Прогнозирование и использование отказов системы для повышения безопасности::БИТ 01.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

12.04.2024

На RIGF 2024 обсудили ключевые вопросы цифрового развития России

Читать далее 

09.04.2024

OS Day 2024: «Архитектурные аспекты безопасности операционных систем»

Читать далее 

09.04.2024

Биометрические пароли и карманные дата-центры: россияне рассказали, чего ждут от «Экономики данных»

Читать далее 

08.04.2024

«БКС Мир инвестиций» выбирает продукты компании «Газинформсервис»

Читать далее 

показать все 

Статьи

11.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

22.09.2023

Проще, чем кажется. Эталонная модель документооборота или краткое руководство по цифровой трансформации

Читать далее 

показать все 

Прогнозирование и использование отказов системы для повышения безопасности

Главная / Архив номеров / 2014 / Выпуск №1 (34) / Прогнозирование и использование отказов системы для повышения безопасности

Рубрика: Тема номера /  Технологии безопасности


Антон Разумовруководитель группы консультантов по безопасности, Check Point Software Technologies

Прогнозирование и использование отказов
системы для повышения безопасности

Как при правильном подходе можно использовать выход системы из строя для усиления защиты

Всем известно расхожее выражение: «Если у вас нет плана, значит, вы планируете неудачу». Несомненно, оно соответствует истине, однако будет интересно его переосмыслить с точки зрения безопасности. Разве не должна любая надежная стратегия обеспечения ИТ-безопасности уделять большое внимание планированию и прогнозированию возможных неудач, а также подготовке к сценариям событий «а что если…», которые могут нарушить бизнес-процессы в организации, и попыткам смягчить потенциальные последствия таких нарушений.

Большинство организаций уже в некоторой степени занимается этим, регулярно сканируя свои сети на предмет уязвимостей и проводя тесты на проникновение. Однако зачастую эти испытания могут выявить только такие проблемы, как уязвимости на шлюзах безопасности, системы с устаревшими патчами или присутствие вредоносного ПО. Они не помогут справиться с другими проблемами безопасности, которые также могут послужить причиной сбоев и отказов в работе: DDoS-атаками, фишингом и другими угрозами, которые практически никогда невозможно предугадать.

Итак, каким образом можно расширить диапазон задач планирования в сфере безопасности, чтобы предусмотреть все возможные сценарии событий, которые способны оказать катастрофическое воздействие на бизнес?

Несколько лет назад компания Netflix, работающая в сфере мультимедийных потоков, решила эту задачу, создав приложение под названием Chaos Monkey. Задачей приложения были случайный выбор и уничтожение процессов разных приложений и серверов с целью вызвать сбой в деятельности компании по осуществлению услуг. Если Chaos Monkey не удавалось прервать процесс оказания услуг пользователям, это означало, что компания создала сеть с высокой отказоустойчивостью.

Может показаться, что идея дать возможность мошенническому ПО свободно действовать в основных бизнес-системах противоречит здравому смыслу, однако с точки зрения безопасности она имеет право на существование. Разве вы не хотите, чтобы ваши системы оставались защищенными в ситуациях, когда это наиболее важно: во время реальной атаки или неожиданного сбоя? Элемент случайности делает испытание максимально жестким и приближенным к реальным условиям.

Вы можете подумать, что в вашей сети и за ее пределами и так происходит много связанных с безопасностью инцидентов, которые на «отлично» справляются с ролью Chaos Monkey. Так почему бы не воспользоваться примерами некоторых из этих частых, случайным образом происходящих событий для снижения подверженности вашей организации риску? Ниже я расскажу о том, как уменьшить влияние некоторых очень часто встречающихся, однако не поддающихся прогнозированию проблем безопасности.

Распределенный отказ в обслуживании (DDoS)

В прошлом году мы убедились, что практически каждая коммерческая или государственная организация может стать целью DDoS-атаки. Возможно, вас пока это не коснулось, но необходимо знать практические меры, которые может предпринять любая компания, чтобы защититься от подобных атак в будущем. Среди этих мер:

Настройка межсетевых экранов для обработки больших объемов трафика. ИТ-отделы должны настраивать межсетевые экраны таким образом, чтобы иметь возможность выявлять атаки, осуществляющиеся путем пересылки больших объемов данных на уровне приложений. Некоторые межсетевые экраны позволяют активировать средства защиты для блокировки вредоносных пакетов.

Настройка веб-серверов и изменение стратегий распределения нагрузки и доставки контента для обеспечения максимально возможного времени безотказной работы системы. Могут помочь такие простые вещи, как отказ от размещения больших файлов для загрузки на веб-серверах, а также защита от многократных попыток входа в систему или регистрации.

Если ваш бизнес полностью зависим от Интернета, рассмотрите возможность использования услуг по очистке трафика или используйте специальное устройство для отражения атак отказа в обслуживании.

Избавляемся от ботов

Отчет Check Point по безопасности за 2013 год выявил, что 63% организаций по всему миру инфицированы ботами, причем более половины из них заражались новым вредоносным ПО по крайней мере один раз в день.

Хотя боты действуют незаметно и не могут мгновенно вызывать сбои в сети, в долгосрочной перспективе последствия прерывания бизнес-процессов и утечки данных могут оказаться серьезными. Обычно боты предпринимают последовательные серии атак для фильтрации сетей и перенаправления данных, поэтому срыв любой из этих атак сделает ее бесполезной.

Остановить ботов помогут такие простые меры, как активация персональных межсетевых экранов, которые обычно входят в комплексы защиты конечных точек сети, контроль доступа между сегментами сети и мониторинг проходящего через межсетевой экран трафика. Кроме того, существуют специализированные решения для защиты от ботов.

Человеческий фактор

Злоумышленники часто стараются воспользоваться простыми человеческими ошибками: например, обманом заставить ничего не подозревающего работника перейти по ссылке в фишинговом электронном письме, в результате чего будет заражен его компьютер, или опубликовать конфиденциальную информацию на фиктивном сайте. К сожалению, мы все склонны доверять людям, и эту привычку сложно изменить, потому что сотрудники организаций хотят быть полезными и чувствовать, что эффективно выполняют свою работу.

Обучение сотрудников поможет повысить их осведомленность в вопросах безопасности. Необходимо регулярно информировать персонал о потенциальных рисках и угрозах, а также о том, как снизить эти риски, избегать фишинговых электронных писем, фиктивных веб-сайтов и т.п. Небольшие тесты и занятия с персоналом, демонстрирующие, как, казалось бы, безобидные действия могут привести к серьезным нарушениям безопасности, обязательно окупятся в будущем.

Во всем виноваты синоптики

В заключение хочется напомнить тем организациям, для которых очень важны непрерывность бизнеса и доступность систем, что, согласно данным Европейского агентства сетевой и информационной безопасности, в 2012 году штормовые и другие неблагоприятные метеорологические условия послужили причиной более длительных перебоев в работе систем, чем кибератаки. Средняя длительность кибератаки составляла четыре часа, в то время как перебои, связанные с погодными условиями и отключениями электроэнергии, продолжались 36 часов. Поэтому при планировании не забудьте учесть и чрезвычайные обстоятельства.

***

Прогнозирование отказов системы безопасности и их предупреждение – хороший способ повышения уровня общей защищенности вашей организации. Такое планирование может оказать вам огромную пользу.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика