Утечки, взломы и «сливы» данных: как защитить свой бизнес от кибератак

Рекомендации экспертов по информационной безопасности

IT-инструменты, которые использует Алексей Дрозд

  • DLP СёрчИнформ
  • Информер времени
  • Увеличить
  • Телеграмма
  • Трелло

Не проходит и недели, чтобы в сети не появлялись новости о новой утечке данных или взломе. Жертвами киберпреступлений часто становятся крупные, хорошо финансируемые и хорошо разбирающиеся в ИБ структурах: банках, госорганах, компаниях. Если даже крупные корпорации не всегда могут защитить себя от киберугроз, что же делать малому и среднему бизнесу, чьи бюджеты на информационную безопасность на порядки скромнее? О том, как повысить уровень информационной безопасности компании, в своей колонке для портала Biz360.ru рассказал эксперт по информационной безопасности Алексей Дрозд.

Досье

Алексей Дрозд — руководитель отдела информационной безопасности SearchInform. По основной специальности – физик, прошел профессиональную переподготовку по программе “Информационная безопасность”. Автор публикаций и обучающих программ по администрированию и практике использования DLP-систем для специалистов по информационной безопасности. Модератор и спикер профильных форумов и конференций.

Малый бизнес под прицелом

Владельцы малого бизнеса часто не задумываются о кибербезопасности, полагая, что из-за своего небольшого размера компании недосягаемы для киберпреступников. Это делает малый бизнес идеальной и уязвимой мишенью.

Одной из самых серьезных опасностей кибератак является утечка важной информации. Это может быть клиентская база, важные данные о тех или иных аспектах бизнеса, коммерческая информация о текущих и будущих сделках.

Малые предприятия также уязвимы для Закона о защите персональных данных. Меньшие штрафы за утечку личной информации клиентов долгое время не мотивировали небольшие компании соблюдать 152-й ФЗ. Но недавние изменения в законе требуют от операторов данных внедрения специализированного программного обеспечения для защиты от утечек и проведения расследований инцидентов, а ответственность за халатность теперь гораздо серьезнее.

Проблема в том, что обеспечение безопасности – это финансовые и временные затраты. Но требования закона и риск утечки информации игнорировать ни в коем случае нельзя. Поэтому необходимо закрыть хотя бы самые важные «бреши» и уязвимые места.

Во-первых, давайте поймем, где мы можем ожидать угрозы.

Читайте также:  Производство акриловой краски.

Что угрожает вашей безопасности

Существует четыре категории злоумышленников, которые могут создавать проблемы для информационной безопасности.

Внешние случайные злоумышленники

Я называю их «случайные прохожие». Это хакеры, которые «берут то, что плохо», то есть взламывают любую слабозащищенную ИТ-инфраструктуру. С помощью автоматических сканеров уязвимостей они находят незакрытые уязвимости, открытые порты, слабые пароли. С такими проблемами чаще сталкиваются малые и средние предприятия, где нет выделенного специалиста по информационной безопасности, а функции информационной безопасности чаще всего выполняют системные администраторы.

Внешние намеренные злоумышленники

Такие киберпреступники выбирают своих жертв осознанно — действуя по приказу или зная, что компания что-то выиграет — например, по указке конкурента хакеры могут устроить DDoS-атаку, чтобы сорвать распродажу в Черную пятницу».

Внутренние злоумышленники-инсайдеры

Инсайдер наносит ущерб компании гораздо чаще, чем хакер. А за счет того, что этот нарушитель уже находится внутри ИТ-инфраструктуры, у него больше возможностей для мошенничества, утечки данных и саботажа.

Внутренние случайные нарушители

Но гораздо чаще работники оказываются случайными нарушителями: они становятся жертвами фишинга, отправляют конфиденциальную информацию по ошибке и так далее

Какие инструменты используют злоумышленники

Вот список самых популярных инструментов, которые злоумышленники могут использовать для нанесения вреда вашему бизнесу.

Взлом пароля

Большинство пользователей выбирают простые пароли, на взлом которых уходят минуты, если не секунды. Поэтому в большинстве случаев мошенники не используют сложные инструменты для взлома, а просто перебирают пароли.

Ярким примером является история со страховой компанией TransUnion South Africa. Хакеры взломали сервер компании, доступ к которому был заблокирован паролем «пароль». За доступ к зашифрованному серверу преступники потребовали от компании выкуп в размере 15 миллионов долларов.

Фишинг

Используя фишинговые атаки, мошенники крадут данные через известный, но на самом деле мошеннический веб-сайт или электронную почту. Любое SMS, ссылка или вложение в электронном письме, которое на первый взгляд вызывает доверие, может быть вредоносным и заразить ваш компьютер шпионским ПО или запросом выкупа.

Согласно исследованию Digital Security, сотрудники российских компаний чаще всего получают вирусы из писем об инвентаризации, и не менее 30% пользователей уязвимы для такой уловки.

Читайте также:  Реставрация ванн (восстановление покрытия)

BEC-атаки

Атака BEC (Компрометация деловой электронной почты) — это компрометация корпоративного почтового ящика. Злоумышленники взламывают электронные письма контрагентов или самой компании, а после ознакомления с историей переписки имитируют продолжение беседы в своих целях. Иногда почтовая ветка может состоять всего из двух-трех писем, а иногда растягивается на месяцы. Цель злоумышленников — получить счет за поддельные реквизиты, получить доступ к инфраструктуре или конфиденциальной информации.

Основную роль в успехе атаки играет социальная инженерия, поэтому только внимание сотрудника может предостеречь компанию от данного вида атаки.

DDoS-атаки

Хакеры загружают сервер компании запросами до тех пор, пока он не начнет «зависать» или вовсе перестанет работать. Это может быть критично для бизнеса, потому что процессы в компании увеличиваются. Специфика DDoS-атак в том, что они чаще всего используются как инструмент саботажа контрактов. Иногда DDoS может скрыть начало атаки, цель которой — выяснить, какие уязвимости существуют в ИТ-инфраструктуре организации. С этим риском сталкиваются компании во всех сегментах и ​​отраслях.

Вредоносное ПО

Это общий термин, который включает в себя любую программу, устанавливаемую на устройства с целью нанесения вреда или получения несанкционированного доступа: вирусы, черви, трояны, программы-вымогатели и различные шпионские программы.

Одной из самых реальных угроз для малого и среднего бизнеса является заражение корпоративных данных вирусом-шифровальщиком с последующим требованием выкупа. Атакуемые компании могут простаивать по несколько недель, а выкупы за хакеров могут достигать миллионов. В случае отказа платить выкуп данные могут быть скомпрометированы: известно немало случаев, когда хакеры сначала копировали коммерческую тайну жертв для «страховки», а затем выкладывали в открытый доступ.

Атака на необновлённое ПО

Атака происходит после того, как поставщик публикует подробную информацию об уязвимости и выпускает обновление, а клиент забывает установить обновленную версию программного обеспечения или операционной системы. Хакеры пользуются этим взломом. У них есть вся информация об уязвимости, и атака обходится им бесплатно.

Читайте также:  Как открыть детское кафе с нуля

Как защитить компанию от внутренних и внешних угроз

Рано или поздно ваш бизнес может стать мишенью для киберпреступников – это лишь вопрос времени. В первую очередь ломают тех, кого легко взломать, кто не позаботился о защите. Сбор «низко висящих плодов» актуален и для киберпреступников. Поэтому важно уже сейчас задуматься о том, надежно ли защищена ИТ-инфраструктура компании и нет ли среди сотрудников «кротов.

Вот минимальный набор технических мер для защиты компании от внутренних и внешних угроз:

  • Не пренебрегайте антивирусной защитой и используйте лицензионное ПО, которое необходимо регулярно обновлять;

  • Отдельные права доступа к конфиденциальной информации (хотя бы в Active Directory);

  • Настройте двухфакторную аутентификацию для доступа к критически важным для бизнеса службам и службам;

  • Используйте сервис деловой почты вместо бесплатных общедоступных;

  • Мониторинг фишинговой активности с использованием вашего бренда;

  • Делать резервные копии данных;

  • Используйте только зашифрованные каналы передачи данных;

  • Используйте инструменты мониторинга сотрудников (DLP-системы) для предотвращения внутренних угроз.

Что еще можно сделать

В компании не всегда есть специалисты, умеющие работать с защитным ПО, а покупать ПО в собственность бывает дорого. Поэтому обратите внимание на сервисные модели использования программ, формат аутсорсинга.

Но многие защитные меры можно использовать совершенно бесплатно. Пропишите правила взаимодействия с критической информацией, например, кто из сотрудников имеет доступ к документам, где они должны храниться и так далее. Ввести режим коммерческой тайны — это помогает создать дисциплину, ведь не все сотрудники понимают, что информация компании представляет ценность, а ее потеря — такое же преступление, как кража оборудования со склада.

Обучение базовым навыкам информационной безопасности помогает снизить количество случайных происшествий и ошибок. Расскажите своей команде о фишинге, безопасном поведении в Интернете и при работе с конфиденциальной информацией, внедрите политику безопасных паролей, объясните, почему важно блокировать сессию на компьютере или ноутбуке при уходе с рабочего места и т д

Комплексное применение даже самых незначительных необходимых мер значительно повышает уровень защиты компании.

Утечки данных, взломы и утечки: как защитить свой бизнес от кибератак

Предоставлено biz360

Рейтинг
( Пока оценок нет )
pitovaxi/ автор статьи
Понравилась статья? Поделиться с друзьями:
Идеи малого бизнеса
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: