Информационная безопасность сети. Часть III: Сменные носители информаци

В данной статье речь пойдет о сменных носителях или просто флешках. Сейчас флешки есть практически у всех людей использующих компьютер, это удобно, мобильно, но при это представляет угрозу для для корпоративной сети.

Немного предыстории: Есть у нас одна дружественна государственная организация в которой постоянно возникали инциденты безопасности (вирусные эпидемии), постоянный отлов новых зловредов внутри сети, нестабильная работа компьютеров и прочие неприятности. Корпоративный антивирус просто не справлялся потоком новых угроз.
Решение оказалось простым, всем запретили использовать флешки, программно, после введения столь жестких мер эпидемии сразу прекратились, как и утечка документов.

В чем же причина таких бед? Многие пользователи не задумываются о качественно защите своего домашнего компьютера и каждый раз когда они брали работу на дом приносили огромную пачку зловредов.
Сейчас уже прошли те времена когда было достаточно запретить автозапуск с флешки, вирусы не стоят на месте.
Сейчас довольно распространены вирусы распространяющиеся следующими методами:
— Создание ярлыков на вредоносный файл под видом папки
— Создание исполняемого файла под видом папки
— Заражение исполняемых файлов (Вирусы паразиты)
— Трояны под видом генераторов ключей (или встроенные в генераторы колючей)

При этом пользователи даже не задумываются почему каждый раз корпоративный антивирус ругается на их флешку, им просто плевать на организацию в которой они работают, они пришли работать или отдыхать на работе.

Тут я вижу несколько вариантов решения, но они оба сводятся к полному запрету использования флеш носителей.
Вариант первый: Мы запрещаем использовать флешки всем кроме тех кому они действительны нужны для работы, так мы сможем сократить хотя бы часть угроз. Данный метод подойдет для средних организаций.

Вариант второй: Подойдет для малых предприятий, мы запрещаем использовать флешки всем и выделяем один отдельный компьютер через который информация будет передаваться на сетевую папку.
На этот компьютер мы докупаем одну лицензию на антивирусный продукт отличный от корпоративного. К примеру если мы используем Dr.Web берем одну лицензию на Антивирус Касперского и наоборот.

Подойдут следующие решения:
Антивирус Dr.Web 7.0
Антивирус Panda
Антивирус Касперского
Norton Internet Security 2012

Берем самую минимальную комплектацию согласно лично вашим предпочтениям, я рекомендую брать именно коммерческий антивирус в большинстве случаев они защищают лучше.
Если же данный «Шлюз» все таки пропустить вирус, большая вероятность что его поймает корпоративный анти-зловред.

Ну и последний вариант: если наше антивирусное решение позволяет, просто запрещаем запуск исполняемых файлов с флешек, количество зараженных компьютеров резко сократится. Данная технология точно поддерживается в Trend Micro Enterprise Security.

С вирусами разобрались. Вторая угроза которую представляют сменные носители это утечка корпоративной информации (или просто промышленный шпионаж) он может быть как преднамеренный так и случайный (утеря или кража флешки).
Согласитесь будет не приятно если сорвется важная сделка из-за бухгалтера тети Люси? (просто для примера).
Для избежания промышленного шпионажа необходимо разворачивать DLP систему, но про это как нибудь потом.

Автор: Дата: , Категория:Безопасность, Метки: , , .

Comments are closed.