Корпоративне шахрайство: інформаційні технології
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Кількість та різноманітність їх продовжує зростати. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною.
Під шахрайством в комп'ютерній сфері розуміють розкрадання чужого майна шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або будь-якого іншого втручання в роботу ІТ-систем.
Ввести дані шахраї можуть вручну або перенести зі зйомного сховища. Зміна вже наявної інформації також відбувається або вручну, або шляхом установки шкідливих програм. Можливий варіант - зміна облікової політики, яка обмежує доступ законного користувача до інформації.
Під втручанням в роботу систем зберігання, обробки або передачі комп'ютерної інформації мається на увазі вплив будь-яких програмних або апаратних засобів на ноутбуки, планшети, комп'ютери, смартфони або на цілі мережі. Таке втручання повинно привести до порушення процесу обробки, зберігання та передачі даних, завдяки чому зловмисник отримує право заволодіти ними або активами.
Від ефективно вибудуваної системи інформаційного захисту залежить успіх всього підприємства.
З найбільш поширених шахрайських дій у сфері ІТ можна виділити:
- вплив на процеси автоматизованої обробки інформації шляхом необґрунтованого введення даних безпосередньо з клавіатури або іншого інтерфейсу для введення;
- вплив на процеси автоматизованої обробки інформації шляхом зміни наявних на комп'ютері даних за допомогою шкідливих програм, що містять необхідний алгоритм;
- вплив на процеси автоматизованої обробки інформації шляхом втручання в роботу комп'ютерної або перефірійної техніки;
- вплив на процеси автоматизованої обробки інформації шляхом порушення регламентованого порядку використання сховищ даних або комунікаційних пристроїв та інше.
Для запобігання та виявлення шахрайських дій необхідне використання всіх трьох видів контролю: попереднього, поточного і наступного.
До найбільш ефективних організаційних заходів при попередньому контролі, що забезпечує зниження шахрайських ризиків у сфері ІТ, відносяться:
- побудова матриці загроз;
- розробка програми боротьби з шахрайством;
- розробка і виконання організаційних і технічних заходів щодо захисту інформації;
- розробка та виконання регламенту з інформаційної безпеки і інше.
При поточному контролі виокремимо:
- використання програмно-апаратних комплексів захисту інформації;
- регулярна автоматична система перевірки цілісності системи і її засобів безпеки;
- криптографічна перевірка цілісності інформації;
- парольний захист;
- пошук та актуалізація вразливостей і інше.
При подальшому контролі виявлення шахрайських дій у сфері ІТ передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому найбільш ефективними способами і методами контролю є:
- перевірка виконання організаційних і технічних заходів щодо захисту інформації;
- перевірка виконання регламенту з інформаційної безпеки та інше.
Багато організацій вважають, що їх дані надійно захищені і «зламати» їх існуючу систему інформаційної безпеки - це нереальне завдання. Переконати вас в зворотному зможе організований тест на проникнення - penetration testing.
Тест на проникнення - Penetration test є оптимальним способом оцінки захищеності інформаційної системи за допомогою симуляцій спрямованих атак. Penetration test дозволить оцінити захищеність інформаційної системи від несанкціонованого впливу, використовуючи різні моделі вторгнень. Основною метою тесту є виявити основні вразливості, найбільш вдалі моделі атак і можливий розмір завданих збитків.
Безпечного вам бізнесу!
- Стягнення коштів, які належать особі, яка має заборгованість перед боржником Євген Морозов 10:30
- Справи про адміністративні правопорушення, які розглядають ТЦК і СП Євген Морозов вчора о 12:18
- "Єдиний" спосіб оскарження результатів оцінки в рамках виконавчого провадження Євген Морозов 04.10.2024 12:19
- Wi-Fi у школах: на якому етапі ми зараз і як відбувається облаштування Петро Оленич 04.10.2024 12:07
- Perplexity AI: Коли пошуковик розуміє вас з півслова Олеся Стойко 04.10.2024 07:40
- Як збільшити прибуток через систематизацію бізнес-процесів Жанна Кудрицька 03.10.2024 22:44
- Визначаємо місця проживання дитини під час війни Світлана Приймак 03.10.2024 19:22
- Декілька роздумів щодо "тарифного подвигу" Укрпошти Олег Пендзин 03.10.2024 16:44
- Забезпечення прав людини в умовах війни Дмитро Зенкін 03.10.2024 14:16
- Відключення споживачів від комунальних послуг за борги по ЖКХ Євген Морозов 03.10.2024 12:24
- Я вдома! Як ефективно встановити і захистити особисті кордони Алла Заднепровська 03.10.2024 09:07
- Де знайти додаткові інвестиції: кредит, грант чи інвестор? Костянтин Соловйов 02.10.2024 20:37
- Мобілізація по новому. Особливості призову командирами ВЧ Ігор Калініченко 02.10.2024 17:34
- Зобов`язання ДПС України зареєструвати в ЄРПН податкову накладну Євген Морозов 02.10.2024 12:16
- Бізнес під прицілом: як новітні розвідтехнології стають щитом в умовах війни Ігор Шевцов 02.10.2024 10:21
- Відбір постачальника – це не вся закупівля: ключові ролі в закупівельному процесі 293
- Мобілізація по новому. Особливості призову командирами ВЧ 249
- Відстрочка від мобілізації для студентів іноземних ВНЗ: Покарання невинних за чужі провини 228
- Де знайти додаткові інвестиції: кредит, грант чи інвестор? 120
- Бізнес під прицілом: як новітні розвідтехнології стають щитом в умовах війни 78
-
Італія звинувачує сім осіб і дві компанії у бракованих деталях для літаків Boeing
Бізнес 5806
-
В Україні сповільнилося зростання реальних зарплат, у НБУ назвали причини
Фінанси 5141
-
"На черзі – власні ракети дальністю ураження 700 км". Стаття Горбуліна та Бадрака
3617
-
На Хмельницькій АЕС збудують захисні споруди вартістю 1,7 млрд грн
Бізнес 2790
-
"Чудовиська": що за дискусія навколо серіалу від Netflix
Життя 1897