Несанкціонований доступ до особистої інформації, фінансових рахунків або комерційної таємниці може заподіяти багато шкоди. Це може призвести до великих збитків через втрату репутації та фінансових активів, порушення приватності користувачів тощо. Тож кожна особа, організація, підприємство чи фінансова установа має дбати про захист даних. 

Розглянемо, які види захисту інформації існують та детальніше розберемо технічні засоби. 

План статті:

Хто зацікавлений в отриманні конфіденційної інформації 


  • Зловмисники та хакери: це люди або групи, які намагаються отримати несанкціонований доступ до облікових записів, зламати систему безпеки або використовувати шкідливі програми для отримання чутливих даних.
  • Ринкові конкуренти: вони можуть бути зацікавлені в отриманні таких даних, як клієнтська база, плани, стратегії або інновації для отримання конкурентної переваги.
  • Державні агентства і шпигуни: у деяких випадках, особливо в галузях, які стосуються національної безпеки, інформація може стати ціллю для шпигунської діяльності з боку державних агентств чи іноземних розвідок.

Інформація також потребує захисту від внутрішніх загроз, таких як недбалість або зловживання довірою з боку співробітників. Недостатня обізнаність про безпеку, неправильна обробка даних або невірне налаштування прав доступу для користувачів можуть створити ризики для витоку інформації.

Як зловмисники отримують доступ до інформації


Існує багато технік, що використовуються зловмисниками для отримання доступу до інформації. Вони залежать від контексту, цільової системи та цілей зловмисників. Ось, наприклад, 15 з них:

  1. Фішинг — повідомлення в сповіщеннях електронної пошти з посиланнями на підробленні рейтингові веб-сайти, що вимагають введення особистих даних.
  2. Соціальна інженерія — маніпулювання людьми для отримання конфіденційних даних.
  3. Використання зловмисного програмного забезпечення — впровадження вірусів, троянських програм, шпигунського програмного забезпечення тощо.
  4. Перехоплення мережевого трафіку — несанкціоновані підключення до каналів комунікації в комп’ютерних мережах для отримання конфіденційної інформації.
  5. Викрадення або втрата фізичних пристроїв — отримання фізичного доступу до комп’ютерів, ноутбуків, смартфонів з конфіденційною інформацією.
  6. Використання вразливостей програмного забезпечення — експлуатація недоліків у програмах або операційних системах, особливо в застарілих версіях.
  7. Використання USB-пристроїв (метод “Дорожнє яблуко”) — підкладення зловмисниками заражених вірусами USB-ключів або флеш-накопичувачів з тим, щоб жертва під’єднала їх до комп’ютера.
  8. Атака методом переповнення буфера — перевищення обсягу буфера з метою викликати збої в роботі системи та отримати несанкціонований доступ.
  9. Використання кейлогерів — впровадження програм, що реєструють натискання клавіш на комп’ютері для отримання паролів і інших конфіденційних даних.
  10. Фізичне проникнення на об’єкт — крадіжка або підроблення ключів доступу до приміщення, серверної кімнати тощо.
  11. Атака методом перехоплення сесії — зловмисники викрадають або підбирають ідентифікатори сесій, щоб отримати доступ до облікових записів користувачів.
  12. Використання скімінгу або картингу — встановлення підроблених пристроїв на банкоматах або платіжних терміналах для крадіжки інформації з банківських карток.
  13. Атака методом перебирання паролів (атаки Brute Force) — автоматизація процесу вгадування паролів шляхом використання комбінації загальновживаних паролів або словникової атаки.
  14. Використання “міжоператорських” шахрайств — прохання операторів телекомунікаційних компаній надати доступ до телефонних розмов або переслати певні повідомлення.
  15. Використання методу “відновлення видалених даних” — використання програм та технік для відновлення видалених файлів або інформації з носіїв даних, які були неправильно видалені або вважалися невідновними. 

Види захисту інформації


Захист інформації — це процес застосування технологій, методів і стратегій для забезпечення конфіденційності, цілісності та доступності інформації, з метою запобігання несанкціонованому доступу, викраденню, пошкодженню або втраті даних.

