Уязвимость
УязвимостьУязвимость — «с... → — «слабое место» в информационной структуре компании. Под ним нужно понимать теоретически возможное событие, процесс, явление или действие, которые могут стать причиной утечки данных. Во всей этой схеме немаловажную роль играет и злоумышленник — третье лицо, которое пользуется уязвимостями для получения доступа к конфиденциальной информации.
Если в инфраструктуре компании обнаружены какие-либо уязвимости, это негативно сказывается на всей работе компании. В таком случае бизнес становится минимально защищенным от недобросовестных конкурентов, потерь корпоративных данных, которые могут быть украдены третьими лицами и т. д.
Кроме того, если у компании есть уязвимости, она автоматически становится непривлекательной для потенциальных клиентов, если об этих уязвимостях узнают, ведь никто не захочет доверять такой компании свою личную информацию. Уязвимости могут быть как случайными, так и преднамеренными или вызванными сторонними факторами (техногенными, природными).
Виды уязвимостей
Каждая уязвимостьУязвимость — «с... → — потенциальный риск. Поэтому на рынке работает множество компаний, предлагающих аудит ИТ-инфраструктуры и бизнес-процессов компании на предмет наличия угроз и уязвимостей. Для максимально эффективного проведения такого аудита уязвимости принято разделять на отдельные типы/классы.
По источнику потенциальной угрозы:
- внутренние — находятся в пределах инфраструктуры компании;
- в пределах видимости инфраструктуры — например, гаджеты для шпионажа по типу «прослушки»;
- внешние — находятся вне зоны функционирования ИС и могут обеспечить перехват данных при их передаче по какому-либо каналу.
По степени потенциальной угрозы:
- активные — например, вредоносное программное обеспечение;
- пассивные — например, воровство данных путем его копирования.
По методу доступа в информационную систему:
- посредством классических каналов передачи данных — например, через известные злоумышленнику «дыры» в операционной системе;
- посредством прямого доступа — например, путем кражи паролей и логинов сотрудников.
Тут стоит сказать что уязвимости ранжируют по степени опасности (высокого уровня, среднего уровня, низкого уровня).
Чтобы с помощью уязвимости реализовать какую-либо угрозу, злоумышленник может использовать самые разные методы воздействия на корпоративную ИТ-инфраструктуру: перехват информации, внедрение «закладок» (аппаратных или программных), вмешательство в функционирование Wi-Fi или корпоративной сети, создание оптимальных условий для работы инсайдеров и т. д.