Синоникс в госсекторе
Государственный сектор продолжает оставаться одной из самых привлекательных мишеней для злоумышленников. В период с 2022 года по первое полугодие 2024 года наиболее популярными объектами успешных атак (80%) были компьютеры, серверы и сетевое оборудование (согласно данным из отчета PT «Киберугрозы в государственном секторе»). Проникнуть в инфраструктуру становится все проще, и одна из причин этого - большое количество массовых утечек. Их число увеличивается в том числе и по причине активной торговли данными для доступа с привилегиями разных уровней на теневых площадках. Они же являются и источником получения конфиденциальной персональной информации, которую можно использовать для получения доступа посредством фишинговой атаки.
Методы социальной инженерии – одни из наиболее эффективных способов компрометации информационных систем. Большие проблемы представляли и внутренние угрозы, исходящие от сотрудников, имеющих доступ к конфиденциальной информации, а также внедрение ВПО со стороны злоумышленников. Последствия атак на государственные учреждения создают серьезную угрозу безопасности страны и финансовой стабильности граждан.
Большинство атак производилось с целью шпионажа и уничтожения данных. Поэтому зачастую конфиденциальные данные оказывались в открытом доступе.
Приостановка работы государственных систем
Атаки вследствие человеческого фактора (например, фишинг) с последующим захватом управления над критически важными ресурсами и инфраструктурой и выводом их из строя.
- задержка в выполнении процессов из-за неравномерности поступления информации и отложенной доставки данных;
- рутинность процесса, которая может спровоцировать ошибки при записи или проверке накопителя после нее, а также намеренное игнорирование протокола, из-за чего ВПО способно попасть в изолированный сегмент;
- ошибки в протоколировании переданных данных, после которых, в случае возникновения инцидента, тратится большое количество ресурсов на расследование;
- провокация персонала на создание обходных/неучтенных каналов связи между сегментами.
Архитектура и технологии решения обеспечивают автоматизированную контролируемую передачу данных в режиме «точка-точка» как в одну, так и в обе стороны по протоколам TCP и UDP без прямой связности узлов
Разграничение зон ответственности
Встречный контроль, реализованный через управление двумя ответственными для подтверждения прохождения данных. Несогласованные с обеих сторон правила игнорируются
Проверка файлов перед передачей
Проверка размера и маски, а также целостности передаваемых объектов. Имеет встроенные механизмы дополнительной верификации объектов во внешних системах средствами IСАР-протокола
Физический контроль передачи
Физическая блокировка передачи «пусковыми» ключами и возможность запрета удаленного управления с доступом к конфигурированию только через консоль RS-232