La sécurité des informations commerciales en tant que système. Sécurité de l'information dans les entreprises en utilisant l'exemple d'Alfa Bank OJSC. Cyberattaques et systèmes DLP

19.04.2022

Le rôle de la sécurité de l’information pour assurer la continuité des activités

Alexandre Antipov

La stratégie de sécurité de l'information doit être étroitement intégrée au programme global de continuité des activités de l'entreprise.


Les entreprises modernes dépendent des technologies de l'information et doivent garantir de toute urgence des processus ininterrompus : même une heure d'arrêt des services dans les entreprises de crédit, financières ou de télécommunications peut entraîner d'énormes pertes. La continuité des activités est directement liée à l'informatique et est essentielle pour toute organisation, qu'il s'agisse de grands détaillants, d'agences de billetterie aérienne ou d'agences gouvernementales. Dans l'industrie, les usines d'infrastructures ou secteur des transports est encore plus grave : avec l’introduction des technologies numériques, les pannes des services informatiques peuvent conduire non seulement à pertes financières, mais aussi aux catastrophes causées par l'homme. Bien entendu, les petites entreprises n’ont généralement pas de sens de mettre en œuvre des plans de continuité : elles résolvent les problèmes de manière informelle. Mais pour les grandes entreprises, les risques sont incomparablement plus élevés.

Excursion dans l'histoire

Pour la première fois, les gens ont pensé à la continuité des activités dans les années cinquante du siècle dernier - les ingénieurs ont commencé à s'attaquer sérieusement au problème de la reprise après sinistre après un incident. La formation définitive de cette pratique a eu lieu dans les années 80 et la décennie suivante, avec le développement rapide de la technologie, a accru la complexité des approches utilisées.

Le concept de continuité d'activité ou BCM (Business Continuity Management) a remplacé la reprise après sinistre dans la seconde moitié des années 90, mais de nombreux experts confondent encore ces choses. Aujourd’hui, la sauvegarde des données, un site de sauvegarde à froid ou à chaud ne suffisent plus. Le problème du fonctionnement ininterrompu de l'ensemble de l'organisation affecte les équipements de production et les processus technologiques, les communications, le personnel et bien plus encore. Nous nous concentrerons principalement sur les systèmes informatiques, puisque leur défaillance peut complètement paralyser les activités de l'entreprise.

Normes et outils

Il existe de nombreuses organisations internationales traitant des questions de continuité des activités. La plus connue est la norme BS25999 développée par le BSI (British Standard Institute). Il convient de mentionner les meilleures pratiques du britannique BCI (Business Continuity Institute), ainsi que des américains DRI (Disaster Recovery Institute) et SANS (SysAdmin, Audit, Network, Security Institute) et le leadership de l'Australian National Audit Agency ( ANAO).

Ici, vous pouvez ajouter diverses réglementations nationales, sectorielles et même internes à l'entreprise - il est facile de se noyer dans cette mer d'informations. Le pire, c'est que les documents décrivant les fondements théoriques ne répondent pas à la simple question : « Comment résoudre le problème en pratique ?

Nous lançons le projet

Nous essaierons de rassembler les méthodes disponibles et envisagerons d'assurer la continuité des processus métiers en tant que projet - étape par étape. Il est important de comprendre que sa mise en œuvre est un processus cyclique continu qui prend en compte l'évolution des affaires, de la législation russe et internationale et des innovations technologiques.

Le but de notre projet est de créer et de mettre en œuvre un programme de gestion de la continuité des activités (BCM) d'entreprise. Tout d'abord, vous devrez formuler son contenu et élaborer un plan de mise en œuvre étape par étape. Ensuite, définissez les rôles des membres de l'équipe, les objectifs du projet et réfléchissez à la manière d'effectuer le suivi et le contrôle. Pour éviter que le projet ne s'enlise, il convient de créer un comité spécial composé de représentants de toutes les parties intéressées. Il devrait se réunir périodiquement pour discuter de l'avancement des travaux et des problèmes émergents.

Lorsque vous travaillez à la création d'un plan, il est important de comprendre si le projet nécessitera la participation de consultants tiers ou si vous pouvez le gérer vous-même. Cela vaut même la peine de confier la gestion du projet à un responsable de la continuité des activités – un employé de l’entreprise ou un consultant externalisé.

Analyser l'impact sur les entreprises

Première étape : nous effectuons une étude détaillée des processus métiers de l’entreprise (Business Environment Analysis, BEA) et déterminons les besoins de continuité.

Le plus souvent, le consultant responsable du projet mène des entretiens avec les chefs des services concernés par le projet. Une liste de processus est dressée et le travail commence avec leurs propriétaires : il est nécessaire de déterminer le type d'impact du processus sur l'entreprise, le degré de sa dépendance à l'informatique, ainsi que le temps d'arrêt maximum autorisé (Maximum Allowable Outage, MAO ), après quoi il existe une menace de perte de viabilité de l'organisation.

Après avoir déterminé le MAO pour chaque processus métier, vous devez désigner l'objectif de temps de récupération (RTO) et l'objectif de point de récupération (RPO) - il s'agit généralement de la plage de temps avant qu'une urgence ne se produise, pendant laquelle des données peuvent être perdues. Il vaut la peine de désigner des niveaux de performance acceptables (niveau de continuité des activités, LBC) dans les situations d'urgence - généralement en pourcentage du fonctionnement normal.

L'analyse d'impact métier (BIA) analyse l'impact des processus sur l'ensemble de l'entreprise dans son ensemble. En conséquence, une liste des processus critiques et de leurs interdépendances doit être établie, ainsi que des périodes d'arrêt et de récupération pour les processus eux-mêmes et les systèmes d'information qui leur sont associés. Ensuite, une analyse des risques (AR) sera nécessaire, au cours de laquelle les vulnérabilités, les menaces pour la continuité des processus et l'efficacité de leur prévention sont évaluées.

En identifiant les processus susceptibles de perturber les opérations d'une entreprise, ainsi que les dommages possibles, nous pouvons prédire les dangers potentiels, les sources de menaces et nos propres vulnérabilités.

Stratégie et plans

Deuxième étape : nous développons la bonne stratégie de continuité d’activité (définition de la Business Continuity Strategy), affectant tous les aspects des activités de l’entreprise.

Pour chaque domaine, une section distincte est créée qui décrit les solutions techniques et organisationnelles possibles pour la restauration rapide des processus métier. Les solutions informatiques utilisées sont principalement les sites de sauvegarde à chaud et à froid, les outils de répartition de charge dynamique, ainsi que les sites mobiles et les capacités de prestataires tiers (externalisation). Ils diffèrent principalement par le coût et le temps de récupération.

Il est nécessaire de créer des plans de continuité d'activité (Business Continuity Plan (BCP)) et de restauration des infrastructures en cas d'urgence (Disaster Recovery Plan (DRP), ainsi que de créer des plans techniques et système organisationnel BCM. Les plans impliquent généralement trois phases de rétablissement de la continuité : réponse à un incident, exécution de processus critiques pour l'entreprise en cas d'urgence et retour aux opérations normales.

Mise en œuvre et maintenance

Troisième étape : nous achetons et mettons en œuvre les solutions sélectionnées.

La mise en œuvre est un processus complexe qui peut nécessiter la participation d'un entrepreneur tiers. Mais même après l'avoir terminé, vous ne devez pas vous reposer sur vos lauriers : assurer la continuité des activités est un processus continu et cyclique.

Le programme BCM d'entreprise devra non seulement être constamment amélioré, mais également intégré dans la culture d'entreprise. Il ne sera pas possible de se limiter à l'élaboration de plans : ils devront être testés, soit par des contrôles sur table (Tabletop), des simulations (Imitation) ou des tests complets de continuité d'activité. Sur la base des résultats des tests, des rapports sont établis avec les scénarios utilisés et les résultats obtenus, ainsi que des propositions d'amélioration des plans existants. Ils sont généralement mis à jour chaque année, et parfois plus souvent - en cas de changements importants dans l'infrastructure informatique, par exemple, ou dans la législation.

Communication avec la sécurité de l'information

Les experts partagent des plans de continuité d’activité et des plans de reprise après sinistre, mais le rôle de la politique de sécurité de l’information dans un programme BCM n’est pas évident pour tout le monde.

L'un des cas récents est celui du téléphérique de Moscou, dont les activités ont été complètement paralysées à la suite d'une cyberattaque. Quelle que soit la qualité du plan de reprise après sinistre dans ce cas, il n'a pas permis d'améliorer rapidement le fonctionnement de l'entreprise : les serveurs restaurés à partir d'une copie de sauvegarde seront sensibles aux mêmes vulnérabilités. C'est pourquoi les plans de continuité des activités devaient inclure une liste d'actions à prendre en cas d'attaque réussie contre l'infrastructure informatique, réduisant ainsi les temps d'arrêt sans mettre en danger les passagers.

Il existe bien d’autres menaces dans l’industrie. Si l'on prend comme exemple ce qui est considéré en Russie comme le système le plus automatisé Industrie du pétrole et du gaz, alors les processus technologiques dans les entreprises minières, de transformation et de commercialisation sont en réalité contrôlés par des ordinateurs. Personne ne prend manuellement les mesures des instruments analogiques ; ils ont été remplacés par des capteurs numériques et des systèmes de surveillance intelligents.

Les robinets-vannes, vannes et autres actionneurs sont également devenus numériques. Si une attaque réussie contre un système de contrôle de processus automatisé interrompt le processus technologique pendant quelques secondes, cela peut entraîner un arrêt de l'entreprise pendant plusieurs heures ou semaines, la panne d'équipements coûteux et même de graves catastrophes d'origine humaine. Jusqu'à récemment, on pensait que l'isolement de la partie technologique des réseaux publics rendait impossibles les attaques de pirates informatiques contre les systèmes de contrôle de processus automatisés, mais avec le développement de la numérisation de la production, cet isolement diminue et le nombre de menaces augmente. Outre l’industrie, il existe d’autres domaines d’activité et tous les services critiques pour les entreprises ne peuvent pas être isolés.

Le principal point à retenir est que la stratégie de sécurité de l’information doit être étroitement intégrée au programme global de continuité des activités de l’entreprise. Cela nécessite des solutions complètes pouvant regrouper tous les outils garantissant la disponibilité des ressources et la protection contre les attaques de pirates informatiques, la confidentialité et l'intégrité des données, ainsi que le contrôle automatisé du code source et de la sécurité des applications. Aux étapes de l'analyse des risques et de l'évaluation de l'impact sur les activités, il est nécessaire de prendre en compte la présence éventuelle de vulnérabilités dans les systèmes d'information susceptibles d'être attaquées par des intrus, et le plan de continuité des activités devra inclure des procédures pour obtenir des données à jour. sur les menaces pesant sur l'infrastructure informatique, leur criticité et la disponibilité des correctifs. Une stratégie de continuité des activités doit également inclure des procédures de restauration des services après des attaques réussies.

Ministère de l'Éducation et des Sciences Fédération Russe

budget de l'État fédéral établissement d'enseignement

formation professionnelle supérieure

" RECHERCHE NATIONALE DE PERM

UNIVERSITÉ POLITECHNIQUE"

Test

par discipline

SÉCURITÉ DE L'INFORMATION DE L'ENTREPRISE

Sujet " Sécurité des informations en affaires en utilisant l'exemple d'Alfa Bank OJSC

Réalisé par un étudiant

groupe FC-11B :

Smyshlyaeva Maria Sergueïevna

Vérifié par le professeur :

Shabourov Andreï Sergueïevitch

Perm - 2013

Introduction

Conclusion

Bibliographie

Introduction

Les ressources d’information de la plupart des entreprises comptent parmi leurs ressources les plus précieuses. Pour cette raison, les informations commerciales, confidentielles et les données personnelles doivent être protégées de manière fiable contre toute utilisation abusive, mais en même temps facilement accessibles aux entités impliquées dans le traitement de ces informations ou les utilisant dans le cadre de l'exécution des tâches assignées. L’utilisation de moyens spéciaux à cet effet contribue à la pérennité de l’activité de l’entreprise et à sa viabilité.

Comme le montre la pratique, la question de l'organisation de la protection des entreprises dans conditions modernes est devenu le plus pertinent. Les magasins en ligne sont « ouverts » et les cartes de crédit des clients sont vidées, les casinos et les boutiques de paris sont victimes de chantage, les réseaux d'entreprise sont mis en difficulté. contrôle externe, les ordinateurs sont « zombifiés » et inclus dans des botnets, et la fraude utilisant des données personnelles volées est en train de devenir un désastre national.

Par conséquent, les chefs d'entreprise doivent comprendre l'importance de la sécurité de l'information, apprendre à prédire les tendances dans ce domaine et à les gérer.

Le but de ce travail est d'identifier les avantages et les inconvénients du système de sécurité de l'information de l'entreprise à l'aide de l'exemple d'Alfa Bank.

Caractéristiques des activités d'OJSC "Alfa-Bank"

Alfa-Bank a été fondée en 1990. Alfa-Bank est une banque universelle qui réalise tous les principaux types d'opérations bancaires représentées sur le marché des services financiers, y compris le service aux particuliers et aux clientèle, banque d'investissement, financement du commerce et gestion d'actifs.

Le siège social d'Alfa-Bank est situé à Moscou ; au total, 444 succursales et succursales de la banque ont été ouvertes dans les régions de Russie et à l'étranger, dont une filiale bancaire aux Pays-Bas et des filiales financières aux États-Unis, en Grande-Bretagne et Chypre. Alfa-Bank emploie environ 17 000 salariés.

Alfa-Bank est la plus grande banque privée russe en termes d'actif total, de capital total et de dépôts. La banque dispose d'une large clientèle composée à la fois d'entreprises et personnes. Alfa-Bank se développe comme une banque universelle dans les principaux domaines : les entreprises et les investissements (y compris les petites et entreprise moyenne(PME), commerce et financements structurés, crédit-bail et affacturage), commerce de détail(y compris le système d'agences bancaires, les prêts automobiles et les hypothèques). Une attention particulière est portée au développement des produits bancaires affaire d'entreprise dans les segments grand public et PME, ainsi que le développement des canaux libre-service à distance et de l'acquisition par Internet. Les priorités stratégiques d'Alfa-Bank sont de maintenir son statut de banque privée leader en Russie, de renforcer la stabilité, d'augmenter la rentabilité et d'établir des normes industrielles en matière de technologie, d'efficacité, de qualité du service client et de cohérence opérationnelle.

Alfa-Bank est l'une des banques russes les plus actives sur les marchés mondiaux des capitaux. Les principales agences de notation internationales attribuent à Alfa-Bank l'une des notes les plus élevées parmi les banques privées russes. Il a été classé premier dans l'étude Customer Experience Index quatre fois de suite. Le secteur de la banque de détail après la crise financière", réalisé par Senteo en collaboration avec PricewaterhouseCoopers. En 2012 également, Alfa-Bank a été reconnue le meilleur Internet La banque selon le magazine GlobalFinance, récompensée pour les meilleures analyses par l'Association nationale des participants au marché boursier (NAUFOR), est devenue la meilleure banque privée russe selon l'indice de confiance calculé par le holding de recherche Romir.

Aujourd'hui, la Banque dispose d'un réseau fédéral de 83 points de vente. Alfa Bank possède l'un des plus grands réseaux parmi les banques commerciales, composé de 55 bureaux et couvrant 23 villes. Grâce à l'expansion du réseau, la Banque a caractéristiques supplémentaires accroître la clientèle, élargir la gamme et la qualité des produits bancaires, mettre en œuvre des programmes interrégionaux et fournir des services complets aux clients d'importance systémique parmi les plus grandes entreprises.

Analyse des bases théoriques de la problématique de la sécurité de l'information des entreprises

Pertinenceet l'importance du problème de la garantie de la sécurité de l'information est due aux facteurs suivants :

· Les niveaux et rythmes actuels de développement des outils de sécurité de l’information sont nettement en retard par rapport aux niveaux et rythmes de développement des technologies de l’information.

· Taux de croissance élevés du parc d'ordinateurs personnels utilisés dans divers domaines de l'activité humaine. Selon une étude de Gartner Dataquest, il existe actuellement plus d'un milliard d'ordinateurs personnels dans le monde.

banque d'affaires en matière de sécurité de l'information

· Une forte expansion du cercle des utilisateurs ayant un accès direct aux ressources informatiques et aux ensembles de données ;

Actuellement, l'importance des informations stockées dans les banques a considérablement augmenté ; les informations importantes et souvent secrètes sur les aspects financiers et financiers activité économique de nombreuses personnes, entreprises, organisations et même des États entiers. La banque stocke et traite des informations précieuses affectant les intérêts de grande quantité de personnes. La banque stocke des informations importantes sur ses clients, ce qui élargit le cercle des attaquants potentiels intéressés à voler ou à endommager ces informations.

Plus de 90 % de tous les délits sont associés à l’utilisation de systèmes automatisés de traitement des informations bancaires. Par conséquent, lors de la création et de la modernisation d’ISIS, les banques doivent prêter une attention particulière à assurer sa sécurité.

L'attention principale doit être portée à la sécurité informatique des banques, c'est-à-dire la sécurité des systèmes automatisés de traitement de l'information bancaire, comme le problème le plus pertinent, le plus complexe et le plus urgent dans le domaine de la sécurité de l'information bancaire.

Le développement rapide des technologies de l’information a ouvert de nouvelles opportunités aux entreprises, mais a également conduit à l’émergence de nouvelles menaces. Moderne produits logiciels En raison de la concurrence, ils finissent en vente avec des erreurs et des défauts. Les développeurs, incluant toutes sortes de fonctions dans leurs produits, n'ont pas le temps d'effectuer un débogage de haute qualité des systèmes logiciels créés. Les erreurs et les lacunes subsistant dans ces systèmes conduisent à des violations accidentelles et intentionnelles de la sécurité de l'information. Par exemple, la plupart des pertes accidentelles d’informations sont dues à des dysfonctionnements des logiciels et du matériel, et la plupart des attaques contre les systèmes informatiques sont basées sur des erreurs et des défauts détectés dans les logiciels. Par exemple, au cours des six premiers mois suivant la sortie du système d'exploitation serveur Microsoft Windows, 14 vulnérabilités ont été découvertes, dont 6 critiques. Malgré le fait qu'au fil du temps, Microsoft développe des service packs qui éliminent les failles découvertes, les utilisateurs souffrent déjà de violations de la sécurité des informations qui se produisent en raison d'erreurs restantes. Tant que ces nombreux autres problèmes ne seront pas résolus, le niveau insuffisant de sécurité de l’information constituera un obstacle sérieux au développement des technologies de l’information.

Sous sécurité des informationsdésigne la protection des informations et des infrastructures de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui peuvent causer des dommages inacceptables aux sujets des relations d'information, y compris les propriétaires et les utilisateurs de l'information et des infrastructures de support.

Dans le monde des affaires moderne, il existe un processus de migration des actifs matériels vers les actifs informationnels. À mesure qu'une organisation se développe, son système d'information devient plus complexe, dont la tâche principale est d'assurer une efficacité maximale dans la conduite des affaires dans des conditions de concurrence en constante évolution sur le marché.

Considérant l'information comme une marchandise, nous pouvons dire qu'assurer la sécurité de l'information en général peut conduire à des économies de coûts importantes, tandis que les dommages qui y sont causés entraînent coût des matériaux. Par exemple, la divulgation de la technologie de fabrication d'un produit original entraînera l'apparition d'un produit similaire, mais provenant d'un fabricant différent, et à la suite d'une violation de la sécurité de l'information, le propriétaire de la technologie, et peut-être l'auteur. , perdra une partie du marché, etc. En revanche, l'information fait l'objet d'un contrôle, et sa modification peut entraîner des conséquences catastrophiques dans l'objet de contrôle.

Selon GOST R 50922-2006, assurer la sécurité des informations est une activité visant à prévenir les fuites d'informations, les impacts non autorisés et involontaires sur les informations protégées. La sécurité de l’information concerne à la fois les entreprises et les agences gouvernementales. Afin de protéger de manière globale les ressources informationnelles, des travaux sont en cours pour construire et développer des systèmes de sécurité de l'information.

De nombreuses raisons peuvent sérieusement affecter le fonctionnement des services locaux et réseaux mondiaux, entraînent la perte d’informations précieuses. Parmi eux figurent les suivants :

Accès non autorisé de l'extérieur, copie ou modification d'informations, actions accidentelles ou intentionnelles conduisant à :

distorsion ou destruction de données ;

familiarisation de personnes non autorisées avec des informations constituant des secrets bancaires, financiers ou d'État.

Un mauvais fonctionnement du logiciel, entraînant une perte ou une corruption de données due à :

erreurs dans les logiciels d'application ou de réseau ;

infecter les systèmes avec des virus informatiques.

Pannes d’équipement technique causées par :

panne de courant;

défaillance des systèmes de disques et des systèmes d'archivage de données ;

perturbation du fonctionnement des serveurs, postes de travail, cartes réseau, modems.

Erreurs du personnel de maintenance.

Bien entendu, il n'existe pas de solution universelle excluant toutes les raisons ci-dessus. Cependant, de nombreuses organisations ont développé et appliqué des mesures techniques et administratives pour minimiser le risque de perte de données ou d'accès non autorisé à celles-ci.

Il existe aujourd'hui un large arsenal de méthodes de sécurité de l'information qui sont également utilisées chez Alfa-Bank :

· moyens d'identification et d'authentification des utilisateurs (le soi-disant complexe 3A) ;

· moyens de cryptage d'informations stockées sur des ordinateurs et transmises sur des réseaux ;

· pare-feu ;

· réseaux privés virtuels ;

· outils de filtrage de contenu ;

· des outils pour vérifier l'intégrité du contenu du disque ;

· outils de protection antivirus ;

· systèmes de détection de vulnérabilité réseau et analyseurs d’attaques réseau.

Le « complexe 3A » comprend l'authentification (ou l'identification), l'autorisation et l'administration. Identificationet l'autorisation sont des éléments clés de la sécurité de l'information. Lorsque vous essayez d'accéder à un programme, la fonction d'identification fournit une réponse à la question : « Qui êtes-vous ? et « Où es-tu ? », êtes-vous un utilisateur autorisé du programme. La fonction d'autorisation est responsable des ressources auxquelles un utilisateur spécifique a accès. La fonction d'administration est de fournir à l'utilisateur certaines caractéristiques d'identification au sein d'un réseau donné et de déterminer l'étendue des actions qui lui sont autorisées. Chez Alfa-Bank, lors de l'ouverture des programmes, il vous est demandé le mot de passe et le login de chaque employé, et lors de toute opération, vous avez dans certains cas besoin de l'autorisation du chef ou de son adjoint en agence.

Pare-feuest un système ou une combinaison de systèmes qui forme une barrière de protection entre deux ou plusieurs réseaux et protège contre les paquets de données non autorisés entrant ou sortant du réseau. Le principe de base de fonctionnement des pare-feu. vérifier chaque paquet de données pour la conformité des adresses IP entrantes et sortantes avec la base de données des adresses autorisées. Ainsi, les pare-feu élargissent considérablement les capacités de segmentation des réseaux d'information et de contrôle de la circulation des données.

Quand on parle de cryptographie et de pare-feu, il faut mentionner les réseaux privés virtuels (VPN) sécurisés. Leur utilisation permet de résoudre les problèmes de confidentialité et d'intégrité des données lors de leur transmission sur des canaux de communication ouverts.

Un moyen efficace de se protéger contre la perte d’informations confidentielles. Filtrage du contenu des e-mails entrants et sortants. Le filtrage des e-mails eux-mêmes et de leurs pièces jointes sur la base des règles établies par l'organisation contribue également à protéger les entreprises de toute responsabilité en cas de poursuites judiciaires et à protéger leurs employés du spam. Les outils de filtrage de contenu vous permettent d'analyser des fichiers de tous les formats courants, y compris les fichiers compressés et graphiques. Dans le même temps, le débit du réseau reste pratiquement inchangé.

Moderne antivirusLes technologies permettent d'identifier presque tous les programmes antivirus déjà connus en comparant le code d'un fichier suspect avec des échantillons stockés dans la base de données antivirus. De plus, des technologies de modélisation comportementale ont été développées pour permettre de détecter les programmes antivirus nouvellement créés. Les objets détectés peuvent être traités, isolés (mis en quarantaine) ou supprimés. La protection antivirus peut être installée sur les postes de travail, les serveurs de fichiers et de messagerie, les pare-feu fonctionnant sous presque tous les systèmes d'exploitation courants (systèmes Windows, Unix et Linux, Novell) sur différents types de processeurs. Les filtres anti-spam réduisent considérablement les coûts de main-d'œuvre improductifs associés à l'analyse du spam, réduisent le trafic et la charge du serveur, améliorent le contexte psychologique de l'équipe et réduisent le risque que les employés de l'entreprise soient impliqués dans des transactions frauduleuses. De plus, les filtres anti-spam réduisent le risque d'infection par de nouveaux virus, car les messages contenant des virus (même ceux qui ne sont pas encore inclus dans les bases de données des programmes antivirus) présentent souvent des signes de spam et sont filtrés. Certes, l'effet positif du filtrage du spam peut être annulé si le filtre, ainsi que les messages indésirables, supprime ou marque comme spam et les messages utiles, professionnels ou personnels.

Il existe plusieurs types et méthodes les plus courants Menaces informationnelles :

Déclassification et vol de secrets commerciaux. Si auparavant les secrets étaient conservés dans des endroits cachés, dans des coffres-forts massifs, sous une protection physique et (plus tard) électronique fiable, de nombreux employés ont aujourd'hui accès à des bases de données de bureau, contenant souvent des informations très sensibles, par exemple les mêmes données sur les clients.

Distribution de matériaux compromettants. C’est-à-dire l’utilisation intentionnelle ou accidentelle par les salariés dans la correspondance électronique d’informations qui jettent une ombre sur la réputation de la banque.

Violation de la propriété intellectuelle. Il ne faut pas oublier que tout produit intellectuel produit dans les banques, comme dans toute organisation, lui appartient et ne peut être utilisé par les salariés (y compris les générateurs et auteurs de valeurs intellectuelles) que dans l’intérêt de l’organisation. Pendant ce temps, en Russie, des conflits surgissent souvent sur cette question entre les organisations et les employés qui revendiquent le produit intellectuel qu'ils ont créé et l'utilisent à des fins personnelles, au détriment de l'organisation. Cela se produit souvent en raison de la situation juridique vague de l'entreprise, lorsque le contrat de travail ne contient pas de règles et réglementations clairement définies définissant les droits et responsabilités des employés.

Diffusion (souvent involontaire) d'informations internes qui ne sont pas secrètes, mais peuvent être utiles aux concurrents (autres banques).

Visiter les sites Web des banques concurrentes. De nos jours, de plus en plus d'entreprises utilisent sur leurs sites Web ouverts des programmes (notamment ceux conçus pour le CRM) qui leur permettent de reconnaître les visiteurs et de suivre en détail leurs itinéraires, d'enregistrer l'heure et la durée de leur consultation des pages du site Web. Les sites Web des concurrents ont été et restent une source précieuse d'analyse et de prévision.

L'abus des communications de bureau à des fins personnelles (écouter, visionner de la musique et d'autres contenus non liés au travail, télécharger un ordinateur de bureau) ne constitue pas une menace directe pour la sécurité des informations, mais crée des charges supplémentaires sur le réseau d'entreprise, réduit l'efficacité et interfère avec le travail de mes collègues.

Et enfin, les menaces externes – intrusions non autorisées, etc.

Les règles adoptées par la banque doivent être conformes aux normes nationales et internationales reconnues en matière de protection des secrets d'État et commerciaux, des informations personnelles et privées.

Sécurité des informations organisationnelles chez Alfa-Bank

Alfa Bank OJSC a mis en œuvre une politique de sécurité basée sur une méthode de contrôle d'accès sélectif. Une telle gestion dans OJSC Alfa Bank se caractérise par un ensemble de relations d'accès autorisées spécifiées par l'administrateur. La matrice d'accès est remplie directement par l'administrateur système de l'entreprise. L'application d'une politique sélective de sécurité de l'information répond aux exigences de gestion et aux exigences de sécurité de l'information et de contrôle d'accès, de responsabilité, et a également un coût acceptable pour son organisation. La mise en œuvre de la politique de sécurité de l'information est entièrement confiée à l'administrateur système d'Alfa Bank OJSC.

Parallèlement à la politique de sécurité existante, Alfa Bank OJSC utilise des outils de sécurité matériels et logiciels spécialisés.

Le matériel de sécurité utilisé est Cisco 1605. Le routeur est équipé de deux interfaces Ethernet (l'une possède des interfaces TP et AUI, l'autre n'a que TP) pour réseau local et un emplacement d'extension pour l'installation de l'un des modules pour les routeurs de la gamme Cisco 1600. En plus de cela logiciel Le Cisco IOSFirewallFeatureSet fait du Cisco 1605-R le système de routeur/sécurité flexible idéal pour les petits bureaux. Selon le module installé, le routeur peut prendre en charge une connexion à la fois via RNIS et via une ligne commutée ou louée de 1 200 bps à 2 Mbps, FrameRelay, SMDS, x.25.

Pour protéger les informations, le propriétaire du LAN doit sécuriser le « périmètre » du réseau, par exemple en établissant un contrôle à la jonction du réseau interne avec le réseau externe. Cisco IOS offre une flexibilité et une sécurité élevées avec des fonctionnalités standard telles que des listes d'accès avancées (ACL), des systèmes de blocage (ACL dynamiques) et une autorisation de routage. De plus, le Cisco IOS FirewallFeatureSet, disponible pour les routeurs des séries 1600 et 2500, offre des fonctionnalités de sécurité complètes, notamment :

Gestion contextuelle Accès (CBAC)

Blocage Java

registre

détection et prévention des attaques

notification immédiate

De plus, le routeur prend en charge les réseaux superposés virtuels, les tunnels, un système de gestion des priorités, un système de réservation de ressources et diverses méthodes de contrôle de routage.

La solution KasperskyOpenSpaceSecurity est utilisée comme outil de sécurité logicielle. KasperskyOpenSpaceSecurity répond pleinement aux exigences modernes des systèmes de sécurité des réseaux d'entreprise :

solution de protection de tous types de nœuds de réseau ;

protection contre tous types de menaces informatiques ;

un support technique efficace ;

des technologies « proactives » combinées à une protection traditionnelle basée sur les signatures ;

des technologies innovantes et un nouveau moteur antivirus qui améliore les performances ;

système de protection prêt à l'emploi ;

gestion centralisée;

protection complète des utilisateurs en dehors du réseau ;

compatibilité avec des solutions tierces ;

utilisation efficace ressources du réseau.

Le système développé doit fournir un contrôle total, une comptabilité et une analyse automatisées de la protection des informations personnelles, permettre de réduire le temps de service client et d'obtenir des informations sur les informations et les codes de protection des données personnelles.

Pour formuler des exigences pour le système en cours de développement, il est nécessaire de formuler des exigences pour l'organisation de la base de données et la compatibilité des informations pour le système en cours de développement.

La conception de la base de données doit être basée sur la vision des utilisateurs finaux d'une organisation particulière : les exigences conceptuelles du système.

Dans ce cas, le SI contient des données sur les salariés de l’entreprise. L'une des technologies qui illustre de manière significative le fonctionnement d'un système d'information est l'élaboration d'un organigramme des documents.

Les fonctions du système développé peuvent être réalisées grâce à l’utilisation de technologies informatiques et de logiciels. Considérant que la recherche d'informations, d'informations et de documents comptables dans les activités des spécialistes bancaires constitue environ 30 % du temps de travail, alors l'introduction Système automatisé la comptabilité libérera considérablement des spécialistes qualifiés, pourra conduire à des économies sur le fonds salarial, à une réduction des effectifs, mais pourra également conduire à l'introduction d'employés du département unité de dotation un opérateur dont les responsabilités incluront la saisie d'informations sur les processus commerciaux en cours : documents d'enregistrement des données personnelles et codes d'accès.

Il convient de noter que la mise en œuvre du système développé réduira, et idéalement éliminera complètement, les erreurs d'enregistrement des informations personnelles et des codes de sécurité. Ainsi, l’introduction d’un poste de travail automatisé pour les gestionnaires entraînera un effet économique important, réduisant d’un tiers le nombre d’employés, économisant les salaires et augmentant la productivité du travail.

Alfa-Bank, comme toute autre banque, a développé une politique de sécurité de l'information, qui définit un système de points de vue sur le problème de la garantie de la sécurité de l'information et constitue un énoncé systématique des buts et objectifs de protection, sous forme d'une ou plusieurs règles, procédures, pratiques et lignes directrices dans le domaine de la sécurité de l’information.

La politique prend en compte l'état actuel et les perspectives immédiates de développement des technologies de l'information au sein de la Banque, les buts, objectifs et base légale leur fonctionnement, leurs modes de fonctionnement, et contient également une analyse des menaces à la sécurité des objets et sujets des relations d’information de la Banque.

Les principales dispositions et exigences de ce document s'appliquent à toutes les divisions structurelles de la Banque, y compris les bureaux supplémentaires. Principaux enjeux La Politique s'applique également à d'autres organisations et institutions interagissant avec la Banque en tant que fournisseurs et consommateurs des ressources d'information de la Banque à un titre ou à un autre.

La base législative de cette politique est la Constitution de la Fédération de Russie, les codes civil et pénal, les lois, décrets, résolutions, autres documents normatifs de la législation en vigueur de la Fédération de Russie, les documents de la Commission technique d'État auprès du Président de la Fédération de Russie. , l'Agence fédérale pour les communications et l'information gouvernementales relevant du Président de la Fédération de Russie.

La politique constitue la base méthodologique pour :

· formation et mise en œuvre d'une politique unifiée dans le domaine de la garantie de la sécurité de l'information dans la Banque ;

· prendre des décisions de gestion et élaborer des mesures pratiques pour mettre en œuvre la politique de sécurité de l'information et élaborer un ensemble de mesures convenues visant à identifier, refléter et éliminer les conséquences de la mise en œuvre divers types menaces pour la sécurité de l'information ;

· coordination des activités divisions structurelles Banque lors de la réalisation de travaux de création, de développement et d'exploitation de technologies de l'information dans le respect des exigences de sécurité de l'information ;

· élaboration de propositions visant à améliorer le soutien juridique, réglementaire, technique et organisationnel à la sécurité de l'information dans la Banque.

Une approche systématique de la construction d'un système de sécurité de l'information dans la Banque implique la prise en compte de tous les éléments, conditions et facteurs interconnectés, interactifs et variables dans le temps qui sont importants pour comprendre et résoudre le problème de la garantie de la sécurité des informations de la Banque.

Assurer la sécurité des informations- un processus mené par la Direction de la Banque, les services de sécurité de l’information et les collaborateurs à tous les niveaux. Il ne s'agit pas seulement et non pas tant d'une procédure ou d'une politique mise en œuvre dans un certain laps de temps ou d'un ensemble de mesures de protection, mais plutôt d'un processus qui doit avoir lieu en permanence à tous les niveaux de la Banque et que chaque employé de la Banque doit prendre en compte. partie à ce processus. Les activités visant à assurer la sécurité de l'information font partie intégrante des activités quotidiennes de la Banque. Et son efficacité dépend de la participation de la direction de la Banque à assurer la sécurité de l’information.

De plus, la plupart des moyens de protection physiques et techniques nécessitent un soutien organisationnel (administratif) constant pour remplir efficacement leurs fonctions (changement en temps opportun et garantie du stockage et de l'utilisation corrects des noms, mots de passe, clés de cryptage, redéfinition des pouvoirs, etc.). Les interruptions dans le fonctionnement des mesures de sécurité peuvent être utilisées par les attaquants pour analyser les méthodes et moyens de protection utilisés, pour introduire des « signets » logiciels et matériels spéciaux et d'autres moyens pour contourner la sécurité.

Responsabilité personnelleconsiste à attribuer la responsabilité d'assurer la sécurité de l'information et de son système de traitement à chaque collaborateur dans les limites de son autorité. Conformément à ce principe, la répartition des droits et responsabilités des salariés est structurée de telle manière qu'en cas de violation, le cercle des coupables soit clairement connu ou réduit au minimum.

Chez Alfa-Bank, un contrôle est exercé en permanence ; les activités de tout utilisateur, chaque moyen de protection et en relation avec tout objet de protection doivent être exercées sur la base de l'utilisation d'outils opérationnels de contrôle et d'enregistrement et doivent couvrir à la fois les activités non autorisées et actions autorisées des utilisateurs.

La banque a élaboré les documents organisationnels et administratifs suivants :

· Règlement sur les secrets d'affaires. Le Règlement spécifié réglemente l'organisation, la procédure à suivre pour travailler avec des informations constituant un secret commercial de la Banque, les devoirs et responsabilités des employés admis à ces informations, la procédure de transfert de documents contenant des informations constituant un secret commercial de la Banque à l'État (commercial ) les institutions et organisations ;

· Liste des informations constituant des secrets officiels et commerciaux. La liste définit les informations classées comme confidentielles, le niveau et le calendrier des restrictions d'accès aux informations protégées ;

· Ordonnances et instructions pour établir un régime de sécurité de l'information :

· permettre aux employés de travailler avec des informations restreintes ;

· nomination d'administrateurs et de personnes chargées de travailler avec des informations restreintes dans le système d'information de l'entreprise ;

· Instructions et responsabilités fonctionnelles employés:

· sur l'organisation de la sécurité et du contrôle d'accès ;

· sur l'organisation du travail de bureau;

· sur l'administration des ressources informationnelles du système d'information de l'entreprise ;

· d'autres documents réglementaires.

Conclusion

Aujourd'hui, la question de l'organisation de la sécurité de l'information concerne les organisations de tout niveau - des grandes entreprises aux entrepreneurs sans éducation. entité légale. Concurrence dans le moderne relations de marché est loin d’être parfait et est souvent mené de la manière la plus légale. L'espionnage industriel est florissant. Mais il existe également des cas fréquents de diffusion involontaire d’informations liées au secret commercial d’une organisation. En règle générale, la négligence des salariés, leur incompréhension de la situation, autrement dit le « facteur humain », jouent ici un rôle.

Alfa-Bank assure la protection des informations suivantes :

secret de commerce

secret bancaire

documents bancaires (rapports du service de sécurité, estimations bancaires annuelles, informations sur les revenus des employés de la banque, etc.)

Les informations bancaires sont protégées par des menaces telles que :

· Naturel

· Menaces artificielles (menaces involontaires (involontaires, accidentelles) causées par des erreurs dans la conception du système d'information et de ses éléments, des erreurs dans les actions du personnel, etc. ; menaces intentionnelles (intentionnelles) associées aux aspirations égoïstes, idéologiques ou autres des personnes (attaquants).

Les sources de menaces contre le système d'information lui-même peuvent être à la fois externes et internes.

Bibliographie

1. Décret du Président de la Fédération de Russie « Sur les mesures visant à assurer la sécurité de l'information de la Fédération de Russie lors de l'utilisation des réseaux d'information et de télécommunication pour l'échange international d'informations » du 17 mars 2008 n° 351 ;

Galatenko, V.A. Fondamentaux de la sécurité de l'information. Université Internet des technologies de l'information. INTUIT. Ru, 2008 ;

Galatenko, V.A. Normes de sécurité de l'information. Université Internet des technologies de l'information. INTUIT. Ru, 2005 ;

Ministère de l'Éducation et des Sciences de la Fédération de Russie

établissement d'enseignement budgétaire de l'État fédéral

formation professionnelle supérieure

" RECHERCHE NATIONALE DE PERM

UNIVERSITÉ POLITECHNIQUE"


Test

par discipline

SÉCURITÉ DE L'INFORMATION DE L'ENTREPRISE

Sujet "Sécurité de l'information dans les entreprises à l'aide de l'exemple d'Alfa Bank OJSC"


Réalisé par un étudiant

groupe FC-11B :

Smyshlyaeva Maria Sergueïevna

Vérifié par le professeur :

Shabourov Andreï Sergueïevitch


Perm - 2013


Introduction

Conclusion

Bibliographie

Introduction


Les ressources d’information de la plupart des entreprises comptent parmi leurs ressources les plus précieuses. Pour cette raison, les informations commerciales, confidentielles et les données personnelles doivent être protégées de manière fiable contre toute utilisation abusive, mais en même temps facilement accessibles aux entités impliquées dans le traitement de ces informations ou les utilisant dans le cadre de l'exécution des tâches assignées. L’utilisation de moyens spéciaux à cet effet contribue à la pérennité de l’activité de l’entreprise et à sa viabilité.

Comme le montre la pratique, la question de l'organisation de la protection des entreprises dans les conditions modernes est devenue la plus urgente. Les magasins en ligne sont « ouverts » et les cartes de crédit des clients sont vidées, les casinos et les agences de paris sont victimes de chantage, les réseaux d’entreprise tombent sous contrôle externe, les ordinateurs sont « zombifiés » et inclus dans des botnets, et la fraude utilisant des données personnelles volées est en train de devenir un désastre national.

Par conséquent, les chefs d'entreprise doivent comprendre l'importance de la sécurité de l'information, apprendre à prédire les tendances dans ce domaine et à les gérer.

Le but de ce travail est d'identifier les avantages et les inconvénients du système de sécurité de l'information de l'entreprise à l'aide de l'exemple d'Alfa Bank.

Caractéristiques des activités d'OJSC "Alfa-Bank"


Alfa-Bank a été fondée en 1990. Alfa-Bank est une banque universelle qui réalise tous les principaux types d'opérations bancaires sur le marché des services financiers, notamment le service aux clients privés et aux entreprises, la banque d'investissement, le financement du commerce et la gestion d'actifs.

Le siège social d'Alfa-Bank est situé à Moscou ; au total, 444 succursales et succursales de la banque ont été ouvertes dans les régions de Russie et à l'étranger, dont une filiale bancaire aux Pays-Bas et des filiales financières aux États-Unis, en Grande-Bretagne et Chypre. Alfa-Bank emploie environ 17 000 salariés.

Alfa-Bank est la plus grande banque privée russe en termes d'actif total, de capital total et de dépôts. La banque dispose d'une large clientèle composée à la fois d'entreprises et de particuliers. Alfa-Bank se développe en tant que banque universelle dans les principaux domaines : les activités de financement et d'investissement (y compris les petites et moyennes entreprises (PME), le commerce et les financements structurés, le crédit-bail et l'affacturage), le commerce de détail (y compris le système d'agences bancaires, prêts automobiles et hypothèques). Une attention particulière est portée au développement des produits de banque d'entreprise sur les segments grand public et PME, ainsi qu'au développement des canaux libre-service à distance et de l'acquisition par Internet. Les priorités stratégiques d'Alfa-Bank sont de maintenir son statut de banque privée leader en Russie, de renforcer la stabilité, d'augmenter la rentabilité et d'établir des normes industrielles en matière de technologie, d'efficacité, de qualité du service client et de cohérence opérationnelle.

Alfa-Bank est l'une des banques russes les plus actives sur les marchés mondiaux des capitaux. Les principales agences de notation internationales attribuent à Alfa-Bank l'une des notes les plus élevées parmi les banques privées russes. Il a été classé premier dans l'étude Customer Experience Index quatre fois de suite. Le secteur bancaire de détail après la crise financière", réalisé par Senteo en collaboration avec PricewaterhouseCoopers. En 2012 également, Alfa-Bank a été reconnue comme la meilleure banque Internet selon le magazine GlobalFinance, récompensée pour les meilleures analyses par l'Association nationale des participants au marché boursier ( NAUFOR), est devenue la meilleure banque privée russe selon l'indice de confiance calculé par le holding de recherche Romir.

Aujourd'hui, la Banque dispose d'un réseau fédéral de 83 points de vente. Alfa Bank possède l'un des plus grands réseaux parmi les banques commerciales, composé de 55 bureaux et couvrant 23 villes. Grâce à l'expansion de son réseau, la Banque dispose d'opportunités supplémentaires pour accroître sa clientèle, élargir la gamme et la qualité des produits bancaires, mettre en œuvre des programmes interrégionaux et fournir des services complets aux clients d'importance systémique parmi les plus grandes entreprises.


Analyse des bases théoriques de la problématique de la sécurité de l'information des entreprises


Pertinenceet l'importance du problème de la garantie de la sécurité de l'information est due aux facteurs suivants :

· Les niveaux et rythmes actuels de développement des outils de sécurité de l’information sont nettement en retard par rapport aux niveaux et rythmes de développement des technologies de l’information.

· Taux de croissance élevés du parc d'ordinateurs personnels utilisés dans divers domaines de l'activité humaine. Selon une étude de Gartner Dataquest, il existe actuellement plus d'un milliard d'ordinateurs personnels dans le monde.

banque d'affaires en matière de sécurité de l'information

· Une forte expansion du cercle des utilisateurs ayant un accès direct aux ressources informatiques et aux ensembles de données ;

Actuellement, l'importance des informations stockées dans les banques a considérablement augmenté : des informations importantes et souvent secrètes sur les activités financières et économiques de nombreuses personnes, entreprises, organisations et même d'États entiers ont été concentrées. La banque stocke et traite des informations précieuses qui affectent les intérêts d'un grand nombre de personnes. La banque stocke des informations importantes sur ses clients, ce qui élargit le cercle des attaquants potentiels intéressés à voler ou à endommager ces informations.

Plus de 90 % de tous les délits sont associés à l’utilisation de systèmes automatisés de traitement des informations bancaires. Par conséquent, lors de la création et de la modernisation d’ISIS, les banques doivent prêter une attention particulière à assurer sa sécurité.

L'attention principale doit être portée à la sécurité informatique des banques, c'est-à-dire la sécurité des systèmes automatisés de traitement de l'information bancaire, comme le problème le plus pertinent, le plus complexe et le plus urgent dans le domaine de la sécurité de l'information bancaire.

Le développement rapide des technologies de l’information a ouvert de nouvelles opportunités aux entreprises, mais a également conduit à l’émergence de nouvelles menaces. En raison de la concurrence, les produits logiciels modernes sont commercialisés avec des erreurs et des défauts. Les développeurs, incluant toutes sortes de fonctions dans leurs produits, n'ont pas le temps d'effectuer un débogage de haute qualité des systèmes logiciels créés. Les erreurs et les lacunes subsistant dans ces systèmes conduisent à des violations accidentelles et intentionnelles de la sécurité de l'information. Par exemple, la plupart des pertes accidentelles d’informations sont dues à des dysfonctionnements des logiciels et du matériel, et la plupart des attaques contre les systèmes informatiques sont basées sur des erreurs et des défauts détectés dans les logiciels. Par exemple, au cours des six premiers mois suivant la sortie du système d'exploitation serveur Microsoft Windows, 14 vulnérabilités ont été découvertes, dont 6 critiques. Malgré le fait qu'au fil du temps, Microsoft développe des service packs qui éliminent les failles découvertes, les utilisateurs souffrent déjà de violations de la sécurité des informations qui se produisent en raison d'erreurs restantes. Tant que ces nombreux autres problèmes ne seront pas résolus, le niveau insuffisant de sécurité de l’information constituera un obstacle sérieux au développement des technologies de l’information.

Sous sécurité des informationsdésigne la protection des informations et des infrastructures de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui peuvent causer des dommages inacceptables aux sujets des relations d'information, y compris les propriétaires et les utilisateurs de l'information et des infrastructures de support.

Dans le monde des affaires moderne, il existe un processus de migration des actifs matériels vers les actifs informationnels. À mesure qu'une organisation se développe, son système d'information devient plus complexe, dont la tâche principale est d'assurer une efficacité maximale dans la conduite des affaires dans des conditions de concurrence en constante évolution sur le marché.

Considérant l'information comme une marchandise, nous pouvons dire qu'assurer la sécurité de l'information en général peut conduire à des économies de coûts importantes, tandis que les dommages qui y sont causés entraînent des coûts matériels. Par exemple, la divulgation de la technologie de fabrication d'un produit original entraînera l'apparition d'un produit similaire, mais provenant d'un fabricant différent, et à la suite d'une violation de la sécurité de l'information, le propriétaire de la technologie, et peut-être l'auteur. , perdra une partie du marché, etc. En revanche, l'information fait l'objet d'un contrôle, et sa modification peut entraîner des conséquences catastrophiques dans l'objet de contrôle.

Selon GOST R 50922-2006, assurer la sécurité des informations est une activité visant à prévenir les fuites d'informations, les impacts non autorisés et involontaires sur les informations protégées. La sécurité de l’information concerne à la fois les entreprises et les agences gouvernementales. Afin de protéger de manière globale les ressources informationnelles, des travaux sont en cours pour construire et développer des systèmes de sécurité de l'information.

De nombreuses raisons peuvent sérieusement affecter le fonctionnement des réseaux locaux et mondiaux et entraîner la perte d'informations précieuses. Parmi eux figurent les suivants :

Accès non autorisé de l'extérieur, copie ou modification d'informations, actions accidentelles ou intentionnelles conduisant à :

distorsion ou destruction de données ;

familiarisation de personnes non autorisées avec des informations constituant des secrets bancaires, financiers ou d'État.

Un mauvais fonctionnement du logiciel, entraînant une perte ou une corruption de données due à :

erreurs dans les logiciels d'application ou de réseau ;

infecter les systèmes avec des virus informatiques.

Pannes d’équipement technique causées par :

panne de courant;

défaillance des systèmes de disques et des systèmes d'archivage de données ;

perturbation du fonctionnement des serveurs, postes de travail, cartes réseau, modems.

Erreurs du personnel de maintenance.

Bien entendu, il n'existe pas de solution universelle excluant toutes les raisons ci-dessus. Cependant, de nombreuses organisations ont développé et appliqué des mesures techniques et administratives pour minimiser le risque de perte de données ou d'accès non autorisé à celles-ci.

Il existe aujourd'hui un large arsenal de méthodes de sécurité de l'information qui sont également utilisées chez Alfa-Bank :

· moyens d'identification et d'authentification des utilisateurs (le soi-disant complexe 3A) ;

· moyens de cryptage d'informations stockées sur des ordinateurs et transmises sur des réseaux ;

· pare-feu ;

· réseaux privés virtuels ;

· outils de filtrage de contenu ;

· des outils pour vérifier l'intégrité du contenu du disque ;

· outils de protection antivirus ;

· systèmes de détection de vulnérabilité réseau et analyseurs d’attaques réseau.

Le « complexe 3A » comprend l'authentification (ou l'identification), l'autorisation et l'administration. Identificationet l'autorisation sont des éléments clés de la sécurité de l'information. Lorsque vous essayez d'accéder à un programme, la fonction d'identification fournit une réponse à la question : « Qui êtes-vous ? et « Où es-tu ? », êtes-vous un utilisateur autorisé du programme. La fonction d'autorisation est responsable des ressources auxquelles un utilisateur spécifique a accès. La fonction d'administration est de fournir à l'utilisateur certaines caractéristiques d'identification au sein d'un réseau donné et de déterminer l'étendue des actions qui lui sont autorisées. Chez Alfa-Bank, lors de l'ouverture des programmes, il vous est demandé le mot de passe et le login de chaque employé, et lors de toute opération, vous avez dans certains cas besoin de l'autorisation du chef ou de son adjoint en agence.

Systèmes de cryptagevous permettent de minimiser les pertes en cas d'accès non autorisé aux données stockées sur un disque dur ou un autre support, ainsi que d'interception d'informations lorsqu'elles sont envoyées par e-mail ou transmises via des protocoles réseau. Le but de cet outil de protection est d’assurer la confidentialité. Les principales exigences relatives aux systèmes de cryptage sont un niveau élevé de force cryptographique et la légalité de leur utilisation sur le territoire de la Russie (ou d'autres États).

Pare-feuest un système ou une combinaison de systèmes qui forme une barrière de protection entre deux ou plusieurs réseaux et protège contre les paquets de données non autorisés entrant ou sortant du réseau. Le principe de base de fonctionnement des pare-feu. vérifier chaque paquet de données pour la conformité des adresses IP entrantes et sortantes avec la base de données des adresses autorisées. Ainsi, les pare-feu élargissent considérablement les capacités de segmentation des réseaux d'information et de contrôle de la circulation des données.

Quand on parle de cryptographie et de pare-feu, il faut mentionner les réseaux privés virtuels (VPN) sécurisés. Leur utilisation permet de résoudre les problèmes de confidentialité et d'intégrité des données lors de leur transmission sur des canaux de communication ouverts.

Un moyen efficace de se protéger contre la perte d’informations confidentielles. Filtrage du contenu des e-mails entrants et sortants. Le filtrage des e-mails eux-mêmes et de leurs pièces jointes sur la base des règles établies par l'organisation contribue également à protéger les entreprises de toute responsabilité en cas de poursuites judiciaires et à protéger leurs employés du spam. Les outils de filtrage de contenu vous permettent d'analyser des fichiers de tous les formats courants, y compris les fichiers compressés et graphiques. Dans le même temps, le débit du réseau reste pratiquement inchangé.

Moderne antivirusLes technologies permettent d'identifier presque tous les programmes antivirus déjà connus en comparant le code d'un fichier suspect avec des échantillons stockés dans la base de données antivirus. De plus, des technologies de modélisation comportementale ont été développées pour permettre de détecter les programmes antivirus nouvellement créés. Les objets détectés peuvent être traités, isolés (mis en quarantaine) ou supprimés. La protection antivirus peut être installée sur les postes de travail, les serveurs de fichiers et de messagerie, les pare-feu fonctionnant sous presque tous les systèmes d'exploitation courants (systèmes Windows, Unix et Linux, Novell) sur différents types de processeurs. Les filtres anti-spam réduisent considérablement les coûts de main-d'œuvre improductifs associés à l'analyse du spam, réduisent le trafic et la charge du serveur, améliorent le contexte psychologique de l'équipe et réduisent le risque que les employés de l'entreprise soient impliqués dans des transactions frauduleuses. De plus, les filtres anti-spam réduisent le risque d'infection par de nouveaux virus, car les messages contenant des virus (même ceux qui ne sont pas encore inclus dans les bases de données des programmes antivirus) présentent souvent des signes de spam et sont filtrés. Certes, l'effet positif du filtrage du spam peut être annulé si le filtre, ainsi que les messages indésirables, supprime ou marque comme spam et les messages utiles, professionnels ou personnels.

Il existe plusieurs types et méthodes les plus courants Menaces informationnelles :

Déclassification et vol de secrets commerciaux. Si auparavant les secrets étaient conservés dans des endroits cachés, dans des coffres-forts massifs, sous une protection physique et (plus tard) électronique fiable, de nombreux employés ont aujourd'hui accès à des bases de données de bureau, contenant souvent des informations très sensibles, par exemple les mêmes données sur les clients.

Distribution de matériaux compromettants. C’est-à-dire l’utilisation intentionnelle ou accidentelle par les salariés dans la correspondance électronique d’informations qui jettent une ombre sur la réputation de la banque.

Violation de la propriété intellectuelle. Il ne faut pas oublier que tout produit intellectuel produit dans les banques, comme dans toute organisation, lui appartient et ne peut être utilisé par les salariés (y compris les générateurs et auteurs de valeurs intellectuelles) que dans l’intérêt de l’organisation. Pendant ce temps, en Russie, des conflits surgissent souvent sur cette question entre les organisations et les employés qui revendiquent le produit intellectuel qu'ils ont créé et l'utilisent à des fins personnelles, au détriment de l'organisation. Cela se produit souvent en raison de la situation juridique vague de l'entreprise, lorsque le contrat de travail ne contient pas de règles et réglementations clairement définies définissant les droits et responsabilités des employés.

Diffusion (souvent involontaire) d'informations internes qui ne sont pas secrètes, mais peuvent être utiles aux concurrents (autres banques).

Visiter les sites Web des banques concurrentes. De nos jours, de plus en plus d'entreprises utilisent sur leurs sites Web ouverts des programmes (notamment ceux conçus pour le CRM) qui leur permettent de reconnaître les visiteurs et de suivre en détail leurs itinéraires, d'enregistrer l'heure et la durée de leur consultation des pages du site Web. Les sites Web des concurrents ont été et restent une source précieuse d'analyse et de prévision.

L'abus des communications de bureau à des fins personnelles (écouter, visionner de la musique et d'autres contenus non liés au travail, télécharger un ordinateur de bureau) ne constitue pas une menace directe pour la sécurité des informations, mais crée des charges supplémentaires sur le réseau d'entreprise, réduit l'efficacité et interfère avec le travail de mes collègues.

Et enfin, les menaces externes – intrusions non autorisées, etc.

Les règles adoptées par la banque doivent être conformes aux normes nationales et internationales reconnues en matière de protection des secrets d'État et commerciaux, des informations personnelles et privées.


Sécurité des informations organisationnelles chez Alfa-Bank


Alfa Bank OJSC a mis en œuvre une politique de sécurité basée sur une méthode de contrôle d'accès sélectif. Une telle gestion dans OJSC Alfa Bank se caractérise par un ensemble de relations d'accès autorisées spécifiées par l'administrateur. La matrice d'accès est remplie directement par l'administrateur système de l'entreprise. L'application d'une politique sélective de sécurité de l'information répond aux exigences de gestion et aux exigences de sécurité de l'information et de contrôle d'accès, de responsabilité, et a également un coût acceptable pour son organisation. La mise en œuvre de la politique de sécurité de l'information est entièrement confiée à l'administrateur système d'Alfa Bank OJSC.

Parallèlement à la politique de sécurité existante, Alfa Bank OJSC utilise des outils de sécurité matériels et logiciels spécialisés.

Le matériel de sécurité utilisé est Cisco 1605. Le routeur est équipé de deux interfaces Ethernet (l'une avec des interfaces TP et AUI, l'autre uniquement TP) pour le réseau local et un emplacement d'extension pour l'installation de l'un des modules pour les routeurs de la série Cisco 1600. De plus, le logiciel Cisco IOSFirewallFeatureSet fait du Cisco 1605-R un système de routeur/sécurité flexible idéal pour les petits bureaux. Selon le module installé, le routeur peut prendre en charge une connexion à la fois via RNIS et via une ligne commutée ou louée de 1 200 bps à 2 Mbps, FrameRelay, SMDS, x.25.

Pour protéger les informations, le propriétaire du LAN doit sécuriser le « périmètre » du réseau, par exemple en établissant un contrôle à la jonction du réseau interne avec le réseau externe. Cisco IOS offre une flexibilité et une sécurité élevées avec des fonctionnalités standard telles que des listes d'accès avancées (ACL), des systèmes de blocage (ACL dynamiques) et une autorisation de routage. De plus, le Cisco IOS FirewallFeatureSet, disponible pour les routeurs des séries 1600 et 2500, offre des fonctionnalités de sécurité complètes, notamment :

Contrôle d'accès contextuel (CBAC)

Blocage Java

registre

détection et prévention des attaques

notification immédiate

De plus, le routeur prend en charge les réseaux superposés virtuels, les tunnels, un système de gestion des priorités, un système de réservation de ressources et diverses méthodes de contrôle de routage.

La solution KasperskyOpenSpaceSecurity est utilisée comme outil de sécurité logicielle. KasperskyOpenSpaceSecurity répond pleinement aux exigences modernes des systèmes de sécurité des réseaux d'entreprise :

solution de protection de tous types de nœuds de réseau ;

protection contre tous types de menaces informatiques ;

un support technique efficace ;

des technologies « proactives » combinées à une protection traditionnelle basée sur les signatures ;

des technologies innovantes et un nouveau moteur antivirus qui améliore les performances ;

système de protection prêt à l'emploi ;

gestion centralisée;

protection complète des utilisateurs en dehors du réseau ;

compatibilité avec des solutions tierces ;

utilisation efficace des ressources du réseau.

Le système développé doit fournir un contrôle total, une comptabilité et une analyse automatisées de la protection des informations personnelles, permettre de réduire le temps de service client et d'obtenir des informations sur les informations et les codes de protection des données personnelles.

Pour formuler des exigences pour le système en cours de développement, il est nécessaire de formuler des exigences pour l'organisation de la base de données et la compatibilité des informations pour le système en cours de développement.

La conception de la base de données doit être basée sur la vision des utilisateurs finaux d'une organisation particulière : les exigences conceptuelles du système.

Dans ce cas, le SI contient des données sur les salariés de l’entreprise. L'une des technologies qui illustre de manière significative le fonctionnement d'un système d'information est l'élaboration d'un organigramme des documents.

Les fonctions du système développé peuvent être réalisées grâce à l’utilisation de technologies informatiques et de logiciels. Considérant que la recherche d'informations, d'informations et de documents comptables dans les activités des spécialistes bancaires constitue environ 30 % du temps de travail, la mise en place d'un système comptable automatisé libérera considérablement des spécialistes qualifiés, pourra conduire à des économies sur le fonds salarial, et réduction des effectifs, mais peut également conduire à la mise en place du personnel du service du personnel de l'opérateur, dont les responsabilités incluront la saisie des informations sur les processus métiers en cours : données personnelles, documents comptables et codes d'accès.

Il convient de noter que la mise en œuvre du système développé réduira, et idéalement éliminera complètement, les erreurs d'enregistrement des informations personnelles et des codes de sécurité. Ainsi, l’introduction d’un poste de travail automatisé pour les gestionnaires entraînera un effet économique important, réduisant d’un tiers le nombre d’employés, économisant les salaires et augmentant la productivité du travail.

Alfa-Bank, comme toute autre banque, a développé une politique de sécurité de l'information, qui définit un système de points de vue sur le problème de la garantie de la sécurité de l'information et constitue un énoncé systématique des buts et objectifs de protection, sous forme d'une ou plusieurs règles, procédures, pratiques et lignes directrices dans le domaine de la sécurité de l’information.

La politique prend en compte l'état actuel et les perspectives immédiates de développement des technologies de l'information dans la Banque, les buts, objectifs et bases juridiques de leur fonctionnement, leurs modes de fonctionnement, et contient également une analyse des menaces à la sécurité des objets et sujets de les relations d'information de la Banque.

Les principales dispositions et exigences de ce document s'appliquent à toutes les divisions structurelles de la Banque, y compris les bureaux supplémentaires. Principaux enjeux La Politique s'applique également à d'autres organisations et institutions interagissant avec la Banque en tant que fournisseurs et consommateurs des ressources d'information de la Banque à un titre ou à un autre.

La base législative de cette politique est la Constitution de la Fédération de Russie, les codes civil et pénal, les lois, décrets, résolutions, autres documents normatifs de la législation en vigueur de la Fédération de Russie, les documents de la Commission technique d'État auprès du Président de la Fédération de Russie. , l'Agence fédérale pour les communications et l'information gouvernementales relevant du Président de la Fédération de Russie.

La politique constitue la base méthodologique pour :

· formation et mise en œuvre d'une politique unifiée dans le domaine de la garantie de la sécurité de l'information dans la Banque ;

· prendre des décisions de gestion et élaborer des mesures pratiques pour mettre en œuvre la politique de sécurité de l'information et élaborer un ensemble de mesures convenues visant à identifier, refléter et éliminer les conséquences de la mise en œuvre de divers types de menaces à la sécurité de l'information ;

· coordonner les activités des divisions structurelles de la Banque lors de la réalisation de travaux de création, de développement et d'exploitation des technologies de l'information dans le respect des exigences de sécurité de l'information ;

· élaboration de propositions visant à améliorer le soutien juridique, réglementaire, technique et organisationnel à la sécurité de l'information dans la Banque.

Une approche systématique de la construction d'un système de sécurité de l'information dans la Banque implique la prise en compte de tous les éléments, conditions et facteurs interconnectés, interactifs et variables dans le temps qui sont importants pour comprendre et résoudre le problème de la garantie de la sécurité des informations de la Banque.

Assurer la sécurité des informations- un processus mené par la Direction de la Banque, les services de sécurité de l’information et les collaborateurs à tous les niveaux. Il ne s'agit pas seulement et non pas tant d'une procédure ou d'une politique mise en œuvre dans un certain laps de temps ou d'un ensemble de mesures de protection, mais plutôt d'un processus qui doit avoir lieu en permanence à tous les niveaux de la Banque et que chaque employé de la Banque doit prendre en compte. partie à ce processus. Les activités visant à assurer la sécurité de l'information font partie intégrante des activités quotidiennes de la Banque. Et son efficacité dépend de la participation de la direction de la Banque à assurer la sécurité de l’information.

De plus, la plupart des moyens de protection physiques et techniques nécessitent un soutien organisationnel (administratif) constant pour remplir efficacement leurs fonctions (changement en temps opportun et garantie du stockage et de l'utilisation corrects des noms, mots de passe, clés de cryptage, redéfinition des pouvoirs, etc.). Les interruptions dans le fonctionnement des mesures de sécurité peuvent être utilisées par les attaquants pour analyser les méthodes et moyens de protection utilisés, pour introduire des « signets » logiciels et matériels spéciaux et d'autres moyens pour contourner la sécurité.

Responsabilité personnelleconsiste à attribuer la responsabilité d'assurer la sécurité de l'information et de son système de traitement à chaque collaborateur dans les limites de son autorité. Conformément à ce principe, la répartition des droits et responsabilités des salariés est structurée de telle manière qu'en cas de violation, le cercle des coupables soit clairement connu ou réduit au minimum.

Chez Alfa-Bank, un contrôle est exercé en permanence ; les activités de tout utilisateur, chaque moyen de protection et en relation avec tout objet de protection doivent être exercées sur la base de l'utilisation d'outils opérationnels de contrôle et d'enregistrement et doivent couvrir à la fois les activités non autorisées et actions autorisées des utilisateurs.

La banque a élaboré les documents organisationnels et administratifs suivants :

· Règlement sur les secrets d'affaires. Le Règlement spécifié réglemente l'organisation, la procédure à suivre pour travailler avec des informations constituant un secret commercial de la Banque, les devoirs et responsabilités des employés admis à ces informations, la procédure de transfert de documents contenant des informations constituant un secret commercial de la Banque à l'État (commercial ) les institutions et organisations ;

· Liste des informations constituant des secrets officiels et commerciaux. La liste définit les informations classées comme confidentielles, le niveau et le calendrier des restrictions d'accès aux informations protégées ;

· Ordonnances et instructions pour établir un régime de sécurité de l'information :

· permettre aux employés de travailler avec des informations restreintes ;

· nomination d'administrateurs et de personnes chargées de travailler avec des informations restreintes dans le système d'information de l'entreprise ;

· Instructions et responsabilités fonctionnelles des employés :

· sur l'organisation de la sécurité et du contrôle d'accès ;

· sur l'organisation du travail de bureau;

· sur l'administration des ressources informationnelles du système d'information de l'entreprise ;

· d'autres documents réglementaires.

Conclusion


Aujourd'hui, la question de l'organisation de la sécurité de l'information concerne les organisations de tout niveau - des grandes entreprises aux entrepreneurs sans personne morale. Dans les relations commerciales modernes, la concurrence est loin d'être parfaite et ne se déroule souvent pas de la manière la plus légale. L'espionnage industriel est florissant. Mais il existe également des cas fréquents de diffusion involontaire d’informations liées au secret commercial d’une organisation. En règle générale, la négligence des salariés, leur incompréhension de la situation, autrement dit le « facteur humain », jouent ici un rôle.

Alfa-Bank assure la protection des informations suivantes :

secret de commerce

données personnelles (clients, employés de banque)

secret bancaire

documents bancaires (rapports du service de sécurité, estimations bancaires annuelles, informations sur les revenus des employés de la banque, etc.)

Les informations bancaires sont protégées par des menaces telles que :

Naturel

· Menaces artificielles (menaces involontaires (involontaires, accidentelles) causées par des erreurs dans la conception du système d'information et de ses éléments, des erreurs dans les actions du personnel, etc. ; menaces intentionnelles (intentionnelles) associées aux aspirations égoïstes, idéologiques ou autres des personnes (attaquants).

Les sources de menaces contre le système d'information lui-même peuvent être à la fois externes et internes.

Bibliographie


1. Décret du Président de la Fédération de Russie « Sur les mesures visant à assurer la sécurité de l'information de la Fédération de Russie lors de l'utilisation des réseaux d'information et de télécommunication pour l'échange international d'informations » du 17 mars 2008 n° 351 ;

Galatenko, V.A. Fondamentaux de la sécurité de l'information. Université Internet des technologies de l'information. INTUIT. Ru, 2008 ;

Galatenko, V.A. Normes de sécurité de l'information. Université Internet des technologies de l'information. INTUIT. Ru, 2005 ;

Lopatin, V.N. Sécurité de l'information en Russie : l'homme, la société, l'État. Série : Sécurité de l'homme et de la société. M. : 2000. - 428 s ;

Shangin, V.F. Protection des informations informatiques. Méthodes et moyens efficaces. M. : DMK Press, 2008. - 544 p.

Shcherbakov, A.Yu. Sécurité informatique moderne. Base théorique. Aspects pratiques. M. : Le Monde du Livre, 2009. - 352 p.

Revue Délais légaux , édition du 21 octobre 2013

Instructions pour travailler avec des documents confidentiels à la Banque


Tutorat

Besoin d'aide pour étudier un sujet ?

Nos spécialistes vous conseilleront ou fourniront des services de tutorat sur des sujets qui vous intéressent.
Soumettez votre candidature en indiquant le sujet dès maintenant pour connaître la possibilité d'obtenir une consultation.

Rien n'est aussi bon marché pour une entreprise et ne coûte bien plus cher que les erreurs dans le système de sécurité des informations de l'entreprise. Il vaut mieux apprendre des erreurs de sécurité des autres.

Cyberattaques et DLP-systèmes

En 2010, un employé HSBC- pot , l'une des cinquante banques les plus fiables au monde, à son départ, il a emporté avec lui les coordonnées de 15 000 clients (principalement de Suisse et de France). Cela a coûté à la banque 94 millions de dollars pour remplacer un système de sécurité inefficace.

Bien plus de dégâts ont été causés à des citoyens respectables par des cybercriminels qui ont piraté Twitter-compte Presse associée. Les cambrioleurs gazouillèrent brièvement : « Deux explosions à la Maison Blanche, Barack Obama est blessé. » Indice Dow Jones a chuté de 150 points et les blue chips ont réduit leur capitalisation totale de 200 milliards de dollars.Cependant, après l'apparition d'une réfutation, la panique s'est arrêtée et l'indice est revenu à sa valeur antérieure. Mais ceux qui se sont précipités pour brader les actions à des prix rampants étaient plutôt épuisés. Une certaine « Armée électronique syrienne » a revendiqué le piratage. Cependant, il est impossible d’affirmer avec certitude qu’il ne s’agissait pas d’un sabotage purement économique. Le timing était trop précis : immédiatement après l’attaque terroriste du marathon de Boston.

Sur Forum économique mondial Parmi les risques globaux pour l'économie mondiale, tels que la corruption, la crise démographique, l'épuisement des ressources naturelles, les cyberattaques ont également été citées pour la première fois dans l'histoire. Les menaces auxquelles sont confrontées les entreprises et les agences gouvernementales peuvent être à la fois externes et internes. En réalité, les cyberattaques constituent une menace externe. Les menaces internes ne sont pas nécessairement le résultat d’une intention malveillante. Des employés informatiques assez fidèles, mais incompétents, peuvent accidentellement lancer un programme malveillant joint à un e-mail et le supprimer par erreur. le dossier souhaité, promenez-vous sur un site Web criblé de chevaux de Troie. En conséquence, des informations importantes pour l’entreprise peuvent soit disparaître sans laisser de trace, soit tomber entre les mains de concurrents ou de certains « combattants de la justice » obsédés par l’idée de sauver l’humanité du mondialisme et d’autres maux du capitalisme, du totalitarisme, etc. Les statistiques montrent que les entreprises subissent le plus grand préjudice de la part de leur propre personnel.

Le problème de la sécurité informatique s'est posé dès que l'entreprise américaine Société informatique Eckert-Mauchly a lancé le premier ordinateur produit en série en 1951 UNIVAC I. Pendant longtemps, ce problème était plutôt théorique. Tout a changé après l’invention d’Internet et la croissance en avalanche du World Wide Web.

Une toute nouvelle industrie était nécessaire pour lutter contre la cybercriminalité. Chaque année, les entreprises russes et étrangères lancent de plus en plus d'antivirus, de programmes cryptographiques, de produits qui empêchent le phishing et les attaques DDoS, etc. Les programmes sont constamment améliorés et de nouvelles variétés apparaissent. En particulier, relativement récemment, le marché des outils de sécurité de l'information est entré DLP-systèmes ( Prévention des fuites de données), empêchant les fuites d'informations des réseaux d'entreprise.

Un système DLP complet et entièrement fonctionnel a les fonctions suivantes :

  • contrôle total et constant de tous les canaux de fuite potentielle d'informations ;
  • analyse de tout le trafic qui dépasse réseau d'entreprise pour la présence d'informations confidentielles ;
  • bloquer le transfert d'informations confidentielles, c'est-à-dire non seulement des données secrètes d'entreprise, mais également des déclarations offensantes, des vidéos obscènes, ainsi que des mailings qui, pour une raison ou une autre, nuisent à l'image de l'entreprise ;
  • bloquer la réception d'informations indésirables et malveillantes ;
  • archivage du trafic non autorisé intercepté à des fins d’enquête sur des incidents.

Il convient de noter que les systèmes DLP ne remplacent pas la pertinence des catégories de produits précédentes, telles que les antivirus, les programmes cryptographiques, serrures électroniques avec un degré accru d'identification des utilisateurs, etc. Cependant, toute cette boîte à outils est devenue plus vulnérable au cours des 2-3 dernières années. La raison en est deux tendances informatiques mondiales : l’expansion des appareils mobiles et le cloud computing.

Nouvelles vulnérabilités

Actuellement, les Russes ont entre les mains environ 50 millions d'appareils mobiles - smartphones, tablettes, netbooks, ordinateurs portables, etc. Cette année, ce chiffre augmentera encore de 12 millions et d'ici 2015, il dépassera 70 millions. entreprise Société internationale de données, les appareils mobiles dépasseront les ordinateurs personnels en termes de fréquence d'accès à Internet dans les mois à venir.

Et tous ces appareils créent des vulnérabilités potentielles à la fois pour le réseau d'entreprise lui-même et pour les informations confidentielles qui y sont stockées. Les logiciels malveillants destinés aux smartphones sous OS sont désormais à la mode parmi les pirates. Android. Et comme les employés utilisent leurs smartphones au travail, à la maison, en vacances et dans les transports, le risque d'infection des serveurs faisant partie du réseau d'entreprise augmente fortement.

Il existe une menace d’un autre type. Il existe au moins trois cas connus dans lesquels des employés du contre-espionnage britannique MI5, soit agités, soit surmenés, ont perdu leurs ordinateurs portables contenant des informations classifiées dans les endroits les plus inappropriés - dans le métro, un taxi, un café. Et voyez-vous, il est beaucoup plus facile de perdre un smartphone qu’un ordinateur portable.

Il ne sert à rien de lutter contre la « mobilisation totale » du bureau. Et ce n’est pas rentable : après tout, grâce aux smartphones et tablettes, les salariés peuvent travailler à domicile ou en vacances. Selon "Kaspersky Lab" Actuellement, seul un quart de tous les salariés de l’entreprise n’ont strictement pas le droit d’utiliser des appareils mobiles au travail. 34 % des propriétaires de smartphones, 38 % des propriétaires de tablettes et 45 % des propriétaires d'ordinateurs portables ont un accès complet aux ressources de l'entreprise. Pour le reste, des restrictions de différents niveaux d'accès ont été introduites.

Comment assurer la sécurité de l'information à l'époque Internet mobile et le cloud computing ? La tâche n'est pas facile. Après tout, les postes de travail et les serveurs du réseau d'entreprise exécutent le même système d'exploitation ( les fenêtres ou Unix), leur sécurité est assurée par les moyens intégrés au système. Et les appareils mobiles non seulement utilisent leur propre système d'exploitation, mais ne disposent pas non plus de mesures de sécurité efficaces, car ils ont été conçus comme des appareils destinés à un usage individuel et non professionnel. La situation est encore aggravée par le fait qu'il est impossible de contrôler l'emplacement d'un appareil mobile et la source de connexion, ainsi que entre les mains de qui il se trouve, à l'aide de méthodes organisationnelles.

En règle générale, ces problèmes sont résolus par logiciel en renforçant le circuit de protection du système, en adaptant le système de sécurité de l'entreprise à toute la variété des appareils mobiles et en y installant les applications de sécurité nécessaires. Cependant, une autre voie est possible : fournir aux employés des tablettes et des smartphones sécurisés d'entreprise.

Fabricant national de produits de sécurité informatique "Code de sécurité" a sorti une tablette "Continent T-10", exécutant le système d'exploitation Android 4 et équipé de tous les outils nécessaires pour un fonctionnement à distance sécurisé de la tablette elle-même et des applications du système d'entreprise auxquelles elle se connecte via une passerelle sécurisée. Cet appareil mobile est entièrement intégré au système de sécurité de l'entreprise et ne nécessite aucune mesure d'adaptation supplémentaire.

Le cloud computing pose également de sérieux problèmes. marché russe les services cloud ont déjà dépassé le chiffre d'affaires annuel de 150 millions de dollars et connaissent une croissance annuelle de 50 %. Dans le même temps, l'essentiel du marché repose sur les cloud privés, c'est-à-dire ceux créés au sein de l'entreprise. Du point de vue de la sécurité des informations, les cloud privés diffèrent considérablement des réseaux d'entreprise configurés de manière rigide. Et ils ont besoin de leurs propres moyens de protection.

Par ligne

Le marché russe de la sécurité de l'information se développe rapidement et a déjà dépassé le volume de 600 millions de dollars. 15 % du marché est contrôlé par les cinq plus grands acteurs : "Asteros", "Croc", "Informzashita", Leta Et "Systèmes d'information Jet". Quant au marché mondial, avec une croissance annuelle de 30%, son volume avoisine le milliard de dollars. Parmi les leaders internationaux figurent des géants tels que Symantec, McAffee, TrendMicro, Check Point, Cisco Systems.

Les fabricants russes et occidentaux, résolvant des problèmes communs, fabriquent des produits similaires. Afin de garantir la protection des informations contre l'ensemble des menaces existantes, une approche intégrée est nécessaire, prenant en compte tous les aspects du fonctionnement des réseaux d'entreprise, non seulement techniques, mais aussi psychologiques, liés au facteur humain. Les meilleurs résultats sont obtenus en utilisant toute la gamme de produits assurant la protection des informations : antivirus, pare-feu, antispam, outils cryptographiques, systèmes de prévention des pertes de données, etc. Une seule faille dans la boucle de sécurité du système peut entraîner des dommages imprévisibles.

Mais chaque fabricant national ne propose pas la gamme complète de produits. Une situation apparaît, appelée le « zoo des systèmes », lorsque l’utilisation de différents produits ayant des idéologies différentes nécessite la création de systèmes de contrôle complexes. Dans des cas exceptionnels, cela peut entraîner une panne du système.

Par conséquent, lors du choix d'un système de sécurité, vous devez être guidé non seulement par l'exhaustivité des fonctionnalités et l'évolutivité, mais également par la contrôlabilité, qui dépend de l'unité du concept de tous ses composants. Parmi les fournisseurs russes, cette exigence est satisfaite, par exemple, par la société Security Code, qui propose la gamme de produits la plus large. Ses produits, installés à l'aide d'une technologie « transparente », vous permettent de surveiller rapidement les événements en cours à partir d'un point de contrôle unique de tous les systèmes de sécurité.

Les entreprises négligent souvent les questions de cybersécurité et subissent ainsi des pertes de plusieurs millions de dollars. Dans un nouveau projet spécial sur le site, des experts vous expliqueront comment prévenir les attaques d'intrus sans empiéter sur la liberté des salariés.

Les entreprises subissent constamment des cyberattaques de la part d’attaquants dont le but est de vider les comptes de l’entreprise ou de voler les données de ses clients.

15:33 15.07.2019

De nombreuses entreprises russes oublient les mesures de base de cybersécurité pour leurs actifs industriels et sont obligées de dépenser des sommes énormes pour faire face aux conséquences des attaques, même s'il existe des solutions plus simples.

Il y a un an, de nombreuses entreprises russes et étrangères ont été victimes des cyberattaques à grande échelle WannaCry et ExPetr. Depuis lors, aucun cas de ce type ne s'est produit. Cela signifie-t-il que les entreprises sont devenues plus responsables en matière de cybersécurité ou la situation a-t-elle changé d'une autre manière ? Le responsable de Kaspersky Industrial CyberSecurity en a parlé.

Il est important de comprendre que ces attaques ne visaient pas l’industrie, mais l’ont « accrochée ». En règle générale, les cyberattaques très médiatisées se produisent en raison d’une combinaison de facteurs. Dans ce cas, la divulgation publique de vulnérabilités très courantes systèmes d'exploitation Windows et la réticence des utilisateurs à le résoudre rapidement dans l'ensemble de l'entreprise. L’absence de tels cas n’a désormais plus rien à voir avec le fait que les entreprises sont devenues plus responsables de leur sécurité.

Les entreprises qui ont été touchées par WannaCry, ou pour lesquelles nous avons enquêté sur des incidents et formulé des recommandations pour renforcer leur sécurité, ont pris certaines mesures. Avec un degré de probabilité élevé, nous pouvons dire qu’ils n’auront plus la même attaque.

Mais dans la plupart des entreprises, rien n’a changé, même si elles sont bien conscientes des risques et qu’il y a déjà eu suffisamment d’incidents.

Une bonne nouvelle pour les entreprises russes est l'apparition de la loi n° 187-FZ « Sur la sécurité des infrastructures d'information critiques ». Cela s’applique également aux systèmes d’automatisation des processus industriels. En Russie, cette loi constitue le moteur le plus puissant pour la construction de véritables systèmes de protection. Il est entré en vigueur début 2018 et en 2019-2021. Nous verrons déjà une augmentation de la sécurité.

Quelles menaces peuvent être considérées comme essentielles à l’heure actuelle ?

Les logiciels malveillants courants sont la cause la plus fréquente des infections dans les infrastructures industrielles. En gros, ce sont des « chevaux de Troie » qui arrivent là par hasard. Il n’est pas nécessaire d’être une cible pour être une victime.

Il existe une contradiction évidente : lorsqu’ils adoptent des lois et parlent de cybersécurité en général, ils s’inquiètent principalement des attaques menées par des attaquants motivés et compétents et ont peur des attaques ciblées. Mais aujourd’hui, la maturité de la cybersécurité industrielle est telle que les entreprises autorisent les infections courantes par des logiciels malveillants produits en masse.

Pourriez-vous énumérer des attaques aussi curieuses ?

Les logiciels malveillants sont écrits par des personnes, et pas toujours de bonne qualité : ils contiennent des bugs.

Les incidents dans les réseaux industriels surviennent le plus souvent en raison d'une infection accidentelle : un entrepreneur a connecté un ordinateur portable infecté par un virus à un réseau sécurisé, un employé a obtenu un accès à distance... Un virus peut provoquer un déni de service, des pannes d'équipement, des arrêts. processus technologiques, même si cela n'est pas intentionnel.

Par exemple, l'une des trois versions de WannaCry ne pouvait pas chiffrer, mais était très mal compatible avec Windows XP, provoquant le crash du système sur l'écran bleu de la mort. Dans un certain nombre de cas, il a fallu lutter contre cela et non contre le cryptage sur un réseau industriel.

Quelles précautions seront prises pour minimiser la probabilité de tels incidents ?

Plus les employés sont conscients d’un type particulier de cyberattaque, plus il est facile de l’éviter.

Il y a 8 à 10 ans, lorsque la plupart des spécialistes des entreprises industrielles étaient formés, les systèmes industriels étaient moins fréquemment attaqués – en règle générale, ils étaient isolés du monde extérieur. Mais ces dernières années, en raison de la demande des entreprises, les réseaux industriels ont été intégrés aux réseaux d'entreprise, par exemple pour la gestion des commandes et la gestion de la chaîne d'approvisionnement. Les entrepreneurs ont accès aux réseaux technologiques afin de fournir plus rapidement prestations de service entreprises industrielles. Les réseaux sont de plus en plus exposés à un large éventail de cybermenaces.

Ces menaces sont combattues avec succès dans le segment des entreprises, mais les ingénieurs et les métrologues ne les ont jamais rencontrées auparavant.

Cela vaut la peine de leur poser des questions de base : à quoi ressemble une fausse lettre ou un virus sur une clé USB, pourquoi vous ne pouvez pas charger téléphone mobileà partir du panneau de commande de la machine, pourquoi vous devez appeler un « agent de sécurité » lorsque vous fournissez un accès à distance à un entrepreneur...

Si les employés étaient conscients des vecteurs d’intrusion potentiels et de leurs conséquences, ils ne feraient tout simplement pas de telles choses. C’est l’une des mesures prioritaires, rapides et très bon marché.

Chez Kaspersky Lab, nous considérons que notre objectif n'est pas seulement de développer des produits qui préviennent ou détectent les attaques, mais également de enseignement professionnel. Pour ce faire, nous initions des partenariats avec des centres de formation et des universités qui « parlent » le langage des ingénieurs. En Russie, notre partenaire est la société Abiroy, qui forme professionnellement depuis de nombreuses années dans le milieu industriel, et désormais aussi dans le domaine de la cybersécurité. En Europe, nous avons annoncé il y a quelques mois un partenariat avec l'Institut Fraunhofer IOSB. Désormais, nos cours sur la sécurité de l'information sont disponibles dans leur portefeuille et nous permettent de mieux comprendre les spécificités du secteur.

Enfin, il ne faut pas oublier les mesures techniques de base. Les antivirus, les outils d'accès à distance et la segmentation du réseau sont des protections très efficaces.

Quel est le coût énergétique et financier des solutions pour lutter contre les cyber-risques dans l’industrie ?

Les difficultés de conception constituent un réel problème. Imaginons un réseau industriel construit il y a huit ans, connecté à un réseau d'entreprise à des fins d'accès à distance ou de transfert de données. Potentiellement, vous pouvez y pénétrer, accéder au niveau des automates programmables, modifier la logique de contrôle des processus et les désactiver. Mais souvent, les réseaux industriels de niveau inférieur reposent sur des équipements réseau non gérés à partir desquels il est impossible d'organiser la mise en miroir du trafic afin de connecter un système de détection d'intrusion. Il est donc possible de pénétrer dans un tel réseau, mais il est très difficile de détecter de telles attaques.

Dans de nombreux cas, pour mettre en œuvre toutes les mesures de protection, l’ensemble du réseau doit être repensé. Mais le monde industriel a ses propres règles : « ça marche, ne t’en mêle pas ».

Il a son propre cycle de modernisation et le réseau peut être construit selon de nouvelles règles protégées en 5 à 10, voire 15 ans. Les anciennes infrastructures sont extrêmement difficiles à protéger avec des moyens modernes : pour installer un outil de détection d'intrusion pour 50 000 $, il faut entreprendre un projet de modernisation du réseau pour 500 000 $ supplémentaires.

La deuxième difficulté réside dans le personnel qualifié. Il n'y a pas beaucoup de spécialistes de la sécurité de l'information ICS dans le monde, et encore plus dans les régions russes, où ils se trouvent principalement entreprises industrielles. Les systèmes de cybersécurité modernes sont assez complexes à utiliser et nécessitent une compréhension de l’évolution des menaces.

Bien sûr, il y a aussi des problèmes financiers. Les premiers projets visant à protéger un grand nombre d'infrastructures déjà construites sont coûteux : services, études, conception, mise en œuvre, nouveau personnel... Il existe en Russie de nombreuses entreprises à capitaux publics qui ne peuvent pas si facilement augmenter les prix de leurs services et de leurs biens. Dans le secteur de l’énergie par exemple, surinvestir dans la cybersécurité pourrait à terme impacter nos factures d’électricité.

Mais je suis convaincu que nous surmonterons ce problème et passerons à un nouveau niveau de sécurité. La clé est de maintenir continuellement le niveau de cybersécurité approprié à mesure que vos systèmes évoluent.

En Europe, le nombre d’ordinateurs sujets à des tentatives d’infection aléatoires est bien inférieur à celui de la Russie. Dans les pays développés, les entreprises utilisent un modèle de service pour la maintenance des infrastructures industrielles : un fournisseur ou un intégrateur de systèmes d'automatisation entretient en permanence ces systèmes, étape par étape, y compris en mettant en œuvre des mesures de cybersécurité. Ainsi, les entreprises occidentales disposent d’une infrastructure plus sécurisée sans coûts de choc, les étalant sur plusieurs années. Nos entreprises sont responsables de leur propre infrastructure industrielle et travaillent selon le principe « si le système fonctionne, il n’est pas nécessaire de le moderniser ». C’est ainsi qu’un arriéré s’accumule, assez « pénible » à éliminer.

En règle générale, les solutions prêtes à l'emploi conviennent-elles aux clients ou ont-elles besoin de projets individuels en raison de paramètres non standard ?

Les clients ont besoin de projets individuels contenant des « cubes » de solutions prêtes à l'emploi. Les travaux d'intégration, d'étude et de conception du système de protection sont très importants, mais il ne sert à rien de repenser la protection industrielle pour chaque système.

Aujourd'hui, l'industrie s'unifie : protocoles de transfert de données standardisés, systèmes d'exploitation identiques... Oui, on rencontre parfois des réseaux industriels très inhabituels, mais, en règle générale, il s'avère qu'ils seront modernisés dans les années à venir.

Si vous avez besoin de protéger une infrastructure unique, alors après Analyse complète il devient clair qu'il sera moins coûteux et plus correct de le faire dans deux ans, parallèlement à sa modernisation, et avant cela d'appliquer certaines mesures compensatoires.

Peu de managers réalisent qu’un salarié est le « point d’entrée » de son entreprise. Comment porter la cybersécurité des entreprises à un nouveau niveau pour que les salariés ne la considèrent pas comme une restriction de liberté ?

L’un des principaux problèmes de la sécurité des informations d’entreprise est la mauvaise sensibilisation des employés aux risques. Comment peut-on l’augmenter de manière simple ?

Des connaissances clés sur ce sujet sont partagées par le chef du service régional des ventes aux entreprises » Kaspersky Lab»:

Les personnes qui connaissent peu les menaces doivent néanmoins apprendre les bases de la cybersécurité pour se sentir protégées. Après tout, vous devez comprendre quels e-mails vous ne devez pas ouvrir, sur quels liens vous ne devez pas cliquer, quels programmes vous ne devez pas télécharger.

Dans le même temps, peu de managers se rendent compte qu'un salarié est le « point d'entrée » dans l'entreprise : surtout s'il a accès aux documents et bases de clients. L’homme est toujours le maillon le plus faible.

La formation traditionnelle en cybersécurité ressemble à ceci : une personne suit une formation qui dure de un à trois jours, signe un document sur la formation suivie et se met au travail. Au mieux, 10 % des connaissances acquises sont stockées dans la tête si elles ne sont pas appliquées et pratiquées.

Ce n’est pas tout à fait la bonne approche. Chaque collaborateur doit connaître les règles de cybersécurité et les appliquer. Notre approche passe par l'apprentissage en ligne, car aujourd'hui, le moyen le plus simple d'apprendre est sur Internet. "" a développé un cours en ligne téléchargeable gratuitement si vous avez moins de cinq salariés, et acheté sous licence si vous en avez plus. Vous pouvez suivre les progrès dans un seul centre de contrôle.

Au total, le cours contient 32 modules. Dans le module Mail, l'employé voit un exemple de lettre décrivant les menaces potentielles et les mesures de cybersécurité (par exemple, vous ne pouvez pas fournir un code PIN et un code CVV, même si la banque les demande). Après qu'une personne ait lu la lettre, on lui demande de passer un test sous forme de jeu. Si l'employé choisit la bonne réponse, il est encouragé, et s'il choisit la mauvaise réponse, il explique ce qu'il a fait de mal et pourquoi.

De telles tâches pratiques nécessitent 15 minutes par semaine et ne détournent guère le salarié de ses tâches principales.

Après le décès de l'employé module de formation, un message arrive au point de contrôle et une inspection est programmée au bout de quelques semaines. Si une personne ne clique pas sur des liens malveillants ou ne télécharge pas de programmes douteux, alors elle a appris sa leçon.

Si un employé commet les mêmes erreurs, le centre de contrôle reçoit un signal indiquant que l'employé doit répéter la leçon et repasser le test. Cette formation se déroule sur une année, elle est très accessible et pratique.

Quelle est la proportion de personnels qui ont besoin d'apprendre les bases, et quelle est la proportion de ceux qui maîtrisent avec succès la matière du premier coup au cours du processus de formation ?

Selon nos statistiques, 85 % des salariés apprennent tout du premier coup. Je pense que ce programme sera utile à tout le monde. Le développement a été testé sur des employés de Kaspersky Lab. Je n'ai jamais complété correctement un seul module à 100 %, même si je travaille sur le marché de la sécurité de l'information depuis 12 ans. Certaines questions semblent seulement accessibles et simples.

L'ouverture de liens suspects est l'exemple le plus simple. Ce n'est un secret pour personne, tout le monde utilise les réseaux sociaux temps de travail. Imaginez qu'une personne reçoive un lien vers vidéo intéressante d'un ami : 99 % des personnes l'ouvriront sur un ordinateur de travail et pas du tout en mode sans échec. Personne ne sait ce qui sera téléchargé en parallèle de la vidéo.

Environ 30 % des petites entreprises confient les questions de cybersécurité à des non-spécialistes. Quels moyens doivent-ils utiliser pour accroître leur sécurité ?

C'est déjà bien si une telle entreprise achète un antivirus légal. Jusqu'à présent, tout le monde ne l'utilise pas. Et les petites entreprises ont besoin d'au moins un emploi à temps plein Administrateur du système, qui garantirait le fonctionnement de tous les ordinateurs et les protégerait des virus et des éventuelles attaques.

Un antivirus est souvent traité comme une panacée : puisqu’il est là, il ne faut pas vraiment penser à la sécurité, dit-on, il fera tout lui-même.

Malheureusement, ce n’est pas le cas. L’antivirus peut être comparé à une porte en fer pare-balles. Il y a des clés, et si vous les perdez ou les donnez à quelqu'un, la protection ne fonctionnera pas. Pour les entreprises réellement soucieuses de la sécurité de leurs informations, il existe des solutions de niveau supérieur pour se protéger contre les attaques ciblées. Lorsqu'un attaquant souhaite délibérément ouvrir un titre, il n'utilise généralement pas de méthodes bruyantes, mais travaille très silencieusement : il s'approche secrètement de l'endroit où il peut obtenir les informations nécessaires. Il n'est pas bénéfique pour lui d'être découvert tant qu'il n'a pas atteint son objectif. Une situation très similaire est observée dans le cyberespace. Dans les grandes entreprises, les attaquants peuvent attendre des mois.

Les attaques intentionnelles ou non intentionnelles sont-elles plus courantes ?

Nous supposons que les attaques hautement qualifiées représentent 1 % de toutes les menaces. Mais ils sont très significatifs : par exemple, le virus ExPetr visait certaines entreprises et touchait en même temps des milliers d’autres entreprises. Le monde est saturé de technologies de l’information et des personnes issues de structures différentes communiquent et interagissent les unes avec les autres.

Quelles autres mesures peuvent être efficaces pour lutter contre les interférences intentionnelles ? Est-il toujours possible de détecter ce processus ou arrive-t-il que les gens le découvrent des mois et des années plus tard ?

Le processus peut réellement être découvert si vous le faites. Il existe des services spéciaux pour vérifier les réseaux d'entreprise. En moyenne, une attaque hautement qualifiée prend six mois : d'abord, l'attaquant pénètre dans l'entreprise, regarde autour de lui et quelques mois plus tard, par exemple, crypte tous les ordinateurs et retire simultanément de l'argent des comptes.

Pour se protéger contre les attaques ciblées, nos spécialistes, si le client le souhaite, visualisent le trafic en ligne, signalent les activités suspectes et demandent quoi en faire : vous pouvez bloquer les actions de l'attaquant, ou vous pouvez créer une imitation de l'infrastructure à l'intérieur du système. pour connaître les intentions de l'agresseur. Parallèlement, des experts mènent une enquête et recherchent l'origine de l'attaque.

Les petites ou grandes entreprises sont-elles plus souvent la cible de telles attaques ?

Les deux arrivent. Mais pour s’attaquer à une grande entreprise, il faut attirer des professionnels dont le travail coûte cher. Et les grandes entreprises disposent de tout un système de cybersécurité. Pour les petites entreprises, la limite de protection est souvent un antivirus. Parfois, pour accéder à une grande organisation, les attaquants attaquent leurs fournisseurs.

Souvent, les attaques, pas nécessairement bruyantes, proviennent d'anciens employés mécontents ou, éventuellement, d'entrepreneurs. Probablement même involontairement.

Si l’entreprise dispose d’un système de sécurité, de tels cas peuvent être minimisés. Mais dans la pratique, il existe des exemples où l'accès d'un administrateur système licencié n'a pas été bloqué. Par exemple, dans un grand centre logistique, un ancien employé a bloqué toutes les imprimantes : pendant près d'une journée, le centre n'a pu ni envoyer ni recevoir de marchandises, puisqu'il ne pouvait pas imprimer un seul document.

Les mesures de sécurité doivent prévoir qu'au moment du départ d'un employé, son accès au système soit bloqué et les mots de passe des systèmes importants soient modifiés.

Il existe des cas uniques : sur l'un entreprise financière Le mot de passe devait être changé une fois par mois. Pour employés ordinaires C'est un geste inutile, et 95 % des personnes ont saisi le mot de passe selon le schéma « mois et année ». Cela a permis ancien employé profiter d'une faille et pénétrer dans le réseau interne de l'entreprise.

À propos, l'un des modules du cours en ligne de Kaspersky Lab ne consiste pas à définir des mots de passe tels que « 12345 », comme beaucoup le font encore.

Il est nécessaire de rappeler les bases de la cybersécurité : n'utilisez pas les réseaux sociaux depuis un ordinateur de travail sauf s'ils sont nécessaires au travail. Changez les mots de passe, limitez peut-être l’accès à Internet aux employés qui n’en ont pas directement besoin. Interdire l’utilisation de lecteurs flash et autres périphériques amovibles.

Mais les employés de bureau ordinaires perçoivent toutes ces mesures comme une restriction de la liberté personnelle. D'une part, ces mesures sont correctes, d'autre part, informatiqueévoluent si vite que nous ne pourrons jamais tout contrôler complètement. Vous ne pouvez pas enfermer toute l’entreprise dans une boîte - alors rien ne fonctionnera. Même dans les entreprises de défense, où il existe des réseaux fermés et où vous ne pouvez pas utiliser le Wi-Fi, le Bluetooth et les clés USB, il y a des personnes qui surveillent le système et le respect de tous les paramètres. Ils s'ennuient de rester assis pendant 12 heures et parviennent à démarrer un film ou à surfer sur Internet.

Une personne trouvera toujours un moyen de contourner les restrictions. La meilleure option est donc d'améliorer ses connaissances en informatique.

Les entreprises subissent constamment des cyberattaques de la part d’attaquants dont le but est de vider les comptes de l’entreprise ou de voler les données de ses clients. Les entreprises, en particulier les petites, lésinent souvent sur la sécurité de l'information (SI), et la moitié des directeurs de SI sont convaincus que le prix à payer pour cela sera des pertes financières.

Comment prévenir les attaques et à quoi devez-vous faire attention pour protéger votre entreprise ? » déclare le chef du département commercial pour les petites et moyennes entreprises chez Kaspersky Lab.

Souvent, les responsables de la sécurité de l’information comprennent l’imminence des menaces, mais sont confrontés à des contraintes budgétaires. Quelle est l’ampleur de ce problème et comment les entreprises peuvent-elles y faire face ?

Malheureusement, la cybersécurité en Russie est véritablement sous-financée.

Cela est probablement dû au fait que de nombreux dirigeants et propriétaires d’entreprises sous-estiment l’ampleur des pertes que peuvent causer les cyberincidents.

Il est important d'évaluer sobrement les pertes que subira l'entreprise en cas de panne pendant plusieurs jours - si le site Web ou tous les ordinateurs de l'entreprise cessent de fonctionner. Bien entendu, pour un fleuriste qui tient des livres dans un cahier, bloquer un ordinateur pendant deux jours ne sera pas un problème sérieux. Mais l'accès aux données est d'une importance cruciale pour une agence de voyages, une compagnie d'assurance, un détaillant qui tient sa comptabilité dans en format électronique, fournit des marchandises à crédit, enregistre les paiements et les dettes futurs. Ce sont tous des cas réels issus de notre pratique.

Le volume des paiements à venir et des fonds qui n’ont pas encore été reçus dans les comptes de l’entreprise peut représenter 20 à 30 % du chiffre d’affaires annuel.

Lorsqu’un entrepreneur comprend combien il peut perdre, il peut imaginer à peu près combien il est prêt à investir dans le fonctionnement ininterrompu, la préservation de la propriété intellectuelle et de la réputation de l’entreprise, c’est-à-dire la garantie de la sécurité informatique et informatique. D’une part, il s’agit de calculs quelque peu éphémères : comment estimer la valeur de la réputation ? En revanche, ils sont assez évidents. Par exemple, si une compagnie aérienne ne peut pas vendre de billets en ligne, les clients n’attendront pas longtemps et achèteront simplement leurs billets auprès d’un autre transporteur.

La perte de données entraînera des difficultés d’accès à au moins 20 à 30 % du chiffre d’affaires annuel de l’entreprise

En règle générale, le budget consacré à la cybersécurité et à la sécurité de l'information représente 10 à 15 % du budget informatique total. Les coûts des appareils mobiles, des ordinateurs, des cartouches et d'Internet sont en moyenne de 30 000 à 50 000 roubles. par employé et par an. Et une protection de haute qualité d'un lieu de travail dans les petites et moyennes entreprises - de 1 000 à 3 500 roubles.

Ainsi, économiser sur la sécurité informatique signifie économiser sur les matchs. Les frais de bureau pour le café, le papier toilette et les fournitures de bureau peuvent être plus élevés.

Il est important de comprendre que la sécurité des informations est une dépense critique qui ne doit pas être négligée.

Les petites et moyennes entreprises sont désormais sous la surveillance étroite des attaquants – dans certains cas, les cyberattaques ont même conduit à la faillite d'entreprises.

Les cybercriminels recherchent des moyens d'infiltrer une organisation. Le plus souvent, des courriers sont adressés à cet effet au service comptable, puis aux services juridiques, du personnel et du marketing.

Les e-mails peuvent contenir des logiciels malveillants ou vous inviter à une page de phishing. Après l'infection, les attaquants commencent à collecter diverses données : ils suivent les frappes sur le clavier, les mouvements de la souris, étudient la correspondance, les contacts et les positions des expéditeurs de lettres, etc.

Après avoir étudié les processus de l'entreprise, les attaquants peuvent créer un e-mail de phishing ciblé destiné à un employé spécifique.

Par exemple, écrivez à un employé des RH pour lui demander de réviser votre CV, en joignant un fichier au format Word.

Les employés de l'entreprise utilisent ces documents quotidiennement, mais ils peuvent contenir un script exécutable qui lancera un virus et commencera à crypter les données au sein de l'entreprise - dans tous les endroits auxquels l'employé a accès. Les antivirus conventionnels, qui fonctionnent uniquement en utilisant la méthode de signature, ne peuvent pas suivre ces ransomwares.

Les chiffreurs sont le fléau de l’époque actuelle. Leur activité augmente au quatrième trimestre de l'année, lorsque les ventes sont les plus actives, et de fin mars à juin, lorsque les entreprises déposent les déclarations fiscales de la période écoulée. Quelles menaces peuvent exister de la part des autorités compétentes si vous ne déposez pas votre déclaration fiscale à temps ?

Imaginez maintenant que toutes les données sur les serveurs étaient cryptées et qu'il n'y avait tout simplement aucun accès aux programmes de comptabilité et de comptabilité.

L'entreprise est obligée de payer les agresseurs ou d'informer le bureau des impôts qu'elle ne peut pas soumettre de déclarations. Par conséquent, le montant de la rançon augmente pendant les périodes de pointe.

Existe-t-il des statistiques sur la part des entreprises attaquées qui accepte de payer et sur celle qui tente de décrypter les données et de combattre les attaquants ?

Il est impossible de récupérer des données sans clé de chiffrement après une attaque de ransomware moderne. Alors qu'auparavant il existait une clé universelle pour tous les ordinateurs concernés, les logiciels malveillants modernes créent des clés pour chaque machine individuelle.

La protection contre les ransomwares ne reposera pas sur l’utilisation d’antivirus conventionnels, mais sur un système de cybersécurité multicouche. Cela devrait inclure la surveillance de l’activité des programmes et des utilisateurs, une analyse comportementale heuristique et la capacité d’empêcher à 100 % l’exécution des ransomwares.

Si vous vérifiez les messages entrants sur les serveurs de messagerie, les pièces jointes contenant des fichiers malveillants n'atteindront même pas l'ordinateur de l'employé.

La deuxième ligne de défense se situe sur le lieu de travail de l’employé : le contrôle de lancement du programme vérifie tous les fichiers utilisés. Le troisième obstacle est le contrôle du web : l'administrateur du réseau dresse des listes « blanches » de sites, qui répertorient les ressources autorisées, et toutes les autres sont considérées comme interdites.

Une attention maximale en matière de cybersécurité doit être portée à la protection des postes de travail d'un comptable, d'un avocat, d'un financier et d'un directeurs généraux- les personnes qui ont accès à l'argent de l'entreprise. Le plus souvent, ils sont sensibles aux attaques ciblées des intrus.

Le prochain niveau de protection contre les ransomwares est un anticrypteur ou une surveillance du système. L'anticrypteur surveille le comportement de l'utilisateur : s'il commence soudainement à crypter des données, ce qu'il n'a jamais fait auparavant, alors toute activité suspecte sera suspendue et l'ordinateur sera coupé du reste du réseau. Certaines données seront placées dans une sauvegarde pour une restauration ultérieure. De cette manière, nous évitons le développement d’attaques de ransomware contre nos clients.

- L'un des malwares les plus connus -Buhtrap. Comment pouvez-vous le combattre ?

Buhtrap est un programme malveillant qui vous permet d'accéder à une banque électronique et d'effectuer des transactions financières dans une entreprise.

Les tentatives des attaquants pour trouver des personnes capables de mener à bien de telles opérations sont de plus en plus sophistiquées. Les sites Internet des médias spécialisés, qui sont le plus souvent visités par les comptables et les directeurs financiers, ainsi que les sites Internet visités par les dirigeants et propriétaires d'entreprises, sont infectés.

Dans certains cas, les pirates créent même des ressources au contenu intéressant pour attirer des utilisateurs plus spécialisés.

- Quelles sont les conséquences de l'infection par Buhtrap ?

Le montant des dommages causés aux entreprises russes par ces logiciels malveillants au cours de la seule année écoulée est estimé à des dizaines de millions de dollars. Il est possible de s’attaquer à Buhtrap, mais il faut s’occuper non pas des conséquences de l’attaque, mais de sa source originelle.

Des solutions qualifiées, comme celles de Kaspersky Lab, permettent de détecter les ressources d'informations malveillantes par lesquelles Buhtrap atteint les postes de travail et de les bloquer complètement ainsi que le malware.

Parfois, la cybersécurité dans les petites et moyennes entreprises est gérée par des non-spécialistes. Comment un chef d’entreprise peut-il reconnaître l’importance de cette tâche et la remettre entre de bonnes mains ?

Des solutions spécialisées pour les moyennes et petites entreprises, par exemple Kaspersky Small Office Security, permettent de protéger les entreprises de moins de 25 postes de travail. Ce produit comprend une protection des transactions financières, un gestionnaire de mots de passe, une protection des appareils mobiles, des serveurs et des postes de travail. Le programme utilise des technologies développées, entre autres, pour protéger les grandes entreprises.

Sur un segment plus large, la solution Kaspersky Security Cloud sera intéressante. Il s’adresse aux entreprises comptant jusqu’à 250 salariés.

Dans le même temps, vous pouvez gérer la protection non seulement depuis votre lieu de travail, mais depuis n'importe quel endroit dans le monde où il y a un accès à Internet.

Autrement dit, un employé peut partir en vacances à Bali et y surveiller la cybersécurité de l’entreprise. La console est intuitive et adaptée aux non-spécialistes - même Chef comptable ou chef d'entreprise.

- Une entreprise peut-elle s'appuyer sur des solutions gratuites pour se protéger contre les menaces financières ?

À l’instar des solutions destinées aux appareils domestiques, elles ne conviennent pas aux utilisateurs professionnels car elles ne sont pas conçues pour protéger les organisations. Et les attaquants améliorent leurs méthodes de travail. La plupart du temps, les versions gratuites n'incluent qu'une protection de base contre les logiciels malveillants ; elles ne peuvent pas assurer la sécurité des transactions financières en ligne, ne bloquent pas les liens frauduleux, ne permettent pas de contrôler l'utilisation des ressources et des programmes, etc.

Pouvez-vous protéger vos données contre les ransomwares ? Jeu interactif

Comment les petites entreprises peuvent-elles se protéger contre les attaques malveillantes et empêcher la propagation des logiciels malveillants avant qu’ils ne deviennent un problème ?

« Nous sommes trop petits pour être la cible d’attaques », telle est l’opinion de nombreux dirigeants de petites entreprises. Selon les statistiques de Kaspersky Lab, 58 % des victimes de cybercriminels sont des petites entreprises et les dommages moyens causés par une attaque réussie pour les entreprises du segment PME s'élèvent à 4,3 millions de roubles.

Comment les petites et moyennes entreprises peuvent-elles protéger leurs employés des attaques des intrus ? Quelles mesures de protection devez-vous utiliser ? » déclare , responsable marketing produit senior chez Kaspersky Lab.

Quand la direction de l’entreprise réalise-t-elle qu’il est nécessaire de prendre des mesures de protection ?

Dans la plupart des cas, après le premier incident. Malheureusement, dans une petite entreprise, la sécurité informatique devient une priorité très élevée seulement après que l'entreprise soit attaquée pour la première fois par un virus ransomware. Un propriétaire d’entreprise économisera autant que possible des dépenses supplémentaires, à moins qu’il ne soit un utilisateur avancé.

Le coût d’une erreur est très élevé. Une grande organisation peut redistribuer son infrastructure et continuer à fonctionner. Mais si l’ensemble du réseau d’une petite entreprise tombe en panne à cause d’une attaque de malware, elle cesse tout simplement de fournir des services : le travail de l’entreprise s’arrête complètement. Et la concurrence est très forte : selon les statistiques, la moitié des petites entreprises victimes d'une attaque quittent le marché au bout de six mois parce qu'elles n'ont pas pu reconstituer leurs ressources à temps.

Dans ma pratique, il y a eu un cas très difficile. Les attaquants connaissaient les failles de la cybersécurité de l’entreprise, ont ciblé les « logiciels malveillants » pour voler les données de l’organisation et ont progressivement volé ses clients. Très probablement, ils ont agi sur la base d'un pourboire. Mais l'entreprise a trouvé des personnes avancées capables de reconnaître une attaque ciblée et de sauver l'entreprise - c'est extrêmement rare.

Dans la plupart des cas, les attaques sont généralisées et les salariés constituent toujours le maillon faible. Ils recherchent des informations sur les ordinateurs de travail, téléchargent le programme dont ils ont besoin pour travailler et peuvent commettre une erreur. S'il n'y a pas de spécialiste pour surveiller cela, alors personne ne contrôle la situation dans l'entreprise.

Une protection minimale pour les petites entreprises permet d’éviter les conséquences négatives de telles erreurs. Imaginez que vous soyez confronté à une attaque de phishing. Si votre organisation compte entre 50 et 100 personnes, peu importe combien d’entre elles cliquent sur le lien : un seul clic suffit à infecter le réseau. Les solutions destinées aux petites entreprises sont conçues pour empêcher la propagation des logiciels malveillants avant qu'ils ne deviennent un problème.

En règle générale, les grandes entreprises forment leurs employés à identifier les fichiers et les liens provenant d'intrus dans les e-mails. Les petites entreprises protègent-elles leurs travailleurs de telles menaces ?

Les petites entreprises consacrent beaucoup de temps et d’efforts à leurs activités principales. Les immobilisations sont toujours investies dans les domaines susceptibles d'augmenter les revenus de l'entreprise. Il reste peu de ressources pour soutenir les processus, donc le financement de l'informatique et de la sécurité informatique n'est pas une priorité, et lors du choix de ces services, la facilité d'utilisation et le fonctionnement automatique sont importants. Autrement dit, les décisions doivent nécessiter un minimum d'attention.

De plus, les problèmes de personnel sont toujours aigus dans les petites entreprises. Une petite entreprise emploie souvent un administrateur système invité plutôt qu’un employé à temps plein. Dans les entreprises légèrement plus grandes, un spécialiste peut être responsable à la fois de la sécurité informatique et de l'information.

Les dirigeants de PME prêtent attention à la sécurité informatique en fonction de leurs expériences désagréables dans ce domaine. S’ils sont largement conscients de l’éventail des menaces, ont déjà été confrontés à de tels incidents ou sont conscients de la nécessité de protéger l’entreprise après des cyberattaques massives, ils rechercheront alors une protection qui fonctionne automatiquement.

Kaspersky Lab propose précisément de telles solutions : Kaspersky Endpoint Security for Business. Nous appelons ces produits « Installer et oublier », c'est-à-dire installer et oublier. Ils offriront une protection automatique maximale - les petites entreprises n'ont souvent pas d'employés spéciaux parmi leur personnel pour configurer le programme.

La protection contre les e-mails de phishing doit également être automatique afin que ces envois ne parviennent pas du tout aux utilisateurs.

Les salariés des petites entreprises sont-ils plus susceptibles de recevoir de telles lettres que ceux des grandes entreprises ?

Les dirigeants de petites entreprises croient à tort qu’ils ne sont pas la cible des cybercriminels et qu’ils ne constituent pas une « friandise » pour eux. Mais selon les statistiques, les victimes des groupes criminels organisés sont dans 50 % des cas des petites et moyennes entreprises. Dans le cas des attaques mondiales de fans comme WannaCry, tout le monde est touché : les entreprises, les petites entreprises et les utilisateurs privés.

Les attaques ciblées sont plus pertinentes pour les grandes entreprises, lorsque les attaquants comprennent la taille de leur « démarrage » potentiel. Mais dans ma mémoire, il y a eu des cas où de telles attaques ont été menées contre des magasins en ligne et des entreprises de taille moyenne du secteur du commerce de gros.

Le risque d'une attaque augmente si les attaquants découvrent d'une manière ou d'une autre que l'entreprise ne s'occupe pas de la sécurité des informations et de la cybersécurité - les petites entreprises comptent souvent sur le hasard.

Ces entrepreneurs sous-traitent-ils la sécurité informatique à de nouveaux employés ou à un seul employé, ou le rôle de la protection automatique augmente-t-il ?

Dans les micro-entreprises, les problèmes informatiques sont souvent traités par la personne la plus avancée, dont la tâche principale réside ailleurs, parfois même dans la logistique et la vente. Mais s'il s'avère qu'une personne comprend les systèmes d'information, alors elle assume, entre autres, la protection informatique et la cybersécurité. Le minimum qu'il doit faire est d'installer un logiciel antivirus. De plus, il a besoin de solutions commerciales et non de protection de son domicile.

Ils proposent des solutions que la personne moyenne ne comprend pas. Il lui suffit d’un niveau informatique avancé pour installer cette protection.

En plus grande entreprise, là où il y a un administrateur entrant ou même interne, il existe également une exigence de contrôle. Autrement dit, l’entreprise se rend compte qu’elle doit mettre en œuvre des politiques de sécurité minimales afin de comprendre ce qui se passe et de réduire l’éventail des risques et des menaces. Nous sommes prêts à proposer des solutions de plus en plus avancées à mesure que l’entreprise grandit.

Est-il plus rentable d'utiliser la protection cloud que les services d'un spécialiste régulier en visite ?

L'informaticien a encore besoin d'outils : cette solution ne le remplace pas, mais devient un moyen avec lequel il protégera l'organisation. Kaspersky Small Office est une solution « à faire soi-même ». Grâce à lui, l'organisation pourra se protéger des menaces actuelles et ne pas encore recourir à l'aide d'un professionnel.

Quelle est la principale différence entre Endpoint Security Cloud et quels sont les avantages d’une solution cloud ?

Une protection non cloud est installée sur le serveur - cela nécessite un spécialiste hautement spécialisé. Vous devez être une personne techniquement compétente pour déployer une solution Endpoint sur un serveur, installer des agents, connecter le tout, configurer une politique de sécurité, etc. La solution cloud vous permet d'obtenir une protection rapide : vous n'avez pas besoin d'acheter un serveur et de l'entretenir, c'est-à-dire qu'il n'y a aucun coût pour la maintenance du matériel. Vous économisez de l'argent et du temps pour les employés à temps plein.

La solution cloud est téléchargée et installée en quelques minutes, l'ensemble de la tâche ne prend pas plus d'une heure. Le principal avantage de cette méthode est la rapidité : la protection commence à agir en quelques minutes.

Nos solutions pour les petites entreprises sont aussi simples que possible du point de vue de la gestion. Small Office Security ne nécessite pas du tout que vous vous connectiez à la console Web. Dans Kaspersky Endpoint Security Cloud, la console est grandement simplifiée : tous les paramètres sont automatiquement appliqués aux nouveaux appareils connectés à la protection. Cependant, s'il le souhaite, l'administrateur peut ajouter quelque chose manuellement. De plus, les deux solutions sont basées sur le cloud et ne nécessitent ni matériel ni serveur.

En règle générale, les organisations plus avancées ont recours à de telles solutions, ou pas nécessairement ?

Le degré de maturité de l'organisation, du manager et de l'informaticien, le cas échéant, est ici important. En général, le niveau de compétence informatique en Russie est assez élevé. Une organisation dans son ensemble peut évoluer vers une infrastructure moderne, certaines entreprises abandonnant le matériel interne pour être plus flexibles et agiles.

Les solutions cloud sont très faciles à faire évoluer. Si vous ouvrez un nouveau point de vente ou nouveau bureau, puis grâce à Kaspersky Endpoint Security Cloud, il peut être protégé en quelques minutes. La vitesse de mise à l’échelle et de croissance de votre entreprise n’est pas liée à votre propre infrastructure. Les bureaux peuvent être dispersés dans tout le pays et vous faites tout à distance, car toutes les solutions sont dans le cloud. Les entreprises qui s'engagent dans la croissance et comprennent les problèmes associés à l'évolution choisissent initialement le cloud parce que les solutions traditionnelles ne leur permettront pas d'évoluer aussi rapidement.

Quelle autre tendance importante voyez-vous dans la sécurité des petites entreprises ?

Une autre tendance consiste à travailler sur les appareils mobiles. Les grandes organisations disposent de programmes de mobilité d'entreprise : les appareils sont achetés de manière centralisée, les outils de collaboration, les fonctionnalités de sécurité y sont installées, etc. Tout cela est contrôlé par l’agent de sécurité, et il est en principe impossible de se connecter à l’infrastructure de l’entreprise.

Et dans les petites entreprises, personne ne comprend si cet appareil est personnel ou non. Une personne choisit le gadget le plus pratique pour faire son travail plus rapidement et plus efficacement. Nous sommes prêts à soutenir ces entreprises et à leur fournir une protection, y compris pour les appareils mobiles. Si une entreprise n’utilise pas encore de protection cloud, elle pourra l’activer ultérieurement. Et peu importe où se trouve la personne : toutes les protections peuvent être installées à distance.

"L'appareil mobile devient un outil de surveillance, et cette surveillance est essentiellement autorisée par l'entreprise." Comment les smartphones et ordinateurs portables personnels des employés créent-ils une faille dans la sécurité des informations de l'entreprise ?

Les petites entreprises ne peuvent pas toujours se permettre d'acheter tous les gadgets nécessaires à leurs employés, par exemple des smartphones et des ordinateurs portables professionnels. Dans le même temps, l’utilisation d’appareils personnels à des fins professionnelles est encouragée afin que l’employé puisse toujours rester en contact.

C’est ainsi qu’est née une tendance appelée BYOD (bring your own device) et qui se répand de plus en plus dans les moyennes et petites entreprises.

« Grâce au BYOD, l'entreprise économise beaucoup d'argent sur l'achat et la maintenance du matériel, et élimine le risque de perte et de dommage des appareils mobiles. Et cela représente une somme d’argent importante », commente Victor Tchebychev , expert antivirus " Kaspersky Lab».

Cependant, le concept BYOD lui-même est controversé. L'accès de l'appareil personnel d'un employé au périmètre interne de l'entreprise est pratique pour l'employé lui-même, mais crée des risques de fuite de données et d'accès incontrôlé aux informations.

Dans ce cas, l’approche BYOD constitue un facteur de complication et peut devenir un « point d’entrée » dans l’entreprise pour les attaquants. Par conséquent, une organisation doit configurer l’accès et le contrôle des entrées de telle manière que cela ne soit pas toujours pratique pour l’utilisateur.

Pour réduire les risques d’une approche BYOD, de nombreuses mesures de protection des données doivent être prises. En règle générale, les gadgets personnels du personnel sont moins protégés que ceux de l'entreprise et sont plus sensibles aux cybermenaces et aux pertes. Selon une étude de Kaspersky Lab, 35 % des entreprises du secteur des PME (avec un effectif de 1 à 249 salariés) ont été confrontées au fait que les gadgets des employés qu'ils utilisaient à des fins professionnelles étaient infectés par des logiciels malveillants. Les employés de 28 % des organisations ont perdu des appareils personnels et des supports contenant des informations d'entreprise : smartphones, ordinateurs portables, disques durs externes, clés USB. Et les dommages moyens résultant d'une attaque réussie contre une entreprise du segment des petites et moyennes entreprises ont été estimés à 4,3 millions de roubles.

Appareils personnels des salariés en entreprise : quels sont les dangers ?

La gravité des menaces dépend de la manière dont le service informatique de l'entreprise surveille la sécurité des appareils mobiles des travailleurs. Il existe plusieurs solutions que vous pouvez utiliser ici :

1.Profils MDM. La gestion des appareils mobiles (gestion des appareils mobiles) est un ensemble de services et de technologies qui assurent le contrôle et la protection des gadgets de l'entreprise et de ses employés. Une partie du MDM est installée sur le gadget de l'employé et l'autre est un « centre de contrôle » pour la gestion des appareils à distance.

2. Politiques restrictives. Tous les employés n'ont pas besoin d'accéder à certaines ressources. Par exemple, pourquoi un comptable devrait-il accéder aux réseaux sociaux depuis ses appareils professionnels ? Cela peut être dangereux si le gadget contient des documents confidentiels et qu'un employé clique accidentellement sur un lien Internet malveillant. Par conséquent, une configuration flexible des droits d’accès aux réseaux sociaux ou à d’autres programmes ou ressources est une décision très importante et nécessaire.

3. Des antivirus contrôlés de manière centralisée qui protègent contre les logiciels malveillants. Ces solutions vous permettront d’isoler immédiatement l’appareil infecté de l’infrastructure de l’entreprise et de mener une enquête sur l’incident.

Si aucune de ces méthodes n’est appliquée, l’entreprise sera confrontée à des risques importants en matière de cybersécurité, prévient Viktor Chebyshev. Selon lui, lorsqu’un appareil mobile est infecté, plusieurs scénarios sont possibles :

1. Le malware collecte toutes les données de l'appareil mobile – en fait, il espionne. Dans ce cas, vous pouvez intercepter des fichiers importants dans la mémoire de l'appareil, enregistrer des conversations à l'aide du microphone intégré, prendre des photos avec l'appareil photo, etc. L'appareil mobile devient un outil de surveillance, et cette surveillance est essentiellement autorisée par l'entreprise.

2. Le malware établit ce qu'on appelle un tunnel. Le téléphone mobile dispose de deux interfaces réseau : WIFI et 3G/4G/LTE. Un attaquant, situé n’importe où dans le monde, peut accéder à l’infrastructure interne de l’entreprise via ces interfaces réseau, puisque le téléphone mobile est constamment en ligne et que les réseaux WIFI internes de l’entreprise sont disponibles pour le BYOD. Les conséquences d’une telle infection peuvent être aussi tristes qu’on le souhaite.

Le contrôle des données sur les ordinateurs portables est une autre affaire. Les informations non protégées sur un ordinateur personnel qui peuvent être perdues à l'aéroport ou oubliées dans un café sont un cauchemar typique pour un service informatique.

Pour éviter cette menace, un certain nombre d'entreprises autorisent leurs employés à travailler uniquement sur des ordinateurs de bureau, dotés de capacités de transfert de données très limitées et de ports USB désactivés pour les clés USB. Mais une telle approche ne fonctionnera pas dans une entreprise orientée BYOD, prévient Viktor Chebyshev. La protection implique des restrictions que tous les utilisateurs ne peuvent pas accepter.

Comment les entrepreneurs peuvent-ils sécuriser les informations d’entreprise sur les gadgets personnels ?

Le concept BYOD doit utiliser plusieurs méthodes de base en matière de protection des données. "Il ne faut pas les négliger : le coût d'une attitude négligente peut être sans commune mesure avec le prix même d'une protection complète", explique Viktor Chebyshev.

Ne négligez jamais la protection des gadgets mobiles (en plus des principaux appareils de travail - les ordinateurs). Utilisez une protection complète pour vos ordinateurs, serveurs de fichiers, tablettes et smartphones contre les attaques Internet, la fraude financière en ligne, les ransomwares et la perte de données. Une telle protection est assurée, par exemple, par le programme Kaspersky Sécurité des petits bureaux , spécialement créé pour les petites entreprises jusqu'à 25 salariés, ou Kaspersky Endpoint Security Cloud , qui contribue à protéger les petites entreprises sans charge supplémentaire sur les ressources informatiques, le temps et les finances.

Activez le module antivol spécial pour les appareils Android dans le cadre d'une protection complète. Cette fonction permet de bloquer à distance un appareil perdu, d'effacer les données qu'il contient ou de déterminer son emplacement sur une carte.

Appliquez un cryptage complet ou partiel des données de l'entreprise. Ensuite, même si votre ordinateur portable ou votre clé USB est perdu ou volé, vous ne pourrez pas accéder aux informations qu'il contient sans mot de passe.

Les technologies de sauvegarde sauveront votre entreprise. Grâce à la sauvegarde, vous disposerez toujours d'un stockage de sauvegarde avec la version la plus récente de vos informations professionnelles précieuses en cas, par exemple, d'une attaque réussie par un virus ransomware.

Les administrateurs système doivent toujours savoir quels appareils les employés utilisent pour leur travail et disposer d'un « fusible » à distance (télécommande) pour les données d'entreprise sur ces appareils au cas où ils seraient perdus, volés ou si leur propriétaire quitte l'entreprise.

Mais en général, vous ne devriez pas permettre que des documents secrets soient divulgués en dehors du périmètre de l'entreprise, même dans des stockages cloud comme Yandex.disk et Google.drive - et vous n'aurez alors rien à détruire.

Pour sécuriser la correspondance sur des sujets d'entreprise dans les messageries personnelles, plusieurs recommandations peuvent être données. Tout d’abord, l’appareil mobile doit disposer de la dernière version du système d’exploitation installée. Deuxièmement, utilisez toujours une solution de sécurité, sinon l'appareil ne peut pas être autorisé à pénétrer dans le périmètre de l'entreprise.

Les contre-mesures incluent des solutions des gammes Kaspersky Security for Business et Kaspersky Small Office Security. Ils incluent une protection tout aussi efficace pour les ordinateurs professionnels et personnels que pour les appareils mobiles, ce qui est particulièrement important pour les petites entreprises. Kaspersky Small Office Security permet aux propriétaires de se concentrer sur la gestion de leur entreprise car il est facile à utiliser et ne nécessite pas de connaissances spécialisées en administration informatique pour protéger le réseau de l'entreprise.

L'utilisation des appareils personnels des employés rendra-t-elle plus sûre l'entreprise ?

L'aspect technique de la question de la cybersécurité dans le concept BYOD va s'améliorer et de plus en plus d'entreprises refuseront d'acheter des appareils, est sûr Viktor Chebyshev. Il est probable que seules les entreprises qui utilisent des appareils mobiles spécifiques, tels que les appareils antichoc et étanches, suivront les anciennes méthodes.

« La logique des profils d'appareils dans les systèmes d'exploitation mobiles va certainement devenir plus complexe. Autrement dit, l'appareil mobile décidera lui-même quoi faire. ce moment le propriétaire est au travail et bloque les activités qui présentent un risque d'infection ou l'accès de l'appareil aux zones interdites. Dans le même temps, les mécanismes de surveillance des appareils personnels dans le réseau d'entreprise évoluent et, dans un avenir proche, des solutions basées sur l'apprentissage automatique seront introduites pour détecter les anomalies des appareils BYOD. L’avenir appartient à de tels systèmes », résume l’expert antivirus de Kaspersky Lab.