Пошук

На курсі «Основи кібербезпеки» відпрацьовували практичні навички

Які тактики, методи та інструменти застосовують злочинці для кібератак, та які технології, продукти і процедури використовують професіонали кібербезпеки для захисту всіх компонентів мережі? Як принципи конфіденційності, цілісності і доступності пов'язані зі станом даних і контрзаходами щодо кібербезпеки?


Ці та інші практичні питання були розглянути на курсі «Основи кібербезпеки», що пройшов 15-16 липня у ISSP Training Center. Разом із засвоєнням теоретичного матеріалу учасники тренінгу виконували багато практичних завдань.


Кібератаки можуть відбуватися зсередини або ззовні організації, і внутрішні загрози можуть спричинити навіть більший збиток, ніж зовнішні. Адже працівники або бізнес-партнери компанії мають прямий доступ до будівлі та інфраструктурних пристроїв, різні рівні користувацьких або адміністративних привілеїв, як правило, знають структуру корпоративної мережі, її ресурси та конфіденційні дані. Також вони можуть знати про контрзаходи безпеки і політику безпеки. А тому випадково чи навмисно можуть поставити під загрозу безпеку внутрішньої мережі.


Зовнішні загрози від досвідчених нападників можуть використовувати зокрема вразливості в мережевих або мобільних пристроях.


- У минулому співробітники зазвичай використовували комп'ютери, що надавалися компанією і були підключені до корпоративної LAN, - говорить тренер Юрій Самохвалов. - Сьогодні мобільні пристрої стають потужними замінниками або доповненням до традиційного ПК. Неможливість централізованого управління і оновлення мобільних пристроїв створює зростаючу загрозу для організацій, які дозволяють мобільним пристроям співробітників доступ до своїх мереж.


Для захисту ІТ активів організація повинна в першу чергу знати, яке у неї є апаратне та програмне забезпечення і проаналізувати всі компоненти, які можуть піддаватися ризикам безпеки, зокрема, кожну апаратну і операційну систему, кожен апаратний мережний пристрій і його операційну систему, кожен програмний додаток, усі бібліотеки даних.


Для захисту інфраструктури організація повинна створити різні рівні захисту. Шарований підхід забезпечує найповніший захист. Якщо кіберзлочинці проникають через один шар, вони все ще повинні подолати ще кілька інших шарів, кожен з яких складніший, ніж попередній.

Організація також повинна обмежувати доступ, щоб користувачі мали лише той рівень доступу, який необхідний для виконання своєї роботи. Обмеження доступу до даних та інформації дозволяє зменшити можливість загрози.


Тренінг «Основи кібербезпеки» проходив в рамках програми USAID «Кібербезпека критично важливої інфраструктури України». Це 4-річний проєкт, спрямований на зміцнення кіберготовності та кіберстійкості України шляхом системних реформ, формування кадрового потенціалу України у сфері кібербезпеки, партнерства з приватним сектором.