Прогнозирование и использование отказов системы для повышения безопасности::БИТ 01.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

16.04.2024

RAMAX Group получила партнерский статус уровня Gold по продукту Tarantool

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Прогнозирование и использование отказов системы для повышения безопасности

Главная / Архив номеров / 2014 / Выпуск №1 (34) / Прогнозирование и использование отказов системы для повышения безопасности

Рубрика: Тема номера /  Технологии безопасности


Антон Разумовруководитель группы консультантов по безопасности, Check Point Software Technologies

Прогнозирование и использование отказов
системы для повышения безопасности

Как при правильном подходе можно использовать выход системы из строя для усиления защиты

Всем известно расхожее выражение: «Если у вас нет плана, значит, вы планируете неудачу». Несомненно, оно соответствует истине, однако будет интересно его переосмыслить с точки зрения безопасности. Разве не должна любая надежная стратегия обеспечения ИТ-безопасности уделять большое внимание планированию и прогнозированию возможных неудач, а также подготовке к сценариям событий «а что если…», которые могут нарушить бизнес-процессы в организации, и попыткам смягчить потенциальные последствия таких нарушений.

Большинство организаций уже в некоторой степени занимается этим, регулярно сканируя свои сети на предмет уязвимостей и проводя тесты на проникновение. Однако зачастую эти испытания могут выявить только такие проблемы, как уязвимости на шлюзах безопасности, системы с устаревшими патчами или присутствие вредоносного ПО. Они не помогут справиться с другими проблемами безопасности, которые также могут послужить причиной сбоев и отказов в работе: DDoS-атаками, фишингом и другими угрозами, которые практически никогда невозможно предугадать.

Итак, каким образом можно расширить диапазон задач планирования в сфере безопасности, чтобы предусмотреть все возможные сценарии событий, которые способны оказать катастрофическое воздействие на бизнес?

Несколько лет назад компания Netflix, работающая в сфере мультимедийных потоков, решила эту задачу, создав приложение под названием Chaos Monkey. Задачей приложения были случайный выбор и уничтожение процессов разных приложений и серверов с целью вызвать сбой в деятельности компании по осуществлению услуг. Если Chaos Monkey не удавалось прервать процесс оказания услуг пользователям, это означало, что компания создала сеть с высокой отказоустойчивостью.

Может показаться, что идея дать возможность мошенническому ПО свободно действовать в основных бизнес-системах противоречит здравому смыслу, однако с точки зрения безопасности она имеет право на существование. Разве вы не хотите, чтобы ваши системы оставались защищенными в ситуациях, когда это наиболее важно: во время реальной атаки или неожиданного сбоя? Элемент случайности делает испытание максимально жестким и приближенным к реальным условиям.

Вы можете подумать, что в вашей сети и за ее пределами и так происходит много связанных с безопасностью инцидентов, которые на «отлично» справляются с ролью Chaos Monkey. Так почему бы не воспользоваться примерами некоторых из этих частых, случайным образом происходящих событий для снижения подверженности вашей организации риску? Ниже я расскажу о том, как уменьшить влияние некоторых очень часто встречающихся, однако не поддающихся прогнозированию проблем безопасности.

Распределенный отказ в обслуживании (DDoS)

В прошлом году мы убедились, что практически каждая коммерческая или государственная организация может стать целью DDoS-атаки. Возможно, вас пока это не коснулось, но необходимо знать практические меры, которые может предпринять любая компания, чтобы защититься от подобных атак в будущем. Среди этих мер:

Настройка межсетевых экранов для обработки больших объемов трафика. ИТ-отделы должны настраивать межсетевые экраны таким образом, чтобы иметь возможность выявлять атаки, осуществляющиеся путем пересылки больших объемов данных на уровне приложений. Некоторые межсетевые экраны позволяют активировать средства защиты для блокировки вредоносных пакетов.

Настройка веб-серверов и изменение стратегий распределения нагрузки и доставки контента для обеспечения максимально возможного времени безотказной работы системы. Могут помочь такие простые вещи, как отказ от размещения больших файлов для загрузки на веб-серверах, а также защита от многократных попыток входа в систему или регистрации.

Если ваш бизнес полностью зависим от Интернета, рассмотрите возможность использования услуг по очистке трафика или используйте специальное устройство для отражения атак отказа в обслуживании.

Избавляемся от ботов

Отчет Check Point по безопасности за 2013 год выявил, что 63% организаций по всему миру инфицированы ботами, причем более половины из них заражались новым вредоносным ПО по крайней мере один раз в день.

Хотя боты действуют незаметно и не могут мгновенно вызывать сбои в сети, в долгосрочной перспективе последствия прерывания бизнес-процессов и утечки данных могут оказаться серьезными. Обычно боты предпринимают последовательные серии атак для фильтрации сетей и перенаправления данных, поэтому срыв любой из этих атак сделает ее бесполезной.

Остановить ботов помогут такие простые меры, как активация персональных межсетевых экранов, которые обычно входят в комплексы защиты конечных точек сети, контроль доступа между сегментами сети и мониторинг проходящего через межсетевой экран трафика. Кроме того, существуют специализированные решения для защиты от ботов.

Человеческий фактор

Злоумышленники часто стараются воспользоваться простыми человеческими ошибками: например, обманом заставить ничего не подозревающего работника перейти по ссылке в фишинговом электронном письме, в результате чего будет заражен его компьютер, или опубликовать конфиденциальную информацию на фиктивном сайте. К сожалению, мы все склонны доверять людям, и эту привычку сложно изменить, потому что сотрудники организаций хотят быть полезными и чувствовать, что эффективно выполняют свою работу.

Обучение сотрудников поможет повысить их осведомленность в вопросах безопасности. Необходимо регулярно информировать персонал о потенциальных рисках и угрозах, а также о том, как снизить эти риски, избегать фишинговых электронных писем, фиктивных веб-сайтов и т.п. Небольшие тесты и занятия с персоналом, демонстрирующие, как, казалось бы, безобидные действия могут привести к серьезным нарушениям безопасности, обязательно окупятся в будущем.

Во всем виноваты синоптики

В заключение хочется напомнить тем организациям, для которых очень важны непрерывность бизнеса и доступность систем, что, согласно данным Европейского агентства сетевой и информационной безопасности, в 2012 году штормовые и другие неблагоприятные метеорологические условия послужили причиной более длительных перебоев в работе систем, чем кибератаки. Средняя длительность кибератаки составляла четыре часа, в то время как перебои, связанные с погодными условиями и отключениями электроэнергии, продолжались 36 часов. Поэтому при планировании не забудьте учесть и чрезвычайные обстоятельства.

***

Прогнозирование отказов системы безопасности и их предупреждение – хороший способ повышения уровня общей защищенности вашей организации. Такое планирование может оказать вам огромную пользу.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика