Что такое инфраструктура?
В общем смысле инфраструктурой называются физические структуры и объекты, например здания, офисы, центры обработки данных и т. д. В вычислительном смысле ИТ-инфраструктурой можно называть облачные и мобильные устройства, конечные точки Интернета вещей, локальные серверы, облачные виртуальные машины, контейнеры или микрослужбы, а также все программное обеспечение (как основное, так и стороннее). По мере расширения и развития инфраструктуры, будь то организационные структуры или ИТ-ресурсы, следует отслеживать объем инфраструктуры и управлять им. При этом подход "Никому не доверяй" является лучшим способом повышения безопасности в постоянно меняющейся цифровой среде.
Распространенные уязвимости и угрозы, связанные с инфраструктурой
ИТ-инфраструктура состоит из различных технологий, размещенных в сетях, что делает ее сложной средой, которая сталкивается с увеличением уровней угроз. ИТ-системы и критически важные данные, которые они обрабатывают, могут быть уязвимыми как к цифровым атакам, так и к атакам на месте. Правильное применение политик и процедур безопасности может снизить риски, ограничить ущерб и ускорить восстановление. Ниже приведен список векторов угроз, связанных с инфраструктурой.
- Физическая безопасность
- Устаревшее программное обеспечение
- Конфигурации по умолчанию
- Отсутствие шифрования
- Отсутствие сегментации сети
- Вредоносные программы, распределенные атаки типа "отказ в обслуживании" и атаки на веб-приложения
- Плохо реализованные политики и процедуры безопасности
Физическая безопасность
Физической безопасностью называются системы и технологии, внедренные для защиты площадок и рабочих пространств. Физическую безопасность можно рассматривать как расширение безопасности ИТ-инфраструктуры. Если злоумышленники обходят систему безопасности и получают несанкционированный доступ к офису, они могут легко подключиться к сети и получить полный доступ к ресурсам. Существует также повышенный риск кражи оборудования.
Устаревшее программное обеспечение
Устаревшая система называется так, потому что она имеет старую технологию (программное обеспечение или оборудование), которая по-прежнему используется. Устаревшие системы и программное обеспечение имеют определенные ограничения и, следовательно, могут иметь уязвимости. Это создает значительный риск безопасности по следующим причинам.
- Интеграция с новейшими технологиями может оказаться сложной или невозможной.
- Возможно, поставщик больше не поддерживает программное обеспечение, поэтому регулярные обновления для системы безопасности недоступны.
Конфигурации по умолчанию
Конфигурации по умолчанию — это предопределенные параметры, часто зафиксированные изготовителем на новом устройстве или в программном обеспечении. Например, параметры по умолчанию и пароли, которые применяются в новой установке Wi-Fi, должны быть настроены и изменены для обеспечения безопасного подключения. Эти конфигурации по умолчанию часто настроены неправильно и не нужны. Запуск ненужных служб повышает уязвимость систем и приложений. Это приводит к возникновению риска несанкционированного доступа.
Отсутствие шифрования
Шифрование — это процесс скрытия или кодирования информации, чтобы она была доступна только правильному получателю, который использует специальный код или ключ для доступа. Отсутствие шифрования может привести к нарушению безопасности данных и потенциальному финансовому ущербу. При этом надежное шифрование повышает защиту, даже если устройство или конфиденциальная информация попадает в неправильные руки.
Отсутствие сегментации сети
Сегментация сети — это практика разделения компьютерной сети на несколько сегментов или подсетей для управления потоком трафика. Каждый сегмент действует как собственная небольшая сеть, что обеспечивает организациям повышенный уровень управления и своевременное обнаружение вредоносных действий в сети. Отсутствие сегментации создает риск для сетей. Например, если злоумышленники получают доступ к несегментированной сети, им будет проще распространяться в боковом направлении в организации.
Вредоносные программы, распределенные атаки типа "отказ в обслуживании" и атаки на веб-приложения
Постоянно продолжают возникать угрозы для инфраструктуры со стороны вредоносных программ, распределенных атак типа "отказ в обслуживании" (DDoS) или атак на веб-приложения. Единственная цель этих атак — нарушить повседневные операции, совершить кражу данных или получить несанкционированный доступ. Атаки вредоносных программ, DDoS или атаки на веб-приложения можно определить следующим образом.
- Вредоносная программа — это вредоносное программное обеспечение, которое при установке может повреждать компьютеры и сети. Она распространяется через вложения электронной почты, ссылки или вредоносные веб-сайты в Интернете.
- Распределенная атака типа "отказ в обслуживании" (DDoS) нацелена на веб-сайты и серверы, чтобы нарушить работу сетевых служб за счет перегрузки ресурсов приложения путем переполнения интернет-трафика.
- Веб-приложение — это компьютерная программа, которая выполняется в веб-браузере. Веб-приложение взаимодействует с веб-серверами и серверами баз данных. Оно позволяет пользователям взаимодействовать с веб-страницами на веб-сайте. В случае атаки на веб-приложение веб-серверы и серверы данных могут подвергаться угрозам и компрометироваться.
Плохо реализованные политики и процедуры безопасности
Политики и процедуры безопасности — это наборы правил, рекомендованные ИТ-отделом для защиты ресурсов организации. Ниже приведены некоторые примеры политик безопасности.
- Политика очистки экрана. Это гарантирует, что все пользователи в обязательном порядке блокируют свои экраны при покидании рабочих станций. Предпочтительным является выход из системы при уходе на длительное время, чтобы предотвратить несанкционированный доступ.
- Политика очистки рабочего стола. Это гарантирует, что пользователи не оставляют документы или компьютерные носители, например USB или устройства хранения, на своих рабочих столах без присмотра. Рабочие пространства должны быть максимально чистыми, чтобы предотвратить утечку конфиденциальной информации и ее попадания в чужие руки.
- Политика в отношении Интернета и электронной почты. Это означает, что все пользователи должны оставаться внимательными при просмотре веб-страниц и обеспечивать безопасное использование электронной почты. Например, пользователям не следует щелкать и пересылать вредоносные ссылки и вложения. Чтобы избежать брешей в системе безопасности, они также должны сообщать о подозрительных письмах, шифровать конфиденциальную информацию перед отправкой и не использовать рабочую почту для личных целей.
- Политика паролей. Она стимулирует пользователей применять надежные пароли и регулярно менять их. В ней указывается, что пароли не должны быть общими и не должны записываться, чтобы избежать их просмотра другими людьми.
- Политика общего доступа к информации. Включает набор правил, касающихся общего доступа к данным и информации. Особое внимание уделяется правильному общему доступу и защите личной и финансовой информации. Она также гарантирует соблюдение ожидаемых стандартов при работе с конфиденциальной информацией.
Если не реализовать политики безопасности и пропустить критические процедуры, организация может подвергнуться ненужным рискам.