


Поместить в блог
Комментарии к статье
Ваше имя*


Ваш комментарий*


Защита от автоматических сообщений*



Введите символы на картинке
* - Поля, обязательные для заполнения.
Атака на державні установи й оборонні компанії в Україні та ЄС: як діють зловмисники?
Атака на державні установи й оборонні компанії в Україні та ЄС: як діють зловмисники?
Компанія ESET повідомила про виявлення активності російських кібершпигунів, спрямованої на українські державні установи або оборонні компанії в Болгарії та Румунії з метою викрадення конфіденційних даних із певних облікових записів...

В Україні стартувала Всеукраїнська інформаційна кампанія з платіжної безпеки #ШахрайГудбай
В Україні стартувала Всеукраїнська інформаційна кампанія з платіжної безпеки #ШахрайГудбай
Від початку повномасштабного вторгнення спостерігається збільшення проявів кібершахрайства та кіберзлочинності. Сума збитків від незаконних дій та шахрайських операцій з використанням платіжних карток зростає...

Популярність генеративного ШІ для кодування стрімко зростає
Популярність генеративного ШІ для кодування стрімко зростає
За деякими оцінками, на кодування сьогодні припадає половина всіх випадків використання великих мовних моделей (LLM). Опитування GitHub за 2024 рік показало, що понад 97% розробників використовували інструменти кодування ШІ на роботі...

Дослідження виявило нові тренди на ринку захищених комунікацій
Дослідження виявило нові тренди на ринку захищених комунікацій
Насамперед експерти відзначають посилення деанонімізації стандартних платформ. Традиційні гравці, включно з Telegram і WhatsApp, стали частіше співпрацювати з владою та передавати дані користувачів...

ТОП-10 безпечних месенджерів 2025 року
ТОП-10 безпечних месенджерів 2025 року
Результати дослідження показали, що найпопулярніші месенджери виявилися вразливими до серйозних атак. Тому вибір надійного та дійсно захищеного месенджера став надзвичайно важливим як для бізнесу, так і для приватних користувачів.

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2025 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//