Корпоративне шахрайство: інформаційні технології
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Кількість та різноманітність їх продовжує зростати. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною.
Під шахрайством в комп'ютерній сфері розуміють розкрадання чужого майна шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або будь-якого іншого втручання в роботу ІТ-систем.
Ввести дані шахраї можуть вручну або перенести зі зйомного сховища. Зміна вже наявної інформації також відбувається або вручну, або шляхом установки шкідливих програм. Можливий варіант - зміна облікової політики, яка обмежує доступ законного користувача до інформації.
Під втручанням в роботу систем зберігання, обробки або передачі комп'ютерної інформації мається на увазі вплив будь-яких програмних або апаратних засобів на ноутбуки, планшети, комп'ютери, смартфони або на цілі мережі. Таке втручання повинно привести до порушення процесу обробки, зберігання та передачі даних, завдяки чому зловмисник отримує право заволодіти ними або активами.
Від ефективно вибудуваної системи інформаційного захисту залежить успіх всього підприємства.
З найбільш поширених шахрайських дій у сфері ІТ можна виділити:
- вплив на процеси автоматизованої обробки інформації шляхом необґрунтованого введення даних безпосередньо з клавіатури або іншого інтерфейсу для введення;
- вплив на процеси автоматизованої обробки інформації шляхом зміни наявних на комп'ютері даних за допомогою шкідливих програм, що містять необхідний алгоритм;
- вплив на процеси автоматизованої обробки інформації шляхом втручання в роботу комп'ютерної або перефірійної техніки;
- вплив на процеси автоматизованої обробки інформації шляхом порушення регламентованого порядку використання сховищ даних або комунікаційних пристроїв та інше.
Для запобігання та виявлення шахрайських дій необхідне використання всіх трьох видів контролю: попереднього, поточного і наступного.
До найбільш ефективних організаційних заходів при попередньому контролі, що забезпечує зниження шахрайських ризиків у сфері ІТ, відносяться:
- побудова матриці загроз;
- розробка програми боротьби з шахрайством;
- розробка і виконання організаційних і технічних заходів щодо захисту інформації;
- розробка та виконання регламенту з інформаційної безпеки і інше.
При поточному контролі виокремимо:
- використання програмно-апаратних комплексів захисту інформації;
- регулярна автоматична система перевірки цілісності системи і її засобів безпеки;
- криптографічна перевірка цілісності інформації;
- парольний захист;
- пошук та актуалізація вразливостей і інше.
При подальшому контролі виявлення шахрайських дій у сфері ІТ передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому найбільш ефективними способами і методами контролю є:
- перевірка виконання організаційних і технічних заходів щодо захисту інформації;
- перевірка виконання регламенту з інформаційної безпеки та інше.
Багато організацій вважають, що їх дані надійно захищені і «зламати» їх існуючу систему інформаційної безпеки - це нереальне завдання. Переконати вас в зворотному зможе організований тест на проникнення - penetration testing.
Тест на проникнення - Penetration test є оптимальним способом оцінки захищеності інформаційної системи за допомогою симуляцій спрямованих атак. Penetration test дозволить оцінити захищеність інформаційної системи від несанкціонованого впливу, використовуючи різні моделі вторгнень. Основною метою тесту є виявити основні вразливості, найбільш вдалі моделі атак і можливий розмір завданих збитків.
Безпечного вам бізнесу!
- Лідер (без) інструкції: як керувати командами в епоху ШІ, поколінь зумерів та Alpha Аліна Первушина вчора о 17:56
- Час життєстійкості: як зберегти себе у світі, що змінюється? Галина Скіпальська вчора о 16:23
- Угода з прокурором про визнання винуватості: жодних гарантій без рішення суду Костянтин Рибачковський 02.07.2025 23:43
- Вновь о Гегелевской диалектике и искусственном интеллекте Вільям Задорський 02.07.2025 19:21
- Чи законно колишніх засуджених повторно ставити на військовий облік Анжела Василевська 02.07.2025 19:07
- НеБезМежне право Сергій Чаплян 01.07.2025 21:44
- Недоторканні на благо оборони: головне – правильно назвати схему Дана Ярова 01.07.2025 19:33
- Корпоративний добробут: турбота про співробітників чи форма м’якого контролю? Анна Пархоменко 01.07.2025 15:04
- Як AI змінює структуру бізнесу: замість відділів – малі команди і агентні системи Юлія Гречка 01.07.2025 14:07
- Жіноче лідерство в українському бізнесі: трансформація, яка вже відбулася Наталія Павлючок 01.07.2025 09:50
- Проведення перевірок в частині вчинення мобінгу: внесено зміни до законодавства Анна Даніель 01.07.2025 01:16
- Суд не задовольнив позов батька-іноземця про зміну місця проживання дитини Юрій Бабенко 30.06.2025 17:15
- Як повернутись до програмування після довгої IT-перерви Сергій Немчинський 30.06.2025 16:39
- Моральна шкода за невиконання рішення суду Артур Кір’яков 30.06.2025 14:21
- Путінський режим знову показує своє справжнє обличчя: цього разу – проти азербайджанців Юрій Гусєв 30.06.2025 10:51
- "Розумні строки" протягом 1200 днів: чому рішення у справі стає недосяжним 592
- Реформа "турботи" 257
- Суд не задовольнив позов батька-іноземця про зміну місця проживання дитини 246
- Чи законно колишніх засуджених повторно ставити на військовий облік 163
- Угода з прокурором про визнання винуватості: жодних гарантій без рішення суду 119
-
Фрукти та овочі покращують якість сну на 16%, кажуть науковці: деталі
Життя 17927
-
Гладка шкіра без зморщок: дев’ять продуктів, які містять велику кількість колагену
Життя 14848
-
Що буде з Україною без зброї США. Три сценарії та нова роль Європи
11450
-
Чому small talk більше не про погоду – і як навчитися бути ввічливим, а не нав’язливим
Життя 9108
-
Росія запустила завод з виробництва патронів для автоматів Калашнікова у Венесуелі
Бізнес 7213