0/5

Основные киберугрозы для бизнеса: 5 способов потерять (и сохранить) данные компании

Основные киберугрозы для бизнеса: 5 способов потерять (и сохранить) данные компании
время публикации: 10:00  19 февраля 2025 года
@Freepic
С развитием цифровизации вопросы информационной безопасности становятся критически важными. Может показаться, что киберугрозам подвергается только крупный бизнес, но это не так. Серьезный риск существует для компаний всех размеров и отраслей.
Дмитрий Ефимов


Эксперт в области систем оповещения и безопасности с 20-летним опытом и генеральный директор компании-интегратора решений по оповещению и безопасности SDS Fusion Дмитрий Ефимов рассказал, как компания может лишиться важных данных, а также предложил эффективные методы защиты.


Атаки повсюду: главные киберугрозы для бизнеса


Кибератаки становятся все более распространенным явлением, а методы мошенников — все более изощренными. Основные угрозы затрагивают компьютерные сети, оборудование и программное обеспечение, и этот список постоянно пополняется. 

По данным разных источников, количество кибератак на информационные структуры компаний неуклонно растет. Например, издание Коммерсант публикует информацию о росте в 2,5 раза только за последний год, а сервис мониторинга киберинцидентов Solar на недавнем мероприятии заявил о том, что в период с 2022 года количество инцидентов увеличилось на 139%. 

Потерять всю важную информацию, включая документы и доступ к расчетным счетам компании, можно в одночасье. Рассказываем, что вы делаете не так, и как можно предотвратить мошеннические атаки.


Слабые и доступные пароли — добро пожаловать в компанию


С ростом киберугроз уровень сложности паролей для входа в систему или рабочий гаджет должен становиться все выше. Однако запомнить неосмысленный набор из 10-20 цифр, букв и символов — непосильная задача для большинства сотрудников компании. Поэтому, как правило, в ход идут зашифрованные слова в английской раскладке — например, фамилия и имя, а в конце «для сложности» ставится нижнее подчеркивание или пара «собачек». Или еще проще — знакомый многим пароль, состоящий из расположенных по порядку букв на клавиатуре и цифр (например, qwerty789). 

Однако стоит отметить, что подобные пароли легко взломать. У хакеров и злоумышленников есть множество программ и специальных ресурсов, позволяющих использовать мощные компьютеры для подбора паролей. 

Еще один способ расстаться с данными компании — сохранить пароли в текстовом файле на рабочем столе, а еще лучше этот файл так и назвать «пароли», чтобы мошенникам не нужно было долго искать. На самом деле это категорическое нарушение правил безопасности.

Что делать?

Рекомендуется использовать многофакторную аутентификацию (MFA), которая требует от пользователя предоставить не один, а несколько подтверждений своей личности при входе в систему. 

Одним из наиболее распространенных примеров является двухфакторная аутентификация (2FA), когда после ввода пароля пользователю предлагается ввести пин-код, который может генерироваться специальным приложением или он может быть получен посредством смс или звонка на телефон. Этот уникальный код предназначен только для текущей сессии, что обеспечивает дополнительный уровень безопасности.

В корпоративном секторе для реализации многофакторной аутентификации также используются специализированные USB-токены с зашифрованным ключом. После ввода логина и пароля система может потребовать предъявления цифрового сертификата, который хранится на этом токене. Вставка такого устройства и ввода уникального пин-кода в компьютер подтверждает личность пользователя.

Еще одно решение для обеспечения безопасности — использование специализированных менеджеров паролей. Эти программы создают защищенный «банк данных», доступ к которому имеют только сами пользователи. Даже в случае потери устройства или смены оборудования все пароли останутся сохранными благодаря зашифрованному хранению. 


Фишинг: перешли на сайт-обманщик — подарили мошенникам пароль


Фишинг – это хитроумная тактика мошенников, заключающаяся в создании поддельных сообщений, которые на первый взгляд кажутся настоящими. Они могут имитировать электронные письма от банков, государственных органов или популярных сервисов. Эти письма часто украшены логотипами и дизайном, которые на первый взгляд не отличить от оригинальных.

В таких сообщениях обычно содержатся ссылки, ведущие на поддельные веб-сайты. Доверившись внешнему виду страницы, сотрудники могут ввести свои учетные данные – логин и пароль, полагая, что находятся на официальном сайте банка или сервиса. Однако адрес ссылки часто оказывается поддельным, хотя и может быть похож на настоящий.

