Минимизация кибератак для защиты инновационной информации

Минимизация кибератак для защиты инновационной информации

Минимизация кибератак для защиты инновационной информации

Всеохватность Интернета, стремительное развитие информационно-коммуникационных технологий с одной стороны дают немало потенциальных возможностей предприятиям и стране в целом. С другой стороны, интернатизация всех сфер жизни человека, в том числе, использование компьютеров и других цифровых устройств во всех бизнес-процессах способствовало развитию новой угрозы — кибератак, под которыми понимают действия в киберпространстве, направленные против информационно-телекоммуникационной системы с целью влияния на нее путем нарушения ее функционирования, получения контроля над системой, коррекции, копирование, удаление, повреждения, внедрение или уничтожения данных, создание условий для изменения поведения пользователей.

Основной целью осуществления кибератак являются: хищения ценных корпоративных данных, коммерческой тайны или персональных данных сотрудников и клиентов компании, мониторинг деятельности компании; уничтожение данных или блокировки работы инфраструктуры; похищение финансовых средств через системы дистанционного банковского обслуживания; удар по репутации компании; содействие финансовому ущербу из-за ddos-атаки, которые на несколько дней выводят из строя внешние веб-ресурсы компаний.

Особенно угрожающей является ситуация, когда под прицелом киберпреступников являются новейшие технологические разработки предприятия, незапатентованное техническая документация, изобретения, промышленные образцы, приборы, машины, формулы, ресурсы, ноу-хау. Такая информация часто хранится в незашифрованном виде в сетях предприятия в виде электронных документов, технических заданий, отчетов, чертежей, презентаций, изображений и т.д. И при неэффективной системе безопасности могут стать легкой наживой конкурентов.

При массовом распространении вредоносных программ жертвой киберпреступников может стать любая компания, компьютеры которой им удастся заразить

Но также наблюдается при выборе объектов атак. Так, по данным Gemalto в 2014 году число украденных записей составило 1023108267, при этом доли потерь в различных отраслях отличались и составляли соответственно: торговля — 55%, финансы — 20%, технологии — 9%, образование — 5%, правительство — 5% , здравоохранение — 3%, остальное — 3%. Хотя на отрасль технологий и приходится сравнительно небольшая доля украденных записей, их стоимость может быть больше, из-за их уникальность и ценность.

Читайте также  ProLiant DL385 G7 - двухъюнитовый сервер седьмого поколения

Компания Symantec в докладе «Symantec Intelligence Report: November 2012» by Ben Nahomey приводит данные о типах информации, которые наиболее часто подвергаются атакам: 55% — настоящие имена, 40% — имена пользователей и пароли, 33% — идентификационные номера, 30% — адреса электронных почт, 28% — даты рождений, 6% — страховая информация, 13% — финансовая информация, 14% — телефонные номера, 25% — медицинская документация, 26% — домашние адреса.

Потери компаний от кибератак являются колоссальными

Так, по данным компании HP Enterprise Security потери от кибератак в шести странах составляли: Австрия — 3,67 и 3990000. долл., Великобритания — 4,72 и 5930000. долл., Франция — 5,19 и 6380000. долл., Япония — 6,73 и 6910000. долл., Германия — 7,56 и 8130000. долл. И США — 11,56 и 12690000. долл. Соответственно в 2013 и 2014 годах.

Выше приведены данные указывают на необходимость применения ряда превентивных мер. Которые бы дали возможность комплексно защитить предприятие или организацию от кибератак, поскольку такие правомерные меры защиты конфиденциальной информации. Как независимое открытие, обратный технический анализ и добросовестное приобретение у лица. Которое не имело права передавать информацию сравнительно дорогими и затратными по времени. А новые незаконные способы получения информации, такие, как кибератаки являются эффективными и достаточно кратковременными.

Читайте также  Использование облачных технологий в сетях передачи данных

Для эффективной борьбы с кибератаками должна быть построена гибкая и настраиваемая для повышения эффективности система безопасности. Которая дает возможность выявлять вредоносные программы, подозрительные обмены данными, анализировать степень опасности и характеристики атаки и атакующего. А также автоматически модифицировать систему в соответствии с потребностями безопасности и др..

Проблемы формирования и развития инновационной инфраструктуры

Важным шагом для сохранения информации в пределах предприятия является жесткое четкое регламентирование прав доступа при работе с инновационной информации конфиденциального характера. То есть выделение должностных лиц, имеющих доступ к той или иной информации в пределах своих функциональных обязанностей и установление правил пользования ею. Установлено программное обеспечение. В том числе антивирусное должно быть с надежных источников и постоянно обновляться для обеспечения эффективной защищенности.

Не обошли вниманием вопросы защиты информационных технологий и стандарты качества ISO, что в очередной раз подчёркивает их важность.

Итак, актуальным становится формирование эффективной системы кибербезопасности. Которая дает возможность защитить информацию и интеллектуальную собственность от потери и кражи. Важность такого мероприятия в обеспечении инновационного развития предприятия является неоценимой. Ведь все аспекты деятельности, которые охватывают коммерческую тайну, в том числе данные по разработок, инновационных решений, результаты исследований, базы данных и др. Информация, которая дает возможность создать конкурентные преимущества. Она имеет значительную стоимость и находится под прицелом конкурентов является сохранной. Ее надежное хранение дает возможность осуществлять дальнейшую деятельность в инновационном направлении без дополнительных финансовых и интеллектуальных потерь.

Похожее ...

Добавить комментарий