758 Shares 7980 views

IT-spécialiste NAS Broker: des conseils sur la façon d'éviter la perte de données de l'entreprise

Les sociétés de développement de leur entreprise doivent avoir une stratégie claire. Le plan d' action, dans lequel ils passeront. Il est donc nécessaire de protéger les informations de l'entreprise, afin de ne pas prendre deux pas en arrière, et parfois plus. Et si la société a réussi à montrer aux gens, je suis sûr qu'il ya des gens qui souhaitent l'agacer, voler des informations importantes. Dans cet article, un spécialiste de la sécurité de l' information NAS Broker parlera des pièges.

Auparavant, le principal objectif du vol était un élément matériel. Maintenant, les données de l'entreprise sont plus de valeur. Cela est particulièrement vrai des banques, des compagnies d'assurance et sociétés de gestion.

sources de menace

Effectuez l'une des bureaux ont des ordinateurs avec accès à Internet. Mais peu de gens ont une protection, et que les attaquants utilisent des logiciels malveillants. Il convient de rappeler et le facteur humain, ce qui est parfois hors de propos. Aux termes de ce que nous entendons les erreurs qui peuvent empêcher les employés de l'entreprise. En plus de ces raisons, il y a d'autres:

  • fonctionnement des véhicules Instable.
  • déception en plein air.
  • documentation de distorsion.
  • Le vol, la falsification.
  • « Marque-pages ».

Les sources de menaces peuvent être à la fois externes et internes. Derniers – employés de la société. Extérieur – les personnes qui ne font pas partie de l'entreprise.

Par ailleurs, en parler criminels. Ils utilisent des méthodes différentes, tirant à plusieurs reprises les cartes de la plate-forme. Mais le plus souvent ils changent certaines des informations contenues dans les messages qui nous sont adressés ou empêchent la transmission. En outre, ils peuvent faire du chantage aux employés de l'entreprise. Partout il y a des gens qui vont aller pour la manipulation.

Si nous parlons des programmes qu'ils utilisent:

  • Les chevaux de Troie, les vers.
  • Les virus.
  • « Emballeur » et psevdouskoriteli de données. Il est clair que l'information est fournie par un employé de la société, il est pas au courant de cela.
  • « Marque-pages » où il y a des logiciels malveillants.

statistiques quintal

En 2014, la société SafeNet a publié un rapport sur le piratage des organisations de réseaux.

Selon la compagnie, que pour les premiers mois de 2014 les attaquants ont volé plus de 200 millions de disques. Ils avaient des informations sur les entreprises, ainsi que la clientèle. Ainsi, seulement 1% de ce nombre, les données sont cryptées. Cela signifie que près de 200 millions de disques pirates peuvent exploiter.

société SafeNet a également dirigé les statistiques par type de fuite d'information. Dans 25% des cas de vol n'étaient pas – les données entre le réseau en raison d'une erreur humaine. 61% – le piratage informatique habituelle lorsque des pirates ont pénétré le réseau de l'entreprise via Internet. Dans 11% des cas, les pirates ont utilisé initié. Ou soudoyé sociétés d'exploitation, ou ont mis en œuvre dans la sienne. Soit dit en passant, cette méthode a permis volé 52% du volume total des données. Seulement 1% des réseaux de piratage pirates socialement actifs. Mais pas pour voler des données, et pour des raisons personnelles.

Bureau sud-coréen, dont la réputation plus foncée que dystopie

« Gagnant » cette course – le bureau de crédit de la Corée du Sud. À partir du réseau de la société 104 millions de disques volés. Dans ce chiffre était de 20 millions de cartes de données Coréens. À l'heure actuelle, 50 millions de personnes vivent en Corée. Bureau crypter les données, mais seulement à partir de l'Internet. Mais l'attaquant était sous la forme d'une agence de soutien spécialisé. Tout ce qu'il a fait – mettre le lecteur flash dans un ordinateur qui contient la base de données. « Merdé » bureau – est apparu négatif immédiatement. Rideau.

Assez pour comprendre le problème.

Comment protéger vos informations? Détails du courtier NAS: critiques et la vie de piratage

Afin de protéger l'organisation contre le piratage, vous devez:

  • Former une politique de sécurité et tenir un registre de protection des données.
  • Utiliser des moyens techniques.

Ne pensez pas que le deuxième point – la fondation. Dans les grandes entreprises, 70% de l'effort et le temps qu'il faut pour effectuer d'abord.

Et maintenant, pour la protection des actifs informationnels.

. Firewalls. Merci à eux, le réseau séparé. De ce fait, les utilisateurs moins que le respect intégral. Les pare-feu d'aujourd'hui sont faciles à utiliser et polyvalent.

. Protection anti-virus des données. Les efforts des fabricants de logiciels antivirus cherchent à protéger les réseaux d'entreprise. Système, qui est dans l'Anti-Virus protège les serveurs Prosky, passerelles de courrier électronique, des ordinateurs de bureau. Cela signifie que les attaquants ne seront pas les moyens d'entrée dans le réseau de l'entreprise. Il est recommandé d'utiliser deux logiciels anti-virus au minimum.

. Systèmes détectent les attaques. Ils sont étroitement liés à des dispositifs de blocage des logiciels malveillants. Ces systèmes mettent l'accent sur l'administrateur que lorsque la société fait face à des dommages importants.

. Contrôle d'accès. Afin d'éliminer la possibilité de vol de données par un employé, les entreprises à automatiser la gestion et de différencier l'accès aux employés, en fonction de leur fonctionnalité. Autrement dit, shtatnik ne peut pas voir les rapports du Directeur. Steal aussi. Pour lui, ils ne sont pas.

Non seulement pour protéger les données de l'Internet. Vous devez vous assurer que les informations sur la société n'a pas été en mesure de voler un. Ni le réseau, ni à l'intérieur. Même Anonymus.