Кібербезпека огляд оцінка нейтралізація наявних потенційно можливих явищ чинників

КІБЕРБЕЗПЕКА



КІБЕРБЕЗПЕКА

Огляд, оцінка та нейтралізація наявних та потенційно можливих явищ і чинників, що створюють небезпеку для інформаційної безпеки на підприємстві


Здійснення організаційних, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем на підприємстві.


Огляд, оцінка та нейтралізація наявних та потенційно можливих явищ і чинників, що створюють небезпеку у кіберпросторі, справляють негативний вплив на стан кібербезпеки підприємства.


Напрямки:

Управління інцидентами інформаційної безпеки (кіберінциденти)

Складність і різноманітність середовища діяльності сучасного підприємства зумовлюють наявність залишкових ризиків незалежно від якості підготовки і впровадження заходів їх протидії. Також завжди існує вірогідність реалізації нових, невідомих до теперішнього часу, загроз інформаційній безпеці. Неготовність організації до обробки подібного роду ситуацій може істотно ускладнити відновлення бізнес-процесів та потенційно збільшити завдані збитки.

Управління інцидентами – це важливий процес, який забезпечує організації можливість спочатку виявити інцидент, а потім за допомогою обраних засобів підтримки швидше його вирішити.

Мета управління інцидентами безпеки:

  • відновлення нормальної роботи служб в найкоротші терміни;
  • зведення до мінімуму впливу інцидентів на роботу організації;
  • забезпечення злагодженої обробки всіх інцидентів і запитів обслуговування;
  • зосередження ресурсів підтримки на найбільш важливіших напрямах;
  • надання відомостей, що дозволяють оптимізувати процеси підтримки, зменшити кількість інцидентів і спланувати управління.

Відсутність інцидентів не вказує на те що система управління безпекою працює правильно, а вказує лише на те, що інцидент не фіксується.

Будь-якій організації, що серйозно відноситься до питань забезпечення інформаційної безпеки, необхідно реалізувати комплексний підхід щодо захисту інформаційних активів до яких відносяться:

  • інформація: бази даних та файли даних, контракти та угоди, системна документація, дослідницька інформація, настанови для користувачів, навчальний матеріал, процедури функціонування або підтримки, плани безперервності бізнесу, заходи щодо його відновлення, журнали аудиту та архівна інформація;
  • програмні активи: прикладне програмне забезпечення, системне програмне забезпечення, засоби розробки та утиліти;
  • фізичні активи: комп’ютерне обладнання, телекомунікаційне обладнання, замінювані носії та інше обладнання;
  • послуги: обчислювальні та телекомунікаційні послуги, комунальні послуги, наприклад, опалення, освітлення, енергопостачання та кондиціювання повітря;
  • люди та їх кваліфікація, навички та досвід;
  • нематеріальні активи, такі як репутація та імідж організації;


Спеціалісти нашої Агенції надають послуги з впровадження системи управління інцидентами інформаційної безпеки для вирішення наступних задач:

  • виявлення, інформування та облік інцидентів інформаційної безпеки;
  • реакція на інциденти інформаційної безпеки, включаючи застосування необхідних засобів для запобігання, зменшення і відновлення завданого збитку;
  • аналіз відбувшихся інцидентів, з метою планування превентивних заходів захисту і поліпшення процесу забезпечення інформаційної безпеки в цілому.


Проводимо налагодження системи моніторингу інцидентів за наступними об’єктами:

  • апаратні засоби (комутатори, маршрутизатори, сканери, UTM пристрої);
  • програмні комплекси (операційні системи, антивірусні шлюзи, персональні антивірусні системи, підсистеми обробки даних, доступні служби та сервіси);
  • інформаційні ресурси (бази даних, файли користувачів доступні в мережі тощо);
  • дії користувачів корпоративної мережі.


Здійснюємо обстеження об’єкту у процесі управління інцидентами інформаційної безпеки

Збір й аналіз інформації щодо наявних та використовуваних на даний момент регламентах, процедурах і засобах забезпечення інформаційної безпеки і управління інцидентами.

Проводимо виявлення джерел подій інформаційної безпеки, збираємо відомості, щодо використовуваних інформаційних систем і технологій обробки інформації. Визначаємо область дії системи управління інцидентами інформаційної безпеки. Розробляємо документи «Завдання щодо робіт з розробки системи управління інцидентами інформаційної безпеки» і «Технічне завдання на автоматизовану систему моніторингу й управління інцидентами інформаційної безпеки».


Проводимо розслідування випадків порушення політики безпеки, небезпечних та непередбачених подій, здійснення аналізу причин, що призвели до них, супроводження банку даних таких подій під час експлуатації комплексної системи захисту інформації

Розслідування кіберінцидентів дозволить розв’язати низку проблем та ліквідувати або звести до мінімуму наслідки, на які наражається компанія у разі кібератаки, а саме:

  • ризик порушення цілісності даних, що може призвести до компрометації даних та втрати значних сум коштів на клієнтських рахунках;
  • ризик репутаційних втрат, коли розголос інформації про можливий злам чи компрометацію інформаційної системи може призвести до зниження іміджу компанії на ринку;
  • ризик відтоку клієнтів у разі втрати коштів та підвищення занепокоєності захищеністю систем;
  • вплив на фінансові показники, коли порушення конфіденційності та цілісності даних може призводити до прямих та непрямих фінансових втрат компанії.

Завданнями розслідування кіберінцидентів є:

  • точно діагностувати кіберінциденти;
  • локалізувати та мінімізувати наслідки і втрати;
  • виявити основні причини, канали та докази;
  • відновити скомпрометовані інформаційні системи;
  • впровадити заходи захисту для унеможливлення таких інцидентів у майбутньому.

Основною метою створення системи інформаційної безпеки організації є зниження ризиків щодо інформаційних активів і зменшення негативних наслідків від можливих інцидентів.


Відстеження загроз інформаційної безпеки

Надійна систем безпеки даних не може існувати без проактивного виявлення та відстеження загроз.

Проводимо аналіз ризиків та виробляємо оптимальну стратегію моніторингу, розкриття планів та профілактиці зловмисних дій атакуючих


Пошук вразливостей інформаційної безпеки

Проводимо виявлення вразливостей на всіх рівнях ІТ інфраструктури та програмно-апаратних компонент додатків. Ми проводимо аналіз безпеки динамічними методами (відладка, фаззінг, інструментування) та статичними, включаючи аналіз вихідного програмного коду. За необхідності проводиться зворотна інженерія додатку.


Відстеження подій безпеки

Корпоративна інфраструктура може нараховувати тисячі елементів, які разом з системами виявлення вторгнення генерують величезний потік інформації. Статистика показує, що великий процент запроваджень систем керування журналами, подіями безпеки та попередження атак не виправдовують запланований бізнес-кейс. Наша команда проведе аналіз інфраструктури, запропонує оптимальні налаштування для існуючих компонент, чи вкаже на необхідність додаткових засобів.

Для аномальних подій ми проводимо детальний розбір причин, які їх викликали. Це включає низькорівневий розбір мережевих протоколів і поведінку програм. Профілі моніторингу постійно адаптуються під зміни в ІТ інфраструктурі.


Захист програм

Неавторизоване копіювання, модифікація, обхід ліцензійних обмежень програмних додатків - це один з найдавніших злочинів. Ми пропонуємо нашим клієнтам ефективні рішення від несанкціонованого втручання в роботу під усі популярні платформи (Windows, Mac, iOS, Linux, Android та ін.), котрі забезпечать значну економію коштів та ресурсів на самостійну розробку методів захисту.


Стрес-тестування

Самий відомий спосіб серед зловмисників нашкодити бізнесу - це унеможливити функціонування онлайн ресурсів (DOS атаки). Найкращий спосіб перевірити надійність захисту Ваших ресурсів - це наша послуга стресс-тестування. У контрольований спосіб ми згенеруемо велике навантаження на всіх рівнях мережевих протоколів, проведемо виявлення вразливостей чи неправильно сконфігурованих компонент, які дозволяють унеможливити роботу ресурсів підприємства.


Тест на проникнення (penetration test)

Санкціонована спроба обходу засобів захисту інформаційної системи. Результатом тесту є звіт, який містить список виявлених вразливостей, використаних векторів атаки, досягнутих результатів, рекомендацій щодо виправлення. Результати «пентеста» інформаційної системи залежать не тільки від якості і умов настройки і експлуатації реалізації програмного забезпечення, а також від аналогічних метрик апаратного забезпечення, коректності дій персоналу, налагодженості і узгодженості операційних процесів.


Тести на проникнення в додаток

У цьому тесті використовуються реальні стратегії атак для виявлення недоліків і недоліків, пов'язаних з самим додатком і його зв'язками з іншою ІТ-інфраструктурою. В рамках цієї послуги ви можете змусити наших експертів вручну перевіряти вихідний код ваших нових або існуючих додатків в поєднанні з динамічними тестами і реальними атаками.

Наш детальний звіт дозволяє вашій команді безпеки знайти і визначити пріоритети виправлень:

  • Підхід моделі загроз;
  • Підтвердження концепції для кожної виявленої уразливості;
  • Легко стежити за деталями атаки;
  • Оцінка ризику та ймовірності для кожної уразливості;
  • Пом'якшення та рекомендації щодо поліпшення.


Тест на проникнення у внутрішню і зовнішню мережу

Використовуючи підхід тестування на проникнення, цей сервіс розкриває уразливості, які можуть існувати в ваших мережах, створюючи реальні сценарії атак контрольованим і професійним чином.

Наш остаточний звіт містить результати виявлених вразливостей в цілому і докладний опис шляху атаки, яким ми слідуємо, що дозволяє вашому ІТ-персоналу розставити пріоритети для виправлень на основі тих проблем, які привели до компрометації:

  • Легко слідувати шляху атаки;
  • Підтвердження концепції для кожної виявленої уразливості;
  • Оцінка як перерахування вразливостей;
  • Оцінка ризику та ймовірності для кожної уразливості;
  • Пом'якшення та рекомендації щодо поліпшення.


Тест на проникнення інфраструктури і додатків

Цей тест охоплює хмарну інфраструктуру, додатки та інтеграцію корпоративної мережі. Наш сервіс враховує специфіку хмарної інфраструктури.

Ось що ви можете очікувати:

  • Легко слідувати шляху атаки;
  • Підтвердження концепції для кожної виявленої уразливості;
  • Підхід моделі загроз;
  • Оцінка ризику та ймовірності для кожної уразливості;
  • Пом'якшення та рекомендації щодо поліпшення;
  • Соціальна інженерія.


Перевірка офісного приміщення та особистих речей на наявність прослуховуючих пристроїв

На ринку прослуховуючих пристроїв безліч видів і моделей. Зустрічаються дорогі вироби і примітивні пристрої. Дуже багато прослуховуючих пристроїв саморобних, адже фахівцеві зібрати його з відповідних деталей не складе труднощів. Багато моделей вимагають мінімум навичок, і будь-яка людина, нібито прийшов у справі в вашу фірму, може замаскувати прослуховуючий пристрій за кілька хвилин.

Ми часто виконуємо замовлення по перевірці службових приміщень на наявність прослуховуючих пристроїв, і нерідко підозри виявляються вірними. Але ж інформація, отримана за допомогою зазначених пристроїв може обернутися серйозними фінансовими втратами для бізнесу. Та й особисті розмови не повинні ставати надбанням громадськості. Ось чому ми рекомендуємо проводити перевірку офісних приміщень на наявність прослуховуючих пристроїв.

Перевірка приміщень на наявність прослуховуючих пристроїв розбита на кілька етапів:

  • Візуальний огляд.
    Допомагає встановити прості «жучки», заховані в непримітних, але доступних місцях.
  • Перевірка за допомогою спеціальної апаратури.
    Дозволяє виявити підслуховування, вбудовані, наприклад, в обробку стін або лінії електропередачі.
  • Демонтаж прослуховуючих пристроїв.

Досвід робіт в цій галузі, а також наявність відповідного технічного обладнання, дозволяють нам перевірити приміщення за короткий час. Конкретний термін буде залежати від розмірів приміщень, складності обробки, наявності комп'ютерної техніки та ін.

Як часто проводити перевірку?
Перевірка приміщень на наявність прослуховуючих пристроїв обов'язкове при виниклих підозрах. Наприклад, ви чуєте перешкоди на телефонній лінії, яких не було раніше. Найчастіше однієї перевірки буває досить, щоб ваші недоброзичливці зрозуміли марність своїх намірів.

Але так буває не завжди. Тому ви маєте можливість замовити перевірку на наявність прослуховуючих пристроїв або бізнес розвідку періодично, щоб бути впевненими в безпеці вас особисто і вашого бізнесу.