Існує кілька видів захисту інформації, серед яких можна виділити:

  • Фізичний захист: включає заходи для забезпечення безпеки фізичного середовища, такі як контроль доступу до приміщень, використання камер спостереження, замки і система сигналізації. Також до нього можна віднести безпеку фізичних носіїв інформації: паперові документи, флеш-накопичувачі, жорсткі диски тощо. Він передбачає захист від втрати, пошкодження або незаконного використання.
  • Організаційний захист: охоплює політики, процедури і практики, розроблені для забезпечення безпеки інформації в організації. Це включає політику навчання персоналу щодо безпеки, розподіл обов’язків і контроль доступу, а також попередження соціального інжинірингу, який передбачає маніпуляцію людьми з метою отримання несанкціонованого доступу до інформації. 
  • Фінансовий захист: стосується захисту фінансових транзакцій і даних. Включає заходи для запобігання шахрайству, крадіжкам і фінансовим злочинам, такі як мережеві системи перевірки платежів і моніторинг фінансових операцій.
  • Технічний захист інформації: охоплює апаратні методи захисту, які включають фізичні бар’єри для обмеження доступу до системи (смарт-карти, USB-токени, апаратні модулі шифрування), програмні методи (захист від комп’ютерних вірусів) або поєднання технічних та програмних засобів. Технічний захист також передбачає резервне копіювання і відновлення даних, і може охоплювати інші заходи, що стосуються безпеки комп’ютерних систем і мереж. 

Безумовно найефективніше працюватиме комплекс заходів. Тож слід приділяти увагу і спостереженню за приміщеннями, і моніторингу загроз, і протидії технічним засобам розвідки, і навчанню захисту інформації нових членів команди. Але починати краще з тестування ІТ-структури на вразливості та аудиту безпеки. 

Також ми рекомендуємо приділити особливу увагу технічній безпеці, бо вже, мабуть, складно знайти компанію, що не має інтернет-представництва, або не користується обчислювальною технікою та не зберігає інформацію на електронних носіях. При цьому більша частина загроз надходить саме з мережі і направлена вона на викрадення цифрових даних. А сучасне обладнання може значно допомогти знизити витрати на захист інформації. 

В першу чергу потрібно захищати комп’ютери від вірусів. Ця інформація важлива для того, щоб орієнтуватися в питанні. Бо насправді не можна поставити на обладнання перші ліпші антивірусні програми і сподіватися, що цього буде достатньо.

Захист інформації від комп’ютерних вірусів


Організувати захист від комп’ютерних вірусів можна такими способами:

  • розмежування доступу до інформації та зберігання її на додаткових серверах, у хмарних сховищах, щоб у випадку пошкодження мати змогу швидко відновити її;
  • апаратні пристрої антивірусного захисту — набувають популярності останнім часом;
  • антивірусні програми — найрозповсюдженіший засіб протидії кібератакам.

Своєю чергою антивірусні програми розподіляються на кілька видів за різними функціями:

  • програми-детектори;
  • програми-лікарі;
  • програми-ревізори;
  • програми-фільтри;
  • програми-вакцини.

Розглянемо їх переваги та недоліки. 

Антивірусні програми-детектори

Програми-детектори (утиліти) призначені для виявлення загроз безпеці інформації — таких як віруси, шпигунське програмне забезпечення, троянські програми, мережеві хробаки та інші види шкідливого коду. Вони сканують файли та диски, використовуючи бази даних відомих вразливостей і шаблони зловмисних програм. У разі виявлення шкідливого коду, утиліта сповіщає користувача. Або може прийняти заходи для блокування, карантинування чи видалення шкідливої програми.

Недоліки програм-детекторів. Можливості цих програм обмежені інформацією, що мається у їхніх базах даних, і вони не можуть забезпечити 100 % захисту від усіх видів загроз, особливо нових. Блокуючи роботу шкідливих програм, вони можуть видалити й потрібні користувачу файли. Також детектори не призначені для запобігання проникнення загроз в комп’ютери.

Антивірусні програми-лікарі

Програми-лікарі призначені для “лікування” файлів, дисків або програм, заражених вірусами. Тобто вони здатні відновити пошкоджені шкідливим кодом програми до первинного стану, не видаляючи сам файл-носій вірусу. У цьому їх перевага у порівнянні з утилітами — детекторами. 

Недоліки програм-лікарів. Як і в попередньому випадку, антивірусні програми-лікарі базуються на виявленні відомих шаблонів шкідливого коду. Тож нові шкідливі програми, які не входять у їхні бази даних, можуть пройти непоміченими. Постійне оновлення програм може частково вирішувати це питання.

Антивірусні програми-ревізори

Програми-ревізори працюють за принципом порівняння первинного стану системи з поточним. Таким чином вони швидко реагують на будь-які підозрілі зміни у файлах. На відміну від сканерів вони працюють в рази швидше та здатні виявляти нові віруси, які ще відсутні в будь-яких базах даних. Можуть відновлювати деякі пошкоджені файли до первинного стану коштом зберігання їхніх копій.

Недоліки ревізорів: На жаль ревізори не можуть на 100% захистити від всіх вірусів, а відкат системи до попереднього стану не завжди буде гарним рішенням для користувача. Тож зазвичай ревізори використовують в комплексі з іншими антивірусними програмами.  

Програми-фільтри

Програми-фільтри дозволяють виявити шкідливі програми, створені для розмноження, які звертаються безпосередньо до оперативної пам’яті системи. Так само як ревізори, вони здатні виявляти ще невідомі віруси, яких немає в антивірусних базах. 

Недоліки: віруси, які завантажуються користувачем разом з легітимними програмами або звертаються до постійної пам’яті фільтрами не виявляються.

Програми-вакцини

Вакцини призначені для обробки файлів таким чином, що віруси, які потрапляють до системи вважають їх зараженими, хоча останні працюють коректно та без перешкод для роботи користувача. 

Недоліки програм-вакцин: не призначені для виявлення вірусів та лікування файлів.

Оскільки всі наявні антивірусні програми мають певні обмеження, зазвичай на практиці використовують гібридні програми (лікарі-детектори, ревізори-доктори тощо) або декілька антивірусних пакетів одночасно (важливо правильно їх підібрати, бо вони здатні конфліктувати).

Також ми можемо порекомендувати користуватися надійними хмарними сховищами для зберігання баз даних та копіювання важливої інформації, де зазвичай вже налаштовано все необхідне обладнання, в тому числі антивірусні рішення. Для підбору інструментів для ефективного захисту інформації радимо обов’язково звертатися до спеціалістів з інформаційної безпеки

Ще звертаємо вашу увагу, що у випадках, коли мова йде про шкідливі програми, які викрадають доступи до облікових записів або допомагають зловмисникам втручатися в мережевий трафік, вас можуть надійно захистити апаратні пристрої.

Огляд апаратних методів захисту


До апаратних пристроїв, що запобігають викраденню паролів та надійно захищають навіть від фішингу та фізичного доступу до пристроїв відносяться апаратні ключі безпеки, смарт-картки, токени та апаратні модулі (HSM). 

Апаратні ключі безпеки або токени — це невеличкі пристрої, які діють по принципу ключа від квартири чи автомобіля. Тільки відмикають вони вхід до облікового запису операційної системи або до акаунтів, що зберігаються у веб-застосунках, і на відміну від звичайних ключів, їх неможливо підробити або скопіювати. Токени здатні зберігати ідентифікаційні дані, сертифікати, ключі шифрування та іншу конфіденційну інформацію. Вони зазвичай використовуються для автентифікації, підпису документів, забезпечення безпеки та доступу до різних ресурсів.

Смарт-картки — це зазвичай пластикові картки, які містять вбудовану мікросхему з обробником, пам’яттю та інтерфейсами зв’язку. Вони можуть використовуватись для зберігання інформації, включаючи особисті дані, фінансові дані, медичну інформацію та інше. Смарт-картки часто використовуються для автентифікації, безконтактних платежів, контролю доступу, електронного паспорта та інших сфер застосування.

Основна відмінність між токенами і смарт-картками полягає у їхній формі та функціональних можливостях, проте обидва типи пристроїв використовуються для зберігання і захисту конфіденційної інформації та забезпечення безпеки в різних сферах. Проте деякі ключі безпеки, а саме — YubiKey серії 5 та YubiKey FIPS мають режим смарт-карти (PIV та CCID). 

YubiKey 5

Апаратний криптографічний модуль — це пристрій, що призначений для захисту криптографічних ключів (PKI) та прискорення криптографічних операцій. Він забезпечує автентичність цифрових підписів учасників мережі блокчейн та створює безпечне середовище для реалізації IT-рішень.

Криптографічні модулі існують у різних формфакторах: 

  • PCI Express плати, що вбудовуються;
  • мережеві модулі;

USB-токени — найкомпактніші пристрої для безпеки серверів.

image4
image2
image5
image1

Для вибору найнадійніших технологічних варіантів захисту, ми радимо звертати увагу на:

  • сертифікацію ключів;
  • швидкість роботи;
  • можливості пристроїв;
  • енергоспоживання;
  • стійкість до зламу;
  • фізичну надійність;
  • зручність  використання.

У цьому сенсі одним з найцікавіших варіантів є ключі та модулі безпеки YubiKey.

Ключі безпеки YubiKey 

Модуль безпеки YubiHSM 2

  • Мають сертифікацію FIDO2, FIDO U2F, та FIPS.
  • Працюють миттєво: достатньо вставити ключ та торкнутися.
  • Не потребують додаткового живлення.
  • Стійкі до криптографічного розшифрування.
  • Водостійкі IP68. 
  • Мають функції смарт-карток.
  • Інтуїтивно зрозумілий процес налаштування і використання.
  • Розширені криптографічні можливості: RSA, ECC, ECDSA (ed25519), SHA-2, AES.
  • Унікальний «Nano» форм-фактор, низьке енергоспоживання.
  • Має аудит контролю зламу.
  • Управління доступом на основі ролей для використання і розподілу ключів.
  • 16 одночасних з’єднань.
  • Можливість надання мережевого доступу.

 

Порівняти ключі можна за посиланням, а підібрати — за допомогою нашого сервісу “швидкий тест”. 

Якщо вам потрібна допомога у питаннях аудиту безпеки, розробці систему захисту від кібератак або у виборі апаратних пристроїв для захисту вашої IT-структури, звертайтеся

Аутсорс кібербезпеки — чи справді це небезпечно та дорого?

Аутсорс кібербезпеки — чи справді це небезпечно та дорого?

У сфері кібербезпеки йдуть постійні ігри на кшталт бігу наввипередки: хакери знаходять вразливі ланцюжки і намагаються отримати доступ до конфіденційної інформації, а фахівці з безпеки вибудовують системи захисту, які зловмисники за деякий час намагаються зламати. І...

Як YubiKey захищає від атак грубої сили: технічні особливості атак та шифрування ключем

Як YubiKey захищає від атак грубої сили: технічні особливості атак та шифрування ключем

Як YubiKey захищає від атак грубої сили: технічні особливості атак та шифрування ключемАтаки грубої сили, або атаки Brute Force — це один з самих поширених методів зламу. Він вважається одним з найпростіших, бо по суті для того, щоб розпочати атаку, зловмиснику...

Як захистити себе та колег від переконливих “спеціалістів” із соціальної інженерії

Як захистити себе та колег від переконливих “спеціалістів” із соціальної інженерії

Як таке може бути, що Олена завантажила вірус, повіривши, що перейшовши за посиланням отримає в подарунок новенький iPhone? Чи Олексій вчинив краще від Олени, вставивши в робочий комп’ютер щойно знайдену в кафе гарненьку флешку з цікавим логотипом? Обидва стали жертвами соціальної інженерії.