Как защитить от хакеров корпоративную сеть?

Как защитить от хакеров корпоративную сеть?

Развитие информационных технологий обусловило создание новых аналитических компьютерных инструментов, многократно повышающих эффективность ведения бизнеса во всех сферах экономики.


Однако эти инструменты оказались намного доступнее в использовании их в целях промышленного шпионажа, кражи личных данных и финансов, чем безнадежно устаревшие «бумажные технологии» обработки конфиденциальной информации. В ответ на применение систем информационной безопасности ИТ-злоумышленики изобретают все более изощренные методы проникновения в корпоративные сети. И чем большего масштаба сеть, тем больше вероятность того, что в ней найдется лазейка для хакеров, поскольку сотрудникам подразделений ИБ не всегда удается проследить за всеми возможными уязвимостями, как в программном, так и аппаратном обеспечении. А значит, хакеру остается только внимательно пройтись по периметру ИТ-защиты сети, и он непременно найдет незащищенный вход в сеть предприятия.

Что говорить об обычной «среднестатистической» компании, если сеть такого ИТ-гиганта как Facebook (в коллективе которого работают целые «созвездия» лучших программистов мира) оказалась незаметно взломанной, что было выявлено через несколько месяцев после «первой ходки» неустановленного до сих пор хакера в сеть Facebook. Это «печальное открытие» было сделано сотрудником австралийской компании DevCore, специализирующейся на веб-консалтинге и разработке ПО информационной безопасности. Работая по программе Bug Bounty, направленной на обнаружение уязвимостей, позволяющих проникнуть в корпоративную сеть Facebook, он сумел найти семь уязвимостей и параллельно «наткнулся на след» взлома, которым, по всей видимости, пользовался хакер в течение неустановленного пока интервала времени. Что он сумел за это время украсть, достоверно неизвестно, но в последний «заход» в начале февраля текущего года хакер собрал (но почему-то не забрал) почти 300 персональных данных сотрудников Facebook (наверно, он был уверен в том, что его «схрон» не будет обнаружен).

Что же можно предпринять для обнаружения попыток взлома сети, если нет 100%-ной гарантии отсутствия уязвимостей, как по ее «периметру», так и внутри сети? – Самым надежным методом такого поиска «чужаков» на сегодняшний день считается захват трафика с помощью TAP-ответвителя для анализа с целью выявления подозрительных действий в сети. 

О том, как воспользоваться этим методом, читайте в статье «Как правильно подключиться к сети для захвата трафика? Часть 3. Ответвители сетевого трафика (TAP)» по этой ссылке.

См. также:

Комментарии