Корпоративне шахрайство: інформаційні технології
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною
Шахрайство у сфері ІТ – один з найпоширеніших зловживань. Кількість та різноманітність їх продовжує зростати. Найбільшої шкоди завдають власні співробітники і свідомо умисне розкриття таємниці третьою стороною.
Під шахрайством в комп'ютерній сфері розуміють розкрадання чужого майна шляхом введення, видалення, блокування, модифікації комп'ютерної інформації або будь-якого іншого втручання в роботу ІТ-систем.
Ввести дані шахраї можуть вручну або перенести зі зйомного сховища. Зміна вже наявної інформації також відбувається або вручну, або шляхом установки шкідливих програм. Можливий варіант - зміна облікової політики, яка обмежує доступ законного користувача до інформації.
Під втручанням в роботу систем зберігання, обробки або передачі комп'ютерної інформації мається на увазі вплив будь-яких програмних або апаратних засобів на ноутбуки, планшети, комп'ютери, смартфони або на цілі мережі. Таке втручання повинно привести до порушення процесу обробки, зберігання та передачі даних, завдяки чому зловмисник отримує право заволодіти ними або активами.
Від ефективно вибудуваної системи інформаційного захисту залежить успіх всього підприємства.
З найбільш поширених шахрайських дій у сфері ІТ можна виділити:
- вплив на процеси автоматизованої обробки інформації шляхом необґрунтованого введення даних безпосередньо з клавіатури або іншого інтерфейсу для введення;
- вплив на процеси автоматизованої обробки інформації шляхом зміни наявних на комп'ютері даних за допомогою шкідливих програм, що містять необхідний алгоритм;
- вплив на процеси автоматизованої обробки інформації шляхом втручання в роботу комп'ютерної або перефірійної техніки;
- вплив на процеси автоматизованої обробки інформації шляхом порушення регламентованого порядку використання сховищ даних або комунікаційних пристроїв та інше.
Для запобігання та виявлення шахрайських дій необхідне використання всіх трьох видів контролю: попереднього, поточного і наступного.
До найбільш ефективних організаційних заходів при попередньому контролі, що забезпечує зниження шахрайських ризиків у сфері ІТ, відносяться:
- побудова матриці загроз;
- розробка програми боротьби з шахрайством;
- розробка і виконання організаційних і технічних заходів щодо захисту інформації;
- розробка та виконання регламенту з інформаційної безпеки і інше.
При поточному контролі виокремимо:
- використання програмно-апаратних комплексів захисту інформації;
- регулярна автоматична система перевірки цілісності системи і її засобів безпеки;
- криптографічна перевірка цілісності інформації;
- парольний захист;
- пошук та актуалізація вразливостей і інше.
При подальшому контролі виявлення шахрайських дій у сфері ІТ передбачає проведення контрольних заходів у вигляді тематичних перевірок. При цьому найбільш ефективними способами і методами контролю є:
- перевірка виконання організаційних і технічних заходів щодо захисту інформації;
- перевірка виконання регламенту з інформаційної безпеки та інше.
Багато організацій вважають, що їх дані надійно захищені і «зламати» їх існуючу систему інформаційної безпеки - це нереальне завдання. Переконати вас в зворотному зможе організований тест на проникнення - penetration testing.
Тест на проникнення - Penetration test є оптимальним способом оцінки захищеності інформаційної системи за допомогою симуляцій спрямованих атак. Penetration test дозволить оцінити захищеність інформаційної системи від несанкціонованого впливу, використовуючи різні моделі вторгнень. Основною метою тесту є виявити основні вразливості, найбільш вдалі моделі атак і можливий розмір завданих збитків.
Безпечного вам бізнесу!
- А "осадочек" лишився. Або три питання до держави через справу Archer Галина Янченко вчора о 14:37
- Як зробити зустрічі ефективними: правила, що економлять час і дають результат Олександр Скнар вчора о 09:20
- Синдром 3I/ATLAS Володимир Стус 15.09.2025 21:34
- Сайт як стратегічний сейлз-інструмент: чому бізнесу потрібна власна платформа Ярослав Халецький 15.09.2025 18:27
- Висновок експерта у галузі права: правова природа та оцінка судовою практикою Леся Дубчак 15.09.2025 16:17
- Як українці тікають у світ симулякрів, коли небо стає все дірявішим Максим Гардус 15.09.2025 14:23
- Україна після розпаду СРСР: західні припущення та наслідки для економіки Сергій Дідковський 15.09.2025 13:59
- Суперфуди made in Ukraine: чи може Україна стати експортером нової "їжі здоров’я"? Наталія Павлючок 15.09.2025 08:58
- Eнергетичний дарвінізм: юридична стратегія M&A в умовах кризи Ростислав Никітенко 14.09.2025 21:07
- Життя починається за межами зони комфорту: як наважитися на зміни Олександр Скнар 14.09.2025 13:00
- Інвестори "Аркади": ілюзія добудови та реальність судових процесів Арсен Маринушкін 13.09.2025 17:30
- Як готелю вижити без світла і тепла: уроки енергетичної автономії Роман Сидоренко 13.09.2025 13:40
- Правда, Пятачок? Володимир Стус 12.09.2025 20:42
- Зняття Трампом санкцій з авіакомпанії "Белавіа", це черговий крок на зустріч путіну Андріян Фітьо 12.09.2025 17:51
- Соціальні пріоритети програми дій Уряду на 2025-2026 рік Андрій Павловський 12.09.2025 17:12
- Соціальні пріоритети програми дій Уряду на 2025-2026 рік 389
- "М’які" компетентності за жорсткими стандартами: координати довіри в оцінюванні суддів 336
- Дипломатія кадрових помилок 317
- Всередині бульбашки: як соціальні медіа спотворюють політичну реальність 141
- Культура бідкання: як історична травма формує українську економіку 135
-
10 найкращих образів премії "Еммі": Скарлетт Йоганссон, Селена Гомес і Педро Паскаль
Життя 9732
-
Порт індійської Adani не взяв на розвантаження танкер з російською нафтою – Reuters
Бізнес 5930
-
Що таке "медовий бронд" і як Кейт Міддлтон зробила його кольором 2025 року
Життя 4346
-
Мінус 100 мільярдів гривень. Хто заплатить за боргову кризу в енергетиці
Бізнес 4265
-
МВФ запропонував Україні переглянути оподаткування посилок – Гетманцев
Фінанси 3324