Под несанкционированным доступом (традиционно называемым манипулированием) следует понимать возможность обработки данных, хранящихся на различных носителях и запоминающих устройствах, путем несанкционированного изменения или манипулирования соответствующими правами и разрешениями. Такое явление возникает, когда определенная информация предназначена только для определенной группы лиц, но существующее ограничение нарушается. Злоупотребления совершаются путем ошибок, допущенных контролирующим лицом или системой компьютерной безопасности, а также путем подмены документов, удостоверяющих личность, или неправомерного получения информации о другом лице, которому был предоставлен доступ.


Классификация несанкционированного доступа
Киберпреступники могут получить несанкционированный доступ, атакуя веб-сайты или веб-приложения. Это возможно, если сайт заражен вредоносным ПО, скомпрометирован или имеет незакрытые уязвимости. Кроме того, ресурс может подвергнуться DDoS-атаке.
Злоумышленники также могут получить доступ к информации путем перехвата данных с помощью шпионского ПО или снифферов.
Чувствительное программное обеспечение и его последующие вторжения являются частой причиной несанкционированного доступа к данным. Другие популярные варианты включают перебор паролей для административных учетных записей или использование социальной инженерии. Ошибки конфигурации программного обеспечения и программное обеспечение, не авторизованное службой ИТ-безопасности, завершают список распространенных проблем, которые создают серьезные бреши в системе безопасности.
Причины несанкционированного доступа
Причины несанкционированного доступа могут быть следующими.
- Неправильно настроенная система контроля доступа к некоторым базам данных. Фактическую ответственность несет контролер или другое соответствующее лицо.
- Имеются уязвимости в организации безопасности различных средств авторизации. Это могут быть легко угадываемые пароли, автоматический вход в систему и другая информация, хранящаяся в общедоступном месте, и т. д.
- Используется устаревшее программное обеспечение, возникают программные ошибки или конфликты. Проблема решается своевременными обновлениями, установкой только лицензионных версий ПО, соблюдением стандартных правил компьютерной безопасности и обращением к специалисту.
- Злоупотребление доверием и/или злоупотребление властью.
- Используются трояны, кейлоггеры и подобные инструменты кибершпионажа.
- Каналы связи прослушиваются и перехватываются различными способами.
- Другие варианты.
Несанкционированный доступ происходит разными способами, и количество способов увеличивается по мере роста всего виртуального мира. На это также влияет появление новых видов гаджетов. Однако существующие методы можно условно свести к двум. Первый — это обход системы доступа, а второй — незаконное получение данных от идентифицированного пользователя.
Способы несанкционированного доступа
Киберпреступник может завладеть персональными данными, коммерческой тайной, интеллектуальной собственностью (как правило, особый интерес представляют ноу-хау) и внутрикорпоративной перепиской. Конкретная цель составляет государственную тайну. Время от времени несанкционированный доступ приводит к полному или частичному параличу работы агентства.


Основные способы получения несанкционированного доступа:
- Вторжение в информационные ресурсы (корпоративные сети, сайты, облачные сервисы, отдельные компьютеры и мобильные устройства).
- Перехват сообщений. Это означает любой тип отправляемых вами сообщений, включая электронные письма, мгновенные сообщения, SMS и т. д.
- Сбор данных. Это можно сделать законно, но с незаконными целями.
- Шантаж, вымогательство, взяточничество.
- Кража информации.
Обратите внимание, что вышеперечисленные варианты нередко комбинируются.
Получение несанкционированного доступа может повлечь не только утечку данных и/или риск их модификации, но и возможность внедрения дистанционно управляемого программного обеспечения, угрожающего всей системе компьютерной безопасности. Есть риск потерять контроль. Важные данные также редактируются, удаляются, и злоумышленник может заблокировать доступ к ним, создавая копии для дальнейшего неправомерного использования.
Злоумышленник часто перехватывает сообщения, имеющие решающее значение для защиты компьютера, локальной системы или конкретных документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, часто с участием киберразведки.
Злоумышленник может использовать компьютер в качестве трамплина для перехвата данных с других устройств в сети, рассылки спама и вредоносного кода. Наконец, злоумышленник может уничтожить ценные данные на складе и/или сделать компьютерную систему полностью неработоспособной.
Потеря контроля может нарушить работу поставщика, транспортной организации, интернет-магазина и т. д. Отдельные объекты имеют стратегическое значение. Поэтому важность разработки хорошо организованной защиты от таких атак неоспорима.
Анализ риска
Большинство операционных систем обеспечивают автоматическую встроенную защиту от несанкционированного доступа (манипуляций). Однако у этих методов есть существенный недостаток: они быстро устаревают. Актуальные требования ФСТЭК и другие нормативные акты можно найти здесь. Поэтому специалисты рекомендуют использовать постоянно обновляемый программный комплекс для контроля доступа к отдельным документам. Аппаратная защита считается одной из самых надежных и чаще всего используется банковскими организациями при снятии наличных. Например, электронные замки.
Усиленные меры предосторожности включают строгую и расширенную аутентификацию. Особое внимание может быть уделено регистрации действий администратора и пользователя. Поддерживаемые технологии включают USB-ключи и все виды смарт-карт. Одноразовые пароли считаются безопасной технологией. Эксперты также считают, что будущее за биометрией. Последний может использовать не только отпечатки пальцев, но и узоры радужной оболочки и вен. Высочайший уровень безопасности обеспечивается многофакторной аутентификацией, при которой доступ предоставляется при совпадении данных из разных источников (таких как сканирование радужной оболочки глаза, предъявление смарт-карты и ввод пароля). Такие системы уже успешно внедрены.

