Виктория Кравченко

4 правила кибербезопасности для тех, кто хочет уберечь свой бизнес

Небольшим компаниям и владельцам бизнеса, как и любым пользователям интернета, сегодня не стоит терять бдительности в отношении киберугроз. Жертвой хакерских атак может стать кто угодно. Консультант по безопасности Check Point Software Technologies Виктория Носова рассказала, как в этих условиях чувствовать себя в безопасности.


Ошибкой многих новичков является абсолютная уверенность в том, что их бизнес неинтересен киберпреступникам. Однако именно такое пренебрежение и использование компаниями устаревших средств защиты без применения актуальных технологий и методик безопасности часто являются для хакеров достаточными аргументами для выбора таких компаний в качестве жертвы и принятия решения запуска атаки. Кроме того, небольшая организация может быть выбрана в качестве трамплина для атаки ее партнерской компании с использованием слабых звеньев в цепочке поставок товаров или услуг.

Вот несколько советов о том, как лучше подходить к обеспечению безопасности, если у вас небольшой бизнес.

Правило 1. Не полагайтесь на антивирус

Ни для кого не секрет, что традиционные антивирусные решения сами по себе не способны справиться с большинством современных угроз. Еще в 2014 году компания Norton Antivirus громко заявила: «Антивирус мертв». Norton признала, что традиционный антивирус обнаруживал только 45% всех атак. Даже на уровне стандартов 2014 года эта цифра не выглядит оптимистичной. Сегодня, по самым лояльным оценкам, они детектируют от 20 до 40% атак.

С момента своего появления в 1987 году антивирусы используют бинарные сигнатуры (хэши) для идентификации зловредных файлов. Сегодня сигнатуры утратили свою эффективность, так как современные атаки постоянно меняются и эволюционируют, они научились обходить обнаружение таким способом. Конечно, антивирусы также не стоят на месте — в них появились функции эвристического анализа и обнаружения тех угроз, для которых в базе нет соответствующих сигнатур, но есть похожие. Однако этот подход имеет очень высокий коэффициент ложных срабатываний. Кроме того, после инсталляции такой антивирус значительно нагружает работу системы, занимая лишнее место на жестком диске и используя дополнительные мощности процессора.


Правило 2. Не открывайте хакерам дверь

Компаниям, которые хотят создать действительно эффективную систему защиты, необходимо предпринять ряд мер. Прежде всего, нужно понять, как именно зловреды могут проникнуть в вашу сеть. Большинство вредоносного ПО поступает в систему через эксплойты, ошибки программирования или уязвимости. Предотвращение использования эксплойтов поможет вам защищаться от неизвестных угроз.

В первую очередь необходимо научить ваших коллег и сотрудников никогда не открывать вложения и не кликать по ссылкам в письмах, если они пришли из источника, в котором нельзя быть уверенным на 100%.

Многие внешне безопасные организации очень часто оказываются проводниками зловредов. Лучшая защита — изначально не создавать для хакера «дверь» в вашу систему. Эти правила повторялись уже много раз, но мы до сих пор регистрируем огромное количество взломов именно из-за человеческого фактора. Так называемая социальная инженерия — один из наиболее эффективных инструментов киберпреступников, потому что, как известно, самое слабым звеном в вычислительных системах является человек.

Что можно сделать?

Здесь необходимы решения, которые анализируют поведение файлов и трафика. Они должны уметь предотвращать атаки и при этом иметь средства обнаружения для тех случаев, когда злоумышленники все-таки проникли в систему через какие-либо лазейки. Такая защита необходима везде — на конечных и мобильных устройствах, в ЦОДах, облаке и даже на устройствах IoT. Это класс решений, которые называются «песочницы» или эмуляторы угроз. Они отслеживают файлы и программы с подозрительным поведением, помещают их в тестовую среду — «песочницу», запускают и смотрят, как они будут себя вести в изолированной среде, чтобы избежать негативного влияния на работу в рабочей сети. Если все в порядке, и вредоносная активность не выявлена, файл попадает в компьютерную систему компании.


Правило 3. Продумайте стратегию защиты

Для бизнеса любого размера действуют одни и те же правила: сначала нужно определить, какие данные для владельца самые важные, а затем выбрать решения для их защиты и снижения риска потери. До недавних пор это требовало несоразмерно огромных инвестиций в безопасность. Сегодня начинающим компаниям доступны те же возможности, что и крупным игрокам, за разумные деньги.

  1. Во-первых, стоит рассмотреть облачную модель. Она дает организациям возможность быстро развертывать системы безопасности и управлять ими силами поставщиков облачных сервисов, обходясь небольшими предварительными инвестициями (или без них) и предсказуемыми ежемесячными расходами. Кроме того, таким способом можно развернуть передовые интегрированные сервисы: от антивирусов и межсетевых экранов до веб-приложений и средств управления социальными сетями. Это позволяет компаниям сосредоточиться на проблемах бизнеса и развития, оставив защиту сети профессионалам.
  2. Во-вторых, среднему и малому бизнесу сегодня доступны комплексные интегрированные возможности защиты, которыми раньше могли пользоваться только крупные предприятия (работа в виртуальных частных сетях, предотвращение вторжений, антиспам, контроль приложений и URL-фильтрация). Их стоимость начинается от нескольких сотен долларов. Это позволяет многим компаниям вписать передовые возможности безопасности даже в самый ограниченный бюджет на ИТ.

Главное – комплексный подход к безопасности. Необходимо включить в работу и названных выше антивирусов, и межсетевых экранов, и систем предотвращения DDoS-атак и решений антибот.


Правило 4. Уделите особое внимание мобильным устройствам

Сегодня любой бизнес все больше уходит в сторону мобильности. Стартапы чаще всего хранят корпоративные данные на ноутбуках и смартфонах либо в публичных облачных хранилищах, к которым можно получить доступ с любого гаджета. И это наиболее слабое место, с точки зрения информационной безопасности бизнеса.

Наиболее перспективный подход к мобильной защите — выделение внутри мобильного устройства изолированного контейнера для работы с корпоративными данными и их хранения.

Таким образом, со своей личной информацией в смартфоне пользователь может делать что угодно, кроме взлома устройства. Для решения любых рабочих вопросов необходимо переключиться на защищенный контейнер и ввести дополнительный пин-код. Только после этого откроется доступ к корпоративным данным и ресурсам. Через установленный VPN-туннель пользователю будет доступна корпоративная почта, календарь, адресная книга и другие приложения. Тогда корпоративные данные будут полностью изолированы от личных. Файлы, почта – все это надежно защищено и управляется централизованно в рамках корпоративной политики безопасности.

Многие до сих пор считают, что хакеры — это страшные сказки, которыми специалисты по ИТ-безопасности пугают свое руководство. Но статистику не обманешь. По данным нашего ежегодного исследования, каждые 32 минуты за пределы организации отправляются ценные данные, а каждые четыре секунды в сеть компании загружается одна неизвестная вредоносная программа, известная — каждую 81 секунду. И пока такое отношение будет доминировать, эти цифры будут расти.


Материалы по теме:

Почему в России не хотят страховать киберриски

В сети распространяется новый вид мошенничества с интимными фото

Евгений Касперский рассказал о возможном сотрудничестве хакеров из России и Китая

Британским министрам запретили носить Apple Watch из-за «русских хакеров» – СМИ

Facebook Messenger запустил сквозное шифрование для всех пользователей

Johnson & Johnson признала возможность взлома ее гаджета для ввода инсулина

Свяжись с героем материала
Виктория Носова
Виктория Носова
связаться
Rusbase Connect: медиа как сервис

comments powered by Disqus

Подпишитесь на рассылку RUSBASE

Мы будем вам писать только тогда, когда это действительно очень важно