Ожидать, что компания не станет целью для киберпреступников, было бы опрометчиво. Согласно исследованиям, более 50%, а иногда и до 70% пользователей могут попасться на удочку фишеров, переходя по вредоносным ссылкам и тем самым подвергая компанию риску.

Что делать? 

Фишинговые атаки часто опираются на человеческий фактор, и для их предотвращения требуется комплексный подход. 

1. Установка антиспам-фильтров. Они могут блокировать известные спам-рассылки, но мошенники постоянно используют новые адреса, что делает их сообщения незаметными для таких систем.

2. Обучение сотрудников. Важно обучать сотрудников распознавать фишинговые атаки и правильно на них реагировать. Практическое обучение с использованием специализированных программ, имитирующих реальные угрозы, позволяет увидеть, как сотрудники ведут себя при столкновении с подозрительными письмами. По результатам таких тренировок становится ясно, кто из сотрудников может стать уязвимым звеном в системе безопасности компании. 

3. Проверка URL-адреса веб-сайтов. Перед вводом личных данных стоит проверить ссылку, а лучше связаться напрямую с организацией, чтобы убедиться, что это действительно они отправили запрос. 


Удаленное управление — берите, что хотите


Современные технологии позволяют IT-специалистам осуществлять удаленную настройку компьютеров пользователей с помощью специализированных программ, таких как AnyDesk или TeamViewer. Однако схожими программами могут воспользоваться и злоумышленники, представившись сотрудниками крупных компаний — например, из Microsoft или 1C. 

Они предлагают якобы необходимые обновления системы и просят предоставить им удаленный доступ к компьютеру. 

Предоставление доступа может привести к тому, что мошенники получат контроль над системой и могут использовать его в корыстных целях.

Что делать? 

Необходимо повышать уровень осведомленности сотрудников компании о методах защиты от подобных атак. Если они увидели подозрительную активность в системе (бегающий сам по себе курсор или, наоборот, отказ клавиатуры), стоит немедленно отключить компьютер от сети и сообщить о проблеме специалисту по информационной безопасности. 


Сэкономили на антивирусном ПО — потеряли доступ к системе


С появлением компьютерных технологий вирусы стали неизменным спутником пользователей. Со временем они эволюционировали, становясь все более изощренными и опасными. Основное правило безопасности любого ПК – это установка надежного антивирусного программного обеспечения сразу после его покупки и первоначальной настройки. 

Даже если операционная система уже имеет встроенную защиту, не стоит пренебрегать дополнительной: рекомендуется установить еще один антивирус.
В современном мире возникают вопросы о надежности программного обеспечения, особенно когда речь идет о продуктах иностранных компаний. В условиях международной напряженности и различных киберугроз важно понимать, что программы, разрабатываемые за рубежом и находящиеся под юрисдикцией других государств, могут представлять определенные риски с точки зрения информационной безопасности. Поэтому лучше рассмотреть предложения российских разработчиков, которые хорошо зарекомендовали себя и ежедневно обновляют базы вирусов. 

Основные киберугрозы для бизнеса: 5 способов потерять (и сохранить) данные компании
@Freepic

Рассмотрим наиболее опасные и часто встречающиеся вирусы.

Шифровальщики


При заражении компьютера таким вирусом происходит мгновенное шифрование всех файлов и папок на устройстве – они превращаются в нечитаемые символы. Кроме того, часто блокируется доступ к интернету, что делает невозможным любые попытки восстановления данных или обращения за помощью.

Программы-шифровальщики могут быть замаскированы под легальное программное обеспечение, что заставляет пользователей устанавливать их. Такое ПО может быть скачано с нелегальных источников или файлообменников, что увеличивает вероятность заражения.

В большинстве случаев услуги по дешифровке предоставляются на платной основе, однако существует равная вероятность как получения ключа для расшифровки, так и его отсутствия. В случае отказа от оплаты пользователь теряет доступ к своим данным без возврата, однако даже при выполнении требований нет гарантии качества восстановленных данных, как, впрочем, и самих данных.

Шпионские программы


Такие программы незаметно для пользователя собирают конфиденциальную информацию с устройства: пароли, номера банковских карт и другую личную информацию. Программы-кейлогеры считывают порядок набора клавиш на клавиатуре, передавая этот код злоумышленникам.

Что делать? 

Сохранить свои данные от вредоносных программ можно с помощью следующих предупреждающих шагов:

— создание резервных копий на носителях, не подключенных к единой сети;
— установка надежного антивируса;
— обучение сотрудников кибербезопасности;
— установка брандмауэров.

Брандмауэр представляет собой «фильтр» для трафика, задача которого — анализировать потоки данных и решать, какие из них должны быть разрешены к передаче, а какие следует отклонить. Система настроена таким образом, что допускает обмен данными только между предварительно утвержденными узлами сети в соответствии с установленными корпоративными правилами. Это означает, что доступ открыт исключительно для определенных сетевых адресов, которые были заранее добавлены в список разрешенных.

Основная цель использования брандмауэров — предотвращение проникновения вредоносного ПО и защита от неавторизованных действий со стороны пользователей. Одним из наиболее опасных видов атак, с которыми успешно справляется брандмауэр, являются DDoS-атаки, когда злоумышленники стремятся нарушить работу сервисов компании, насыщая их огромным количеством запросов с различных зараженных устройств. Брандмауэр блокирует подобные запросы и тем самым предотвращает перегрузку и возможный выход из строя ресурсов организации.


Защита на мобильные корпоративные устройства — не в этот раз


В современном корпоративном мире нередко практикуется выдача сотрудникам планшетов и мобильных устройств, которые используются в рабочих целях. Среди пользователей существует распространенное мнение, что антивирусное программное обеспечение не требуется для устройств на базе Linux и других альтернативных ОС, поскольку они якобы менее уязвимы к вирусам. 

Действительно, большинство вредоносных программ разрабатывается для массовых операционных систем вроде Windows. Тем не менее это не исключает возможности появления новых угроз и для других платформ.

В России наблюдается тенденция перехода многих компаний, особенно государственных структур, на использование Linux. Это может привести к увеличению числа кибератак, направленных именно на эти системы, поскольку они становятся более привлекательными целями для хакеров в связи с их растущей популярностью и распространенностью.

Что делать? 

Обезопасить корпоративные мобильные устройства можно с помощью следующих шагов:

— установить антивирусное программное обеспечение;
— использовать аутентификацию по отпечатку пальца или изображению лица;
— создать резервную копию данных.




Читайте также: Как ритейлерам избежать штрафов за утечки данных, если «бумажная безопасность» уже не работает




Курс на кибербезопасность: как предотвратить утечку данных в компании


Принимая решение повысить уровень защиты информационных ресурсов и внедрить принципы кибербезопасности, компания должна пройти ряд этапов.

1. Проведение комплексного аудита IT-инфраструктуры: необходимо оценить текущее состояние сетевых решений, систем хранения данных, баз данных и обработки персональных данных. Для объективной оценки состояния системы рекомендуется привлечь внешних экспертов — специалистов по информационной безопасности. Они помогут не только выявить уязвимые места, но и разработают детальный план по улучшению защиты информации.

2. Проведение пентестов – имитации реальных атак на систему с целью проверки ее устойчивости к внешним угрозам. Это позволяет выявить слабые точки и своевременно их устранить.

3. Внедрение систем безопасности, однако стоит учитывать, что такие решения могут быть не по карману небольшим организациям из-за высокой стоимости. Кроме того, они предполагают, что в штате будут специалисты по информационной безопасности, поскольку их интерфейс не отличается удобством для пользователей. 

Например, системы класса SIEM (Security Information and Event Management - система управления информацией о безопасности) требуют значительных ресурсов для эффективной работы и управления. При этом они помогают компаниям выявлять и предотвращать угрозы до того, как они нанесут вред бизнес-процессам.

Тем не менее даже малые компании должны стремиться к интеграции базовых инструментов мониторинга безопасности, чтобы обеспечить адекватный уровень защиты своих информационных активов. Тенденция последнего года показывает, что мишенью для кибермошенников становится именно малый бизнес, поскольку большинство крупных компаний защитили свои информационные системы от внешних угроз.




В свете текущих требований к информационной безопасности предпочтение стоит отдавать отечественным разработкам, которые уже зарекомендовали себя на рынке и включены в соответствующие государственные реестры. Такие решения обладают высоким уровнем экспертизы, обеспечивают качественную техническую поддержку пользователям и регулярно обновляются для эффективной защиты от современных угроз.

Дмитрий Ефимов, 
генеральный директор компании-интегратора решений 
по оповещению и безопасности SDS Fusion.

Для NEW RETAIL 



0
Реклама на New Retail. Медиакит