ул. Плеханова, 4А

Ваш город
?

info@socialit.ru
+7 (495) 120-15-25 8 (800) 555-90-94

ИТ поддержка по всей России 24/7

Кибербезопасность и малый бизнес. Небольшая памятка владельцам

Сегодня уже никого не удивляют громкие заголовки газет, освещающие разрушительные кибератаки против крупных корпораций. И несмотря на то, что каждая крупная атака приводит к многомилионному ущербу, большинство подобных историй не упоминают непрекращающиеся атаки на более легкие цели, а именно – малый и средний бизнес. А ведь согласно отчету эксперта по вопросам кибербезопасности Verizon, почти половина (43 процента) из зарегистрированных атак были нацелены именно на небольшие предприятия.

Вы никогда не можете знать заранее, когда произойдет атака на ваше предприятие, однако можете заранее быть к ней готовым, избегая множества самых распространенных ошибок и оставленных без присмотра уязвимостей.

Почему хакеров вообще интересуют небольