В настоящее время большинству экспертов и менеджеров в области обеспечения информационной безопасности известны практически все классы типовых угроз и уязвимостей, которым могут быть подвержены информационные системы. То есть известны свойства систем, использование которых злоумышленником может привести к ущемлению интересов владельцев этих систем. В открытом доступе опубликовано достаточно методических материалов на тему практических подходов к защите как отдельных приложений, так и информационных систем в целом. Доступны автоматизированные инструменты, позволяющие реализовать лучшие практики построения процессов информационной безопасности. Доступны превентивные системы, которые помогают защитить уязвимые приложения. Однако, как показывают результаты многочисленных тестирований на проникновение и аудитов информационной безопасности, проводимых компанией Positive Technologies, даже сети, аттестованные по стандарту ISO/IEC 2700x, могут быть успешно взломаны за короткий промежуток времени. Причем для этого не потребуется дорогостоящего оборудования или программного обеспечения (в том числе, покупки и применения уязвимостей нулевого дня). Так в чем же заключается причина подобных реалий? Попробуем разобраться.
< ... >