Теория разбитых окон в ИБ: как её применять для защиты

Материал от Дмитрия Хомутова, заместителя директора по развитию компании Ideco

ООО "Экспо-Линк", Бучельникова Юлия

Сама теория заключается в том, что если в здании разбито одно стекло и никто его не заменяет, то через некоторое не останется ни одного целого окна — будут царить хаос и беспорядок. Окружающая среда формирует поведение людей.

В сфере информационной безопасности под «разбитыми окнами» понимают бреши в защите сети:

  • уязвимость в ОС оборудовании, протоколах

  • спам 

  • вирусы 

  • эксплоиты

  • сайты, распространяющие вредоносное ПО

  • атаки на веб-приложения

Если компания не следит за «разбитыми окнами» — рано или поздно этим воспользуются злоумышленники. Основная опасность кроется в:

  • выведении из строя серверов ПО и промышленного оборудования

  • краже пользовательских данных

  • краже коммерческой информации

  • нецелевом использовании вычислительных средств предприятия

  • тайном сборе информации

  • нецелевом использовании рабочего времени

Что же делать? На помощь придёт эшенилованная оборона:

  • Использовать унифицированные средства защиты (UTM) и межсетевые экраны (NGFW). Они позволяют задавать правила доступа пользователей и отслеживать их операции. Это обеспечивает защиту информации при подключении к внешним сетям

  • Разделить корпоративную сеть на сегменты с разным уровнем доступа и безопасности. Особое внимание уделить настройкам для мобильных и удаленных подключений

  • Защитить конечные рабочие станции: компьютеры, ноутбуки и другую электронику. Используйте и постоянно обновляйте антивирус на каждом устройстве. Альтернативная ОС Linux — дополнительный уровень защиты

  • Защитить компанию от утечки информации можно с помощью DLP-систем. Они мониторят пересылку и распечатку документов, проводят лингвистический анализ переписки и файлов сотрудников и определяют утечку по ключевым словам

  • Правило, которое выручит вас не только в случае кибератаки: выгружайте актуальную версию важных файлов в облачное хранилище


Следите за новыми публикациями экспертов и не забывайте, что у нас есть архив полезных материалов с конференций, к которому можно получить доступ и использовать для решения своих задач по информационной безопасности, вот он