ВЕДИ ДЕЛА, КАК МАСТЕР ШПИОНАЖА

Еще совсем недавно основной задачей большинства охранных организаций были вопросы приобретения приличных замков, дверей и окон, установки видеонаблюдения, наблюдение за тем, чтобы персонал отмечал входящих и выходящих посетителей у стойки регистрации, и старался не забывать конфиденциальные документы в копировальном аппарате. Но, от атак на свои компьютерные сети (будь они со стороны конкурентов по бизнесу, политических активистов, преступников или иностранного правительства) защититься гораздо сложнее, а последствия от них могут быть куда хуже, нежели, от физического вторжения.

Персональный блог

Кибербезопасность — горячо обсуждаемая тема в наши дни. Совсем недавно ФБР заявило, что раскрыло схему, по которой хакеры проникли в компьютеры трех фирм, занимающихся распространением корпоративных пресс-релизов, и сколотивших состояние на продаже щекотливой информации, до ее официальной публикации.

Многие компании нынче нанимают «испытателей вторжения», чтобы проверить, насколько сильна их оборона (как в виртуальном, так и в реальном мире). Это может помочь им выявить непредвиденные бреши перед тем, как кто-то воспользуется ими со злым умыслом. Но, только заткнешь одну щель, хакеры сразу начнут искать другие. Так что, менеджеру полезно знать несколько уловок шпионского мира.

Уроки безопасности от мастеров шпионажа

Первый урок от мастеров шпионажа состоит в том, что иногда выгодно принести в жертву удобство легкого доступа ко всему, по внутренней сети. Спецслужбы, к примеру, вообще не могут хранить наиболее важные материалы на компьютерах — они до сих пор используют пишущие машинки и копировальную бумагу.

Персональный блог

Деликатная информация может храниться по кускам, так чтобы никто не имел к ней доступа и не был полностью осведомлен. Компании могут использовать тот же подход «глубокой защиты» чтобы усложнить электронному нарушителю сбор информации, достаточной для серьезного вреда.

Чаще всего, хакерские атаки облегчает беспечность. Но с правильным использованием «кнута и пряника», хорошие привычки компьютерной защиты приобретаются, а плохие теряются.

Еще один урок контрразведки – это использование хитростей. Лучший способ понять, что вас атакуют — предложить соблазнительную мишень. Фальшивая, но эффективная «приманка» в виде компьютеров, сетей и файлов будет отвлекать внимание нарушителя, пока не откроет его присутствие молчаливым наблюдателям. К примеру, один Американский банк разместил серию фальшивых профилей, несуществующих сотрудников во внутренней компьютерной сети, включая адреса электронной почты. Всякий раз, когда приходил запрос на перевод, адресованный одному из этих псевдонимов, было понятно, что отправитель, скорее всего, мошенник.

Персональный блог

Если вы выяснили, кто вас штурмует и чего он хочет, у вас есть несколько вариантов. Вы можете обратиться в правоохранительные органы: взлом чужой сети – это преступление в большинстве юрисдикций. Но это может не сильно помочь, если взломщик из не правового государства. Вы можете просто собрать больше информации о злоумышленнике, составить картину его намерений и возможностей. Если он пытается, скажем, украсть чертежи вашей продукции, просто убедитесь, что он получает фиктивные документы — это введет его в заблуждение.

278 просмотров всего, 1 просмотров сегодня