Кибербезопасность B2B: основы

кбрб_сайт

Приложения и веб-ресурсы формата B2B сегодня имеют широкое распространение. В связи с чем особенно остро встаёт вопрос обеспечения их безопасности. Ведь это не просто площадки для заключения сделок между организациями, а полноценные технологии поддержки межкорпоративных отношений.

Основная проблема заключается в том, что бизнесу, который использует данные технологии, приходится делать доступной часть своих внутренних данных и ресурсов. Это необходимо для партнёров и (или) клиентов платформ.

Необходимость взаимодействия информационной системы бизнеса с торговой площадкой, а в некоторых случаях — даже их интеграция, делает требования к уровню безопасности таких площадок крайне высокими, жёсткими и однозначными.

Ведь на любую из платформ данного типа нацелено сразу 3 вида разных киберугроз: случайные (запускаются злоумышленниками в «свободное плавание» в сети), направленные (таргетируются на конкретную площадку) и кибер-оружие (максимально квалифицированные атаки, обычно используются высокотехнологичными конкурентами в большом бизнесе или спецслужбами вражеских государств).

Поэтому работа подсистем защиты данных подобных приложений и веб-ресурсов должна быть основана на процедурах строгой идентификации, аутентификации, разграничения доступа к данным и криптографической защиты транзакций. Также необходимо использовать технологии обеспечения безопасных онлайн-платежей и работы с электронными документами.

Не менее важная особенность требований к безопасности B2B-платформ — необходимость ресурса предоставить любому желающими неаутентифицированный (иными словами, гостевой) доступ к части данных, которая не является приватной и (или) конфиденциальной.

Необходимый функционал

Вот основной список функций платформ B2B, необходимых для обеспечения среднего уровня защиты данных организаций:

  • защита ресурсов информационно-вычислительных систем и сетей бизнеса от межсетевого экранирования (несанкционированный доступ из сети Интернет);
  • поиск и идентификация потенциально опасных воздействий из сети Интернет и внутренней сети платформы, или выявление атак;
  • антивирусная защита;
  • обнаружение и аутентификация бизнес-партнёров платформы, а также разграничение доступа к выделенным ресурсам корпоративной сети для различных аккаунтов в зависимости от их статуса и принадлежности к различным компаниям;
  • защита информационного обмена по открытым каналам;
  • защита ресурсов корпоративной сети от несанкционированного доступа изнутри, или ограничение и разграничение доступа сотрудников организаций, а также ограничение доступа в систему для третьих лиц;
  • протоколирование событий в системе;
  • анализ действий пользователей.

Организация защиты

Один из самых простых и очевидных вариантов — использование в качестве посредника между организациями специально созданного веб-сервера, который будет обрабатывать запросы, создавать защищённые соединения, предоставлять интерфейс для работы с необходимой информацией и т. д.

На данном сервере нужно будет создать фиксированный набор процедур и элементов пользовательского интерфейса, который будет реализовывать все необходимые операции для разных категорий участников.

Межсетевыми экранами необходимо разделить интернет, демилитаризованную зону и внутреннюю сеть. Если межсетевой экран сконфигурировать правильно, он будет противостоять большинству известных атак. Однако не всем.

Именно поэтому для корректного функционирования защитной системы B2B-платформы нужна будет система обнаружения атак. При том такая, которая сможет работать в режиме реального времени 24 часа в сутки и 7 дней в неделю. Если всё сделать правильно, система вовремя будет идентифицировать сбои и поломки межсетевого экрана, подмену IP-адресов, попытки подбора паролей и другие способы атак платформы. Агенты будут обрабатывать всю мета-информацию, а также остлеживать аномалии в поведении гостей и пользователей ресурса.

В идеале необходима установка аналогичной системы, которая будет отслеживать попытки атак внутри сети: обход межсетевого экрана через модемы, атаки с внутренних узлов. Атаки из доверенных сетей можно отслеживать с помощью IDS, Intrusion Detection System, — программного обеспечения для выявления несанкционированного доступа в компьютерную систему или сеть.

Не менее важно уделить внимание процессу идентификации и аутентификации пользователей. В борьбе с сессиями протоколов IPSec, SKIP, SSL, а также иными криптографическими защищёнными протоколами поможет использование системы идентификации по аппаратным ключам с защитным PIN-кодом.

Это позволит пресечь попытку злоумышленников сделать трафик неанализириуемым, а следовательно — предотвратить попадание в информационную систему вредоносов, спама или других опасных для бизнесов данных.

Биометрическая идентификация — одно из наиболее перспективных и актуальных решений вопроса. Это связано с тем, что данная информация уникальная, может быть разной и злоумышленник просто не будет способен её воспроизвести. Ещё одна возможность применить эту функцию — генерация открытых ключей для защиты канала связи и других приложений.

Что делать, если кибератака всё-таки произошла

Сначала необходимо произвести физический анализ произошедшего, затем — разобрать ПО. В первую очередь для того, чтобы определить причину уязвимости: был ли это вирус или какой-то программный баг.

Не менее важно выяснить происхождение атаки: из какой страны она была произведена и кто за ней стоит. Иногда сделать это напрямую невозможно (хакеры крайне вряд ли не позаботятся о своей анонимности). Но что-то можно узнать по косвенным признакам. По крайней мере, попробовать.

Когда анализ завершён, необходимо устранить уязвимости веб-ресурса. Для этого может потребоваться исправление старого кода или создание патча, который бы закрыл дыру.

Полезные ссылки

Статья о сетевых соединениях в приложениях: https://infoshell.ru/blog/setevoe-soyedinenie-v-prilozhenii-klyuch-k-bezopasnosti/ Статья о том, как защитить бизнес от кибератак: https://infoshell.ru/blog/kak-zaschitit-cvoj-biznes-ot-kiberatak/ Статья о правильном сборе и хранении персональных данных пользователей: https://infoshell.ru/blog/personalnie-dannye-i-bezopasnost/