Rabbit Кролики - это не только ценный мех |
Зарегистрирован: 01.08.2005
Сообщений: 19787
|
Обратиться по нику
|
Rabbit |
Ответить с цитатой | | |
|
Могут ли повториться в России японские сценарии утечки информации
Что-то не везет Японии в последнее время в плане сохранения конфиденциальной информации. То информация о жертвах сексуальных преступлений просочилась в Интернет после того, как компьютер следователя полиции оказался зараженным. То через зараженный компьютер утекла информация о «самых разыскиваемых преступниках». То совсем уж курьезный случай - очень известная японская компания-производитель антивирусного ПО выпустила во внешний мир внутреннюю информацию и данные о заказчиках после того, как один из сотрудников не сумел установить антивирус на свой компьютер.
Последние данные, представленные экспертами лаборатории SophosLabs, насторожили всерьез: засекреченная информация о термоэлектрической станции, принадлежащей компании Chubu Electric Power Company, просочилась в Интернет с зараженного вирусом компьютера.
Вирус, имя которого в сообщении не приводится, распространил в Интернете документы, касающиеся системы защиты станции, имен и адресов сотрудников службы безопасности, и другую конфиденциальную информацию через популярную программу Share, обеспечивающую возможность коллективного пользования файлами. Инцидент произошел в марте после того, как 40-летний сотрудник службы безопасности установил программу Share на свой компьютер.
Что примечательно, всего лишь четыре месяца назад это самое предприятие столкнулось со схожей проблемой, после того, как было объявлено об утечке секретной информации через программу Winny аналогичного свойства. В тот раз, представители компании заявили о введение запрета на установку на компьютеры сотрудников программ коллективного доступа к файлам, а также о мерах по обучению персонала безопасному пользованию корпоративными данными.
«Существует целая серия вирусов, написанных специально для того, чтобы производить утечки информации с зараженных ПК в японские сети общего пользования, И имена компаний, пострадавших от такого сорта атак, уже попали в заголовки «горячих» новостей в СМИ. Наверняка сейчас, в этом случае, последуют вопросы, а были ли предприняты эффективные меры для решения проблемы еще в январе, - комментирует Грэхем Клули, старший технический консультант компании Sophos. - Утечка данных наподобие этой очень серьезная проблема, которая может привести к появлению засекреченной, конфиденциальной информации на доменах общего пользования для всеобщего обозрения. Компаниям необходимо принимать соответствующие меры для того, чтобы гарантировать, что их сотрудники используют корпоративные данные в безопасном и контролируемом режиме».
«Вебпланета» поинтересовалась у компании «ДиалогНаука», официального партнера Sophos в России, возможна ли подобная ситуация у нас в стране и используются ли российскими пользователями программы, аналогичные Share.
«Программы Share и Winny не так широко распространены в России как, например, в Японии, но существуют другие аналогичные программы, также способные явиться причиной возникновения схожей проблемы в российских организациях», - рассказал Консультант по информационной безопасности Отдела консалтинга компании «ДиалогНаука» Данил Мисоченко.
В черный список попали файлообменные сети (Direct Connect, eMule, eD2k, Gnutella, Kaaza и прочие), IRC-клиенты, а также широко распространенная в России IСQ. Они предлагают пользователям обмен файлов с использованием выделенных портов и потенциально представляют угрозу информационной безопасности организаций, так как среди передаваемых данных могут быть и инфицированные вирусами файлы.
«Мы рекомендуем компаниям пересматривать списки разрешенных к использованию на компьютерах предприятия программ с целью предотвращения подобных угроз», - продолжил Данил Мисоченко.
Он пояснил, что корпоративные системы обнаружения вирусов, установленные на почтовых шлюзах и серверах не способны среагировать на подобные угрозы, т.к. работают по собственным почтовым протоколам и предназначены только для защиты почты.
Антивирусные пакеты на рабочих станциях могут быть отключены, не обновлены, работать в ограниченном режиме, который не подразумевает проверку всех видов файлов.
Инфицирование одного из узлов автоматизированной системы предприятия, может повлечь распространение вируса на другие объекты корпоративной сети, содержащие, в том числе, и конфиденциальную информацию. Подобная последовательность событий способна привести к утечке секретной информации.
Что касается российских электростанций, отметил Данил, то опыт «ДиалогНаука» свидетельствует, что на предприятиях РАО «ЕЭС России» работают высококвалифицированные IT-специалисты, не допускающие грубых нарушений политики информационной безопасности, которые могут привести к подобной ситуации.
Однако, учитывая большое количество пользователей, использующих, в том числе, нелегальные программы в других организациях и на предприятиях, где профессиональный уровень специалистов по информационной безопасности далек от совершенства, существует большая вероятность появления подобных проблем с утечкой конфиденциальной информации.
webplanet.ru |
|
|
|
|