Кража корпоративной информации и сливы баз данных
2022 год уже успел отметиться небывало высоким числом краж корпоративной информации. Вместе с тем в даркнете набирает популярность торговля
украденными данными. За сравнительно невысокую цену хакеры могут
приобрести все необходимое для проникновения в корпоративную систему:
пароли, логины, файлы cookies и другую информацию. Кроме того, здесь
мы снова сталкиваемся с проблемой инсайдеров, действия которых несут
угрозу безопасности компании. Инсайдерские угрозы — это пользователи,
имеющие законный доступ к активам компании, которые используют этот
доступ, злонамеренно или непреднамеренно, чтобы нанести вред бизнесу.
Инсайдерские угрозы могут исходить не только от нынешних, но и бывших
сотрудников, подрядчиков или партнеров, которые имеют доступ к системам
организации или конфиденциальной информации. Так, по данным портала
Security Intelligence 40% инсайдерских инцидентов связаны с сотрудниками,
имеющими привилегированный доступ к активам компании, а глобальный
отчет 2022 Cost of Insider Threats Global Report показывает, что за последние
два года количество инцидентов с инсайдерскими угрозами выросло на 44%,
а затраты на один инцидент выросли более чем на треть и составили 15,38
миллиона долларов.
Атаки на облачные сервисы
В поисках решения проблемы информационной безопасности многие компании прибегают к модели облачных вычислений (Cloud Computing). С одной
стороны, она считается более надежной, но с другой – инфраструктура публичных облаков сама подвергается кибератакам. В том числе ее используют
для криптоджекинга. Кроме того, по мнению экспертов до 99% облачных
ресурсов предоставляют пользователям чрезмерные разрешения, что также
несет значительную угрозу для компрометации данных. Поэтому при работе
с ними необходимо уделять внимание настройкам систем управления идентификацией и доступом.
БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ –СОВРЕМЕННЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Принято считать, что главная задача биометрии – обеспечение физической
безопасности. Однако в мире, где данные часто становятся главной ценностью,
биометрические системы становятся эффективным инструментом поддержания информационной безопасности. Уже сегодня рынок предлагает программные решения, которые дают компании возможность внедрить беспарольную
проверку прав доступа сотрудников на основе биометрической идентификации
и аутентификации. Веб-камера на стационарном компьютере или мобильном
устройстве детектирует лицо человека, а затем проверяет его на соответствие
с биометрическими шаблонами из базы профилей сотрудников. При успешной
аутентификации человек получает право доступа к корпоративной системе.
При попытке авторизации за компьютером «постороннего лица» доступ не
предоставляется.
ПРЕИМУЩЕСТВА БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ
Неотчуждаемость биометрических данных
В отличие от пароля, кода или токена, биометрию невозможно похитить,
подобрать, записать на бумажке или забыть у рабочего компьютера. Биометрические данные неотчуждаемы – они всегда находятся при самом человеке.
Таким образом, переход на биометрическую аутентификацию полностью
решает проблему компрометации паролей. Такой метод исключает и возможность удаленного взлома системы. Даже зная пароль, хакер не сможет
проникнуть в корпоративную систему, если на устройствах настроена двухфакторная аутентификация «пароль + биометрия».
Возможность реализации технологии единого доступа
Внедрение биометрической аутентификации позволяет организовать работу по модели единого доступа (Single Sign-On, SSO). В зависимости от настроек политики безопасности
сотрудник может использовать свои биометрические данные
не только для получения доступа к общей корпоративной сети,
но и для других рабочих ресурсов и программ.
Удобство для сотрудников
Биометрическая аутентификация удобна и для самих
сотрудников. Вход в систему «по лицу» избавляет их от необходимости постоянно запоминать новые сложные пароли
или держать при себе токен. Проверка не занимает много
времени – на распознавание человека у системы уходит меньше 1,5 секунды.
Гибкие настройки для большей безопасности
Программные решения для биометрической аутентификации
дают широкие возможности для гибких настроек в зависимости от требований политики информационной безопасности
компании. Например, с их помощью можно активировать
функцию фоновой проверки наличия сотрудника на рабочем
месте. Если в какой-то момент система не обнаружит человека за компьютером, она автоматически увеличит частоту
проверок, а затем и вовсе заблокирует устройство. Фоновые
проверки также позволяют исключить доступ к устройству
третьих лиц. Зафиксировав у монитора «чужака», система
сразу же уведомит о нарушении сотрудников отдела информационной безопасности. При необходимости в этот сценарий
работы программы можно включить и блокировку доступа ко всем корпоративным информационным ресурсам.
Программное решение предусматривает гибкие настройки
сценариев использования устройства. Например, можно дать
право доступа к одному и тому же компьютеру нескольким
сотрудникам или, наоборот, внедрить функцию блокировки
устройства при нахождении у монитора двух и более человек. Наконец, система позволяет внедрить дополнительное подтверждение личности сотрудника перед совершением
важных операций, например, банковских переводов. Факты
таких аутентификаций сохраняются в специальном архиве
подтверждений. Благодаря этому руководство может проверить, кто из сотрудников и когда выполнил ту или иную операцию.
Двухфакторная аутентификация
При переходе на модель биометрической идентификации
необязательно отказываться от традиционных методов
проверки. Для доступа к особо важным ресурсам или проведения значимых операций можно настроить многофакторную
аутентификацию пользователей: «лицо + пароль», «лицо +ПИН-код» и т. д.
Защита от незаконного проникновения в систему
Современные биометрические программы надежно защищены от несанкционированного доступа с помощью фото или
видео человека из базы данных сотрудников. Для борьбы с
компрометацией в системах применяют алгоритмы Liveness, позволяющие удостовериться, что аутентификацию проходит
реальный человек с правом доступа.
Установка на разные типы мобильных устройств
Биометрическую идентификацию можно настроить не только
на служебных или домашних стационарных компьютерах
сотрудников, но и на мобильных устройствах. Это особенно
удобно для компаний с удаленным или гибридным режимом
работы.
Возможность применения в связке с другими биометрическими продуктами
Аутентификацию «по лицу» в информационных системах
можно использовать в связке с другими биометрическими
продуктами: для СКУД, видеонаблюдения, систем бесконтактной оплаты и т. д. Такая модель позволяет реализовать
концепцию единого «умного» пространства, что делает ее
интересной для офисов компаний и современных бизнес-центров, уделяющих внимание комплексному развитию
IT-инфраструктуры.
ВМЕСТО РЕЗЮМЕ
Обеспечение информационной безопасности является одной
из первостепенных задач для современных компаний вне
зависимости от того, какую отрасль они представляют. Количество кибератак на корпоративные ресурсы с каждым годом увеличивается
в десятки раз, а суммы ущерба от действий злоумышленников исчисляются
шестизначными цифрами.
При реализации стратегии информационной безопасности особое внимание
следует уделить минимизации негативных последствий влияния ее самого
слабого звена – человеческого фактора. Пока сотрудники случайно или намеренно продолжают компрометировать пароли, информационные системы
компании никогда не будут достаточно защищены. Разорвать этот порочный
круг поможет изменение самого подхода к аутентификации.
Наравне с обеспечением кибербезопасности критическое значение имеет и
физическая безопасность. В том числе, это важно для своевременного выявления попыток компрометации системы со стороны сотрудников.
Биометрическая идентификация сегодня является наиболее надежной альтернативой системе паролей. Биометрию человека невозможно забыть или
похитить, а значит, вероятность атаки на корпоративную сеть с помощью
раскрытых паролей от учетных записей сотрудников сводится к нулю.
Программные биометрические решения дают дополнительные возможности для настроек аутентификации и реализации различных сценариев
использования. Для действий, требующих особого уровня защиты, биометрию можно комбинировать с другими факторами идентификации:
паролями, кодами и т. д.
Наибольшей эффективности можно добиться с помощью комплексного
подхода к внедрению биометрических технологий: не только для обеспечения информационной безопасности, но и для решения других задач компании.
|