НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
 >  >  > 


Новости ИТ-бизнеса

Современные решения
 

ИТ-ограбление: похищено 130 млн. номеров кредитных карт

31.08.2009

ИТ-директорам стоит извлечь урок из самой грандиозной информационной кражи века. Наверное, главным вашим чувством после появления сообщения о состоявшемся в середине августа похищении номеров 130 млн. кредитных карт была радость, что это произошло не с вами и не с вашей компанией. Это вполне естественная реакция. Однако из данного происшествия нужно извлечь опыт, чтобы не стать жертвой очередного великого ограбления. Предлагаем 10 выводов из урока, преподнесенного Альбертом Гонзалесом, 28-летним жителем Майами, который руководил этим грандиозным хищением.

1. Организуйте защиту передаваемых данных. Если данные тщательно зашифрованы, их кража практически бесполезна. Вместо того чтобы уделять все внимание развертыванию информационных систем и внедрению для них средств защиты паролем, подумайте о предохранении самих данных. Зашифрованную информацию можно быстро и безопасно передавать, а затем также быстро расшифровывать для обеспечения к ней оперативного доступа. Начинайте прямо сейчас.

2. Ваша система защищена ровно настолько, насколько безопасно ее самое слабое звено. Вам следует постоянно проводить мониторинг возможностей внешнего доступа к ценным данным. О чем говорят ваши сетевые программы наблюдения (снифферы), когда вы проверяете вашу сеть с корпоративной парковки? Сколько информации о вашей системе торгового обслуживания можно получить из Интернета? Не стоит нанимать на работу перевоспитавшегося хакера, но для проверки надежности вашей защиты вам следует научиться думать, как хакер.

3. Доступ сотрудников к информации нужно оценивать, проверять и контролировать. Вы, конечно,должны доверять сотрудникам, но лишь до определенной степени. Самым быстрым способом украсть корпоративные данные был и остается договор с недовольным сотрудником. Увы, но это — правда. Сосредоточьтесь не только на том, чтобы при увольнении работники возвращали свои бэджи, но и на том, чтобы они больше не могли получать доступ к компьютерной системе.

4. Трудно победить толпу. Чем выше приз, тем больше хакеров объединяются для совершения кражи. Нужно в первую очередь думать о защите данных (см. выше первый пункт), или вы будете тратить все рабочее время на латание дыр в защите, в то время как хакеры будут тратить такое же время на поиск этих дыр.

5. Кража данных — огромный и всемирный бизнес. Прошли времена гениальных хакеров-одиночек. Украденные данные продаются и покупаются на подпольном рынке, который развит почти так же, как и современная биржа. Не следует думать, что ваши данные не являются лакомым кусочком.

6. Приведение систем в соответствие нормативным требованиям — это начало, а не конец пути. Одним из непредусмотренных последствий нормативных требований является то, что компании стараются избавиться от ответственности, выполняя лишь минимум из набора указаний регулирующих органов. Но соответствие нормативным требованиям не обеспечивает полной безопасности. Защита данных — это ваша ответственность перед клиентами, а нормативные требования — это самый минимальный набор мер по безопасности, предложенный госорганами.

7. «Вычисления в облаках» не облегчают и не затрудняют кражу данных. Доступ к данным в облаках лишь требует изменений способа защиты. Но нужно четко понимать, какие меры безопасности предлагает и предусматривает в договоре ваш поставщик облачных услуг. В договор с поставщиком услуг должны быть заложены такие же меры, которые вы используете в вашей корпоративной сети.

8. У вас есть союзники. Хотя ИТ-директора обычно не сообщают деталей о своей системе защиты, они охотно делятся советами и опытом, но не через общедоступные социальные сети. Познакомьтесь с другими ИТ-директорами, работающими в вашей отрасли, регионе и других областях. Очень полезны личные встречи на мероприятиях, особенно неформальные беседы в кулуарах.

9. Технологии меняются, и вам нельзя отставать от перемен. Решения, непопулярные несколько лет назад (например, шифрование) совершенствуются и расширяются. На вашем предприятии или у вашего системного интегратора должна работать команда технарей, постоянно оценивающих новые технологии и методы. Вам нужно быть впереди основных тенденций в области ИТ, иначе вы можете лишиться всего.

10. Ваша работа становится все труднее. Социальные сети великолепны, но потенциально они создают дыры в безопасности. Нужно составить четкие правила о том, какие данные, документы и точки доступа абсолютно недоступны для социальные сетей, в которых участвуют сотрудники вашей компании.


Поместить в блог
Комментарии к статье
Ваше имя*


Ваш комментарий*


Защита от автоматических сообщений*



Введите символы на картинке
* - Поля, обязательные для заполнения.
Кіберполіція дала рекомендації, як не втратити гроші під час продажу товарів в інтернеті
Кіберполіція дала рекомендації, як не втратити гроші під час продажу товарів в інтернеті
Зловмисники намагаються привласнити кошти громадян різними способами. Постраждати від дій аферистів в інтернеті можуть не тільки покупці, а й люди, які щось продають онлайн. За однією з таких схем шахрай обирає...

Застосунок «Повітряна тривога» від Ajax Systems отримав новий функціонал
Застосунок «Повітряна тривога» від Ajax Systems отримав новий функціонал
Відтепер застосунок «Повітряна тривога» надсилатиме попередження про підвищену небезпеку в окремих містах та громадах. В оновленій версії 6.0 сповіщення про наближення ракети чи безпілотного літального апарата...

Основи приватності: яку інформацію треба тримати при собі
Основи приватності: яку інформацію треба тримати при собі
Опитування Нацбанку та Опендатаботу 2023 року показало, що кількість атак кібершахраїв зросла від початку повномасштабного вторгнення. Найбільш вразливою аудиторією виявилась молодь 18-24 років.

Хакери намагалися атакувати Сили оборони України.через месенджер Signal
Хакери намагалися атакувати Сили оборони України.через месенджер Signal
Кіберзловмисники, видаючи себе за колегу військового, надсилали XLS-документ під виглядом звіту та проханням допомогти з його формуванням. Цей документ містив шкідливий код, який після запуску завантажував і запускав...

Шахрайство з аудіодіпфейками: що треба знати, аби не потрапити у пастку
Шахрайство з аудіодіпфейками: що треба знати, аби не потрапити у пастку
Дзвінок з невідомого номера та вимога викупу за близьку людину ― не новий спосіб шахрайства. Однак через розвиток штучного інтелекту та появу можливості копіювати голос ця схема стає більш популярною...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2024 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//