Современные угрозы безопасности и особенности мобильной рабочей силы

Наше внимание всегда сосредоточено на внешних киберугрозах. В заголовках новостей всегда много масштабных утечек данных и мощных атак на корпоративные дата-центры и федеральные системы. Однако все более важно следить за угрозами внутри организации и рассматривать человеческий фактор как фактор надежности системы, поскольку рабочая сила становится все более мобильной. Согласно исследованию Dell, более половины (52%) сотрудников до карантина уже работали за пределами офиса по крайней мере один день в неделю, тогда как 18% еженедельно выбирают для решения рабочих задач общественные места.

Будь то злой умысел, случайный инцидент или небрежность, конечные пользователи — такие, как мы с вами — все чаще становятся точкой проникновения злоумышленников во внутреннюю сеть предприятия. Прошли те времена, когда мы работали исключительно из наших офисов на наших настольных компьютерах. Сегодня мы работаем из квартир, кафе, коворкинговых центров и других общественных мест на ноутбуках, смартфонах, планшетах и настольных ПК. В то время как подобная гибкость расширяет возможности рабочей силы, она также создает новые угрозы. Есть ряд ключевых моментов, которым важно уделить внимание в этом году: атаки с применением методов социальной инженерии, анализ поведения пользователей и потребность в комплексных решениях для защиты от внешних и внутренних угроз.

Получение доступа методами социальной инженерии

В то время как множество атак осуществляются посредством вредоносных программ и фишинга, растет и число инцидентов, связанных с использованием социальной инженерии — когда злоумышленники обманным путем заставляют пользователей раскрывать свои учетные данные, такие как логины и пароли. Такой способ атаки привлекателен тем, что в случае успеха злоумышленник может легко выдать себя за легитимного пользователя — и его сложно будет остановить антивирусным программным обеспечением. Используя методы социальной инженерии, злоумышленники узнают личные данные сотрудников и затем, используя эти данные, обманным путем заставляют их передать в чужие руки доступ к конфиденциальной корпоративной информации.


Согласно опросу Dell End-User Security Survey, примерно половина всех сотрудников крупных и небольших предприятий регулярно посещают социальные сети со своих рабочих устройств. А значит, представляют опасность для своих работодателей.


Хотя действия сотрудников обычно не являются вредоносными, доступ к социальным сетям с помощью тех же устройств, которые используются для доступа к корпоративным данным, может создавать значительные угрозы безопасности. Как только злоумышленник получает доступ к сети организации благодаря учетным данным, украденным с помощью методов социальной инженерии, он может оставаться в этой сети неограниченное время, похищая ценные данные или планируя более крупную атаку, скрывая от организации, что он не тот, за кого себя выдает. Именно здесь пригождается анализ пользовательского поведения.

Анализ поведения пользователей

Хотя анализ поведения пользователей находится на ранних стадиях своего развития, он быстро завоевывает интерес со стороны широкого круга организаций. В анализе используются методы больших данных. Он позволяет организациям выявлять нехарактерные паттерны, указывающие на то, кто получает доступ к сети, откуда и тот ли он, за кого себя выдает. Если система обнаруживает аномальное поведение, она предупреждает сотрудников организации, которые далее пытаются определить, происходит ли взлом сети. Если это действительно так, они могут быстро предпринять меры, чтобы дать отпор злоумышленникам.

Анализ пользовательского поведения отличается от другого прочего анализа систем защиты, поскольку занимается изучением исключительно поведения людей, а не стандартных событий. Если у кого-то были украдены учетные данные, в конечном счете, возникнет аномалия — будет ли это вход в систему в необычное время, беглое изучение узлов сети, к которым пользователи обычно не имеют доступа, или копирование больших объемов данных.

Организациям требуется комплексный подход для защиты

Поскольку сегодня организации сталкиваются как со внешними, так и с внутренними угрозами, им необходимы многоуровневые решения для защиты информации. Несмотря на то, что анализ поведения пользователей помогает обнаруживать киберугрозы, в первую очередь вам необходимо заняться мероприятиями для предотвращения этих угроз. Для этого крайне важно научить сотрудников правильному поведению, что позволит сократить количество опасных ситуаций внутри организации.


Согласно опросу Dell, всего 36% сотрудников считают, что обладают достаточными знаниями о том, как защитить конфиденциальные данные компании, в которой они работают.


Часто в своих успешных атаках хакеры выбирают целями пользователей, которые более уязвимы, или тех людей, кто имеет доступ к конфиденциальным данным. И это касается как небольших предприятий без специальных ИТ-ресурсов или программ обучения, так и организаций, для которых данные имеют первостепенное значение. Обучение сотрудников основам кибербезопасности и той роли, которую они играют в снижении количества атак, должно стать неотъемлемой частью стратегии безопасности любой компании.

Наконец, организации должны обратить внимание на защиту данных посредством технологий файлового шифрования, а также на решения, служащие для защиты от внешних угроз повышенной сложности. Благодаря сочетанию технологий шифрования с решениями для защиты от угроз повышенной сложности предприятия могут быть уверенными в том, что количество угроз снижено, время на их обнаружение невелико, а данные находятся в безопасности вне зависимости от того, располагаются ли они внутри или за пределами организации, на компьютере в офисе или на устройстве пользователя, который работает удаленно.

Статья была опубликована IT Week 

About the Author: David Konetski

David Konetski serves as a Dell Fellow and Vice President in the Client Solutions Office of the CTO where his responsibilities include Security, Systems Management and Commercial SW technology strategy. David also leads Dell’s technology strategy defining the future of Work, unifying vision across the Dell Technologies family of companies and enabling customer solutions which transform their business. As a Dell Fellow, David provides innovation leadership across Dell Technologies and grows the Dell technical community. Mr. Konetski joined Dell in 1996 as a Sr. Engr manager, and over the next 5 years created Dell’s Audio/Video and Emerging Business engineering organizations. In 2001, Mr. Konetski joined the Dell Office of the CTO, and has developed technology strategies and product portfolios for a wide range of Client technologies, including Security, Systems Management, Communications, SW applications and Audio/Video ecosystems. David holds over 35 issued patents for Dell and is active in IP generation across the company. He was appointed to his current role as Vice President in 2011 and became a Dell Fellow in 2013. Prior to Dell, Mr. Konetski managed several engineering and marketing organizations.