СКДПУ НТ в государственных структурах

[ СКДПУ НТ ]

В течение последних 6 лет государственный сектор - лидер по числу успешных кибератак. Так, например, в 2023 году 15% из них пришлось именно на эту сферу. Привлекательным для злоумышленников этот сектор является благодаря большому объему данных, которые находятся в государственных информационных системах, и их критической важности для страны. Среди популярных методов атак - использование ВПО, социальная инженерия, эксплуатация уязвимостей и компрометация учетных данных. Нарушение деятельности госслужб или функционирования КИИ, разглашение конфиденциальной или фальсификация политической информации - одни из основных целей атак киберпреступников. Поэтому министерствам, ведомствам и другим государственным учреждениям необходимо надежное решение, которое поможет сохранить их ИБ-инфраструктуры в безопасности.

[ 01 ]
Проблематика
В государственных структурах Российской Федерации выделяются следующие основные проблемы, связанные с защитой информации:

Угрозы со стороны иностранных государств. Кибершпионаж, кибератаки на инфраструктуру и другие формы вмешательства со стороны зарубежных стран могут представлять серьезную угрозу для информационной безопасности России. Одна из их целей - подрыв доверия к государственным институтам и создание общественного беспокойства.

Угрозы со стороны киберпреступников. Злоумышленники, в том числе и из других стран, способны активно использовать разнообразные методы атак (например, APT-атаки) на государственные системы с использованием современных технологий.

Угрозы со стороны внутренних сотрудников. Внутренние сотрудники могут действовать как умышленно, передавая конфиденциальную информацию третьим лицам в целях финансовой выгоды или по идеологическим убеждениям, так и представлять угрозу непреднамеренно. Например, они способны отправить информацию не тому получателю или использовать для этого незащищенные устройства или каналы, предназначенные для работы с секретной информацией.

Большое количество нормативно-правовых актов. Законы и постановления в области защиты информации, видение и подходы различных регуляторов накладывают дополнительные требования на безопасность инфраструктуры.

Дефицит специалистов в области защиты информации. Недостаток квалифицированных кадров в области информационной безопасности является одной из главных проблем, из-за чего риски кибератак резко повышаются.
[ 02 ]
Риски
1. Утечка конфиденциальной информации (в том числе персональных данных), которую могут использовать злоумышленники для достижения своих целей. 

2. Компрометация учетных записей, несанкционированное использование которых может привести к потере критичной информации.

3. Несоответствие требованиям и стандартам безопасности, что может привести к штрафам и даже уголовной ответственности.

4. Нарушение в работе госорганизаций и простой ресурсов из-за кибератак злоумышленников

5. Возможности для саботажа или вредоносных действий со стороны внутренних сотрудников или внешних специалистов, в том числе в рамках несанкционированного доступа.

6. Финансовые потери из-за атак вымогателей или устранения их последствий, восстановления систем и утерянных данных.
[ 03 ]
Векторы атаки
1. Социальная инженерия и заражение вредоносным ПО. Эффективные методы получения доступа к учетным данным сотрудников.

2. Неправомерное использование доступов сотрудников или подрядчиков с повышенными привилегиями. Такие пользователи могут злоупотреблять своими полномочиями, например, изменять данные, удалять записи или пользоваться своими правами для доступа к неиспользуемым в их работе данным с целью кражи информации.

3. Эксплуатация уязвимостей. Использование известных или неизвестных уязвимостей для получения доступа к привилегированным аккаунтам.

4. Атаки на недостаточно защищенные удаленные рабочие места. Их уязвимость упрощает злоумышленникам процесс получения доступа к системам с конфиденциальной информацией.

5. Человеческий фактор. Невнимательность сотрудников или их злонамеренные действия могут привести к утечкам данных или компрометации систем.
[ 04 ]
Решение проблемы
1. Выдача доступа к привилегированным учетным записям и целевым системам только определенным сотрудникам и только на время, необходимое для выполнения задач, чтобы снизить вероятность нелегитимного использования.

2. Мониторинг и аудит действий пользователей с повышенными привилегиями для выявления подозрительной активности, анализа событий и детектирования отклонений в рамках его поведения, чтобы предотвратить сложные атаки и отправку вредоносных команд.

3. Внедрение многофакторной аутентификации для защиты от несанкционированного доступа со стороны сотрудников или подрядчиков с повышенными привилегиями.

4. Централизованное управление доступом и автоматизация процессов управления привилегиями во избежание эксплуатации уязвимостей.

5. Управление паролями целевых учетных записей без необходимости установки агентов на целевые устройства по настраиваемым политикам в целях снижения рисков их компрометации.

6. Полная запись видео и метаданных сессий с созданием долгосрочного архива для использования их в качестве доказательной базы при выяснении причин халатных или злонамеренных действий сотрудников.

7. Защита доступа к информационным системам объектов в территориально распределённых центрах обработки данных (ЦОД), в том числе для сохранения целостности ИТ-инфраструктуры, непрерывности технологических процессов.

8. Организация безопасного контролируемого доступа к ИТ-инфраструктуре компаний, состоящих из головного офиса и геораспределенных филиалов, через единую точку.

Получить консультацию эксперта

Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее. Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.
Я согласен