Корпоративне шахрайство: інформаційні технології
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Кількість та різноманітність їх продовжує зростати. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною.
Під шахрайством в комп'ютерній сфері розуміють розкрадання чужого майна шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або будь-якого іншого втручання в роботу ІТ-систем.
Ввести дані шахраї можуть вручну або перенести зі зйомного сховища. Зміна вже наявної інформації також відбувається або вручну, або шляхом установки шкідливих програм. Можливий варіант - зміна облікової політики, яка обмежує доступ законного користувача до інформації.
Під втручанням в роботу систем зберігання, обробки або передачі комп'ютерної інформації мається на увазі вплив будь-яких програмних або апаратних засобів на ноутбуки, планшети, комп'ютери, смартфони або на цілі мережі. Таке втручання повинно привести до порушення процесу обробки, зберігання та передачі даних, завдяки чому зловмисник отримує право заволодіти ними або активами.
Від ефективно вибудуваної системи інформаційного захисту залежить успіх всього підприємства.
З найбільш поширених шахрайських дій у сфері ІТ можна виділити:
- вплив на процеси автоматизованої обробки інформації шляхом необґрунтованого введення даних безпосередньо з клавіатури або іншого інтерфейсу для введення;
- вплив на процеси автоматизованої обробки інформації шляхом зміни наявних на комп'ютері даних за допомогою шкідливих програм, що містять необхідний алгоритм;
- вплив на процеси автоматизованої обробки інформації шляхом втручання в роботу комп'ютерної або перефірійної техніки;
- вплив на процеси автоматизованої обробки інформації шляхом порушення регламентованого порядку використання сховищ даних або комунікаційних пристроїв та інше.
Для запобігання та виявлення шахрайських дій необхідне використання всіх трьох видів контролю: попереднього, поточного і наступного.
До найбільш ефективних організаційних заходів при попередньому контролі, що забезпечує зниження шахрайських ризиків у сфері ІТ, відносяться:
- побудова матриці загроз;
- розробка програми боротьби з шахрайством;
- розробка і виконання організаційних і технічних заходів щодо захисту інформації;
- розробка та виконання регламенту з інформаційної безпеки і інше.
При поточному контролі виокремимо:
- використання програмно-апаратних комплексів захисту інформації;
- регулярна автоматична система перевірки цілісності системи і її засобів безпеки;
- криптографічна перевірка цілісності інформації;
- парольний захист;
- пошук та актуалізація вразливостей і інше.
При подальшому контролі виявлення шахрайських дій у сфері ІТ передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому найбільш ефективними способами і методами контролю є:
- перевірка виконання організаційних і технічних заходів щодо захисту інформації;
- перевірка виконання регламенту з інформаційної безпеки та інше.
Багато організацій вважають, що їх дані надійно захищені і «зламати» їх існуючу систему інформаційної безпеки - це нереальне завдання. Переконати вас в зворотному зможе організований тест на проникнення - penetration testing.
Тест на проникнення - Penetration test є оптимальним способом оцінки захищеності інформаційної системи за допомогою симуляцій спрямованих атак. Penetration test дозволить оцінити захищеність інформаційної системи від несанкціонованого впливу, використовуючи різні моделі вторгнень. Основною метою тесту є виявити основні вразливості, найбільш вдалі моделі атак і можливий розмір завданих збитків.
Безпечного вам бізнесу!
- Карабаський досвід та шлях до справедливого миру для України Юрій Гусєв 11:17
- Аналіз законопроєкту №14098: розширення доступу до БВПД для сиріт та молоді Валентина Слободинска 10:11
- Як війна змінила українську економіку: виклики, адаптація та нові можливості Сильвія Красонь-Копаніаж 10:00
- Чому грантова заявка провалилась – і як зробити так, щоб наступного разу виграти Олександра Смілянець вчора о 20:33
- Чому українські спортсмени змінюють громадянство Тарас Самборський вчора о 16:04
- Неправильні бджоли на ринку золота Володимир Стус вчора о 03:29
- Аналіз ситуації з Ольгою Харлан під час Чемпіонату світу у серпні 2023 року Тарас Самборський 17.10.2025 15:01
- "Водна армія": як хвиля фейків знищує репутацію за ніч Михайло Зборовський 17.10.2025 13:39
- Нерухомість під час війни: чому інвестиції в Київ та область стають "новою класикою" Антон Мирончук 17.10.2025 10:43
- Багатолике зло: якою буває корупція Анна Макаренко 16.10.2025 17:21
- Матриця Ейзенхауера: як відрізняти термінове від важливого та не вигорати Олександр Скнар 16.10.2025 12:00
- Енергостандарти-2025: спільна мова з ЄС Олексій Гнатенко 15.10.2025 18:47
- Штатні заявники у справах про хабарництво: між викриттям та провокацією Іван Костюк 15.10.2025 16:49
- Звільнення після закінчення контракту: як діяти та що каже судова практика Світлана Половна 15.10.2025 13:29
- Правовий статус ембріона: законодавчі прогалини та етичні виклики Леся Дубчак 14.10.2025 18:51
- Як уникнути конфліктів за бренд: основні уроки з кейсу "Галя Балувана" vs "Балувана Галя" 122
- Звільнення після закінчення контракту: як діяти та що каже судова практика 88
- Українська національна велика мовна модель – шанс для цифрового суверенітету 66
- Як встановити цифрові правила в сім’ї та навчити дитину керувати гаджетами 55
- Правовий статус ембріона: законодавчі прогалини та етичні виклики 51
-
У Польщі назвали професію, де зарплати зростають швидше, ніж в IT
Бізнес 11881
-
Росія програла 20-річний судовий процес проти ексакціонерів ЮКОСу: має заплатити $65 млрд
Бізнес 11671
-
У Києві приватизують офіс компанії, яка проєктувала майже всі станції метро
Бізнес 9812
-
В Україну заходить новий фонд, який хоче інвестувати $500 млн. Які галузі його цікавлять
Технології 7544
-
Православні країни приречені жити гірше? Клімкін питає Грицака: великий подкаст
5971