Информационная безопасность: как защитить свой бизнес от киберпреступников

Обновлено:
12838
Информационная безопасность: как защитить свой бизнес от киберпреступников
telegram
Бесконечный розыгрыш бумажных книг в нашем Телеграм канале. Подпишитесь, чтобы стать участником раздачи.

Вы помните свой пароль от рабочей почты? Если это что-то из серии «день рождения старшей дочери плюс три единицы», надо сменить на более надежный. Особенно сейчас, когда на российские сайты и сервисы стало больше хакерских атак, чем раньше. Как защитить себя и свой бизнес от кибератак и кого чаще атакуют хакеры, рассказал Финтолку директор департамента аналитики информационной безопасности Positive Technologies Евгений Гнедин.

Евгений Гнедин, директор департамента аналитики информационной безопасности Positive Technologies

Евгений Гнедин, директор департамента аналитики информационной безопасности Positive Technologies.

Актуальные киберугрозы и зачем это нужно хакерам

Какие угрозы информационной безопасности наиболее актуальны сейчас в России?

В настоящее время мы наблюдаем серьезный всплеск кибератак на российский бизнес вне зависимости от его величины. Происходит это в первую очередь из-за текущих глобальных событий. Одна из наиболее актуальных угроз сегодня — DDoS атаки, которые проводят с целью нарушения доступности публичных ресурсов компаний или прямого нарушения деятельности.
Проводится множество атак, направленных на дефейс сайтов, то есть с целью разместить какую-то пропагандистскую информацию и другой нежелательный контент, причиняющий серьезный ущерб репутации владельца ресурса. Стоит отметить существенные объемы дезинформации, фейков, просто фишинга и мошенничества, которые нацелены на обычных граждан. Все эти атаки могут проводить даже низкоквалифицированные преступники, что мы и наблюдаем в последние недели.

Дефейс, неправомерная подмена информации на страницах, может происходить через прямой взлом сайта путем эксплуатации уязвимостей веб-приложения, использование уязвимостей веб-сервера или системы управления содержимым (CMS), подбора учетной записи к интерфейсу администрирования.

К примеру, если нет двухфакторной аутентификации — когда для входа нужен не только пароль, но и второй ключ или данные из СМС — простым перебором символов мощный сервер злоумышленника легко и быстро подберет ваш пароль, особенно если тот очень простой.

— Зачем это нужно хакерам?

Малый и средний бизнес может стать звеном в цепочке серьезной кибератаки. Например, недавно прошла серия дефейсов крупных информационных ресурсов, включая крупнейшие издания (ТАСС, «Коммерсантъ», «Известия» и другие), а произошло это в результате кибератаки на сервис учета статистики Onthe.io, который применялся на всех скомпрометированных сайтах. Малый и средний бизнес могут стать жертвой взлома и потерпеть существенные репутационные потери, так как в текущей ситуации их услугами просто перестанут пользоваться.

Какие сферы бизнеса привлекают внимание злоумышленников

Какие сферы наиболее привлекательны для злоумышленников

— Есть ли понимание, что какие-то отрасли среднего и малого бизнеса особенно интересны хакерам? Ретейл, сфера услуг, другие секторы? Кому стоит быть особенно внимательными?

Как правило, финансово мотивированные злоумышленники стараются атаковать более крупный бизнес, так как масштабы потенциального заработка более существенны и могут кратно покрыть расходы на взлом. Для преступников это оправдывает риски быть пойманными (например, так действуют вымогатели, использующие программы-шифровальщики). Небольшие компании, как я уже упоминал выше, могут быть взломаны, чтобы позднее уже с использованием их серверов атаковать более крупные. Если рассматривать средний и малый бизнес как конечную цель преступника, то основной мотив — это кража информации о пользователях: персональные данные клиентов (ФИО, номера паспортов, СНИЛС, номера телефонов и так далее) и данные платежных карт. Потом эти сведения преступники продают на специальных площадках в даркнете, а также используют для фишинга и мошенничества в адрес обычных пользователей. Конечно, нельзя забывать и о недобросовестной конкуренции — упомянутые выше DDoS атаки и кража клиентских баз. Из наиболее интересных для нарушителей отраслей в малом и среднем бизнесе являются IT-компании, сфера услуг, в особенности онлайн-сервисы.

Что делать, чтобы не стать жертвами кибератак

— Как в нынешних реалиях действовать малому и среднему бизнесу?

Чтобы не стать жертвами кибератак, мы рекомендуем компаниям малого и среднего бизнеса обратить внимание на первостепенные правила кибербезопасности, которые не потребуют серьезных финансовых вложений:

  • использовать стойкие к подбору пароли на всех ресурсах (особенно на сетевом оборудовании и средствах администрирования сайтов);
  • проверить и поменять все пароли по умолчанию (например, на роутерах),
    установить антивирусные решения на все серверы и компьютеры;
  • регулярно делать резервные копии ключевых систем, баз данных и наиболее важных файлов;
  • провести с сотрудниками разъяснительные беседы по теме информационной безопасности на рабочем месте и о правилах кибергигиены, регулярно обновлять используемое программное обеспечение до актуальной версии.

— А есть еще какие-то правила?

Если компания готова выделить дополнительный бюджет на повышение защищенности от кибератак, то мы рекомендуем начать с защиты тех ресурсов, которые доступны из интернета. Например, сайт компании. Организации стоит задуматься о дополнительной балансировке нагрузки на веб-серверы и покупке сервиса защиты от DDoS атак у специализированной организации. Также рекомендуем установить межсетевой экран уровня приложения (web application firewall), он поможет защитить сайт, даже если в нем есть серьезные уязвимости. Советуем обеспечить второй фактор аутентификации для всех подключений сотрудников из интернета к корпоративным системам, тогда преступники не смогут использовать для подключения утекшие или подобранные пароли. Для более серьезной защиты могут применяться системы класса «песочница», которые защищают даже от сложных фишинговых атак с использованием вредоносных файлов. А также системы класса SIEM, позволяющие выявлять и обрабатывать инциденты информационной безопасности на компьютерах и серверах. Для наиболее важных систем рекомендуем провести анализ защищенности (например, проанализировать защищенность веб-приложений) и тестирование на проникновение в сети организации. Это позволит взглянуть на IT-системы глазами потенциального злоумышленника и заблаговременно устранить выявленные уязвимости по рекомендациям от специалистов.

— Вы обозначили в списке мер по киберзащите разъяснительные беседы с сотрудниками. Какие правила нужно ввести и на что обратить особое внимание персонала?

Если в компании разрешено выходить в интернет с рабочего компьютера, то сотрудник рискует занести в сеть организации троянские программы, когда будет скачивать файлы из интернета. Поэтому важно разъяснить сотрудникам, что не надо посещать сайты развлекательного характера с рабочего компьютера, загружать торренты, личные файлы из социальных сетей да и в принципе не стоит заходить на те ресурсы, которые не связаны с профессиональной деятельностью. Также не стоит пользоваться личной почтой на работе, так как защита личных почтовых ящиков может быть не на столь высоком уровне, как защита корпоративной почты, а письма, которые попадают в личную почту, могут содержать вредоносные ссылки и файлы.

Что делать, чтобы не стать жертвами кибератак

— Какие примеры можно привести сотруднику, чтобы он понял: этот файл или это письмо открывать нельзя?

Нужно показать сотруднику примеры фишинговых писем, пояснить, по каким признакам можно отличить фейковое письмо от настоящего, какие файлы считать подозрительными. Например, если в письме говорится о приложенном документе, а к письму приложен файл с расширением .exe, то это очень опасное вложение и его нельзя открывать, такой файл выполнится в операционной системе и может привести к взлому компьютера. Также, если доменное имя компании написано с ошибками или отличается от привычного написания дополнительными буквами, скорее всего, это поддельный домен и письмо надо удалить. Нужно обязательно обращать внимание на ссылки в письмах, чтобы сотрудники всегда читали, на какой домен и сайт ведет ссылка, прежде чем на нее кликать. Также следует запретить сотрудникам вводить на подозрительных и незнакомых им сайтах какую-либо информацию, особенно пароли от корпоративных систем.

— Какие пароли считаются надежными? Ведь легче всего запомнить пароль из серии «дата свадьбы» или что-то в этом роде. Как придумать надежный пароль?

К сожалению, многие пользователи используют крайне простые комбинации, например, 12345678, свой номер телефона, свое имя и год рождения, комбинации соседних клавиш на клавиатуре и тому подобное. Действительно, такие пароли легко запоминаются. Для того чтобы работники не забывали пароли и при этом не ставили под угрозу ресурсы компании, есть специальные парольные менеджеры — это программы, которые запоминают пароли и даже напоминают о необходимости их регулярно менять, следят, чтобы пароли были стойкими, а пользователю остается запомнить только один сложный пароль от самой программы. Чтобы такой сложный пароль было проще запоминать, можно взять фразу из любимой песни или стихотворения, добавить к ней несколько запоминающихся цифр в начало или в конец, разбавить специальными символами между словами.

— Есть ли какие-то ограничения по флеш-картам? Разве нельзя принести свою флешку на работу и пользоваться личной информацией с носителя?

Нет, немаловажным будет запретить работникам подключать свои смартфоны, флешки и другие внешние устройства с личной информацией к рабочему компьютеру, так как есть риск заразить компьютер вредоносным ПО. Хорошей практикой является демонстрация сотрудникам примеров реальных атак и их последствий, а также периодические проверки сотрудников на то, как они будут действовать при получении фишингового письма. И, конечно же, нужно заранее разъяснить сотрудникам, что им делать и к кому обратиться, если они заподозрили, что компьютер был взломан или если их учетная запись была скомпрометирована.

— А есть ли такие компании, взломать которые просто невозможно?

Наш многолетний опыт проведения тестирований компаний на проникновение (анализ защищенности бизнеса) показывает, что взломать можно практически любую организацию, на это требуется от нескольких часов до нескольких дней. При таких проникновениях в сеть организации реальные злоумышленники могут получить полный контроль над самыми значимыми системами и нанести серьезный ущерб бизнесу. Здесь особую важность приобретает вопрос, способна ли компания обнаружить и своевременно среагировать на кибератаку.

хомяк Жора Капустин

Как бизнес относится к собственной безопасности

— Отмечаете ли вы изменения в восприятии компаниями темы информационной безопасности?

Нынешний уровень защищенности бизнеса чреват для общества драматическими последствиями: общее число инцидентов растет на десятки процентов ежеквартально, атаки усложняются, а их эффективность повышается. Результаты любой самой незначительной кибератаки, которая могла остаться вовсе не замечена еще пару месяцев назад, сейчас приобретают в информационном пространстве широкий резонанс. В таких условиях вопросы кибербезопасности не только выходят на первый план для государственных организаций и крупного бизнеса, но и затрагивают предприятия меньших масштабов. Происходит это из-за того, что под прикрытием массовых взломов действуют профессиональные преступные группы, которые нацелены на более серьезные организации.

— Стал ли бизнес чаще думать о своей кибербезопасности?

Еще пару лет назад многие воспринимали кибербезопасность как формальную задачу. Сегодня все больше компаний стремятся не просто удовлетворить требования регуляторов, но построить действительно эффективную и результативную защиту, которая позволит обнаружить действия злоумышленника и остановить атаку до того, как будет причинен неприемлемый ущерб бизнесу. В этом, безусловно, есть положительная тенденция.

Информационная безопасность: как защитить свой бизнес от киберпреступников
0 комментариев
Информационная безопасность: как защитить свой бизнес от киберпреступников
0 / 2000
Войдите, чтобы отправить комментарий
Авторизуясь на сайте указанным способом, вы даете согласие на обработку персональных данных
Показать еще...


Кнопка вверх
Авторизация
Авторизуясь на сайте указанным способом, вы даете согласие на обработку персональных данных
cross Мы используем файлы Cookies При посещении сайта осуществляется обработка Cookies-файлов. Порядок и условия обработки, способ запрета такой обработки описаны в Политике конфиденциальности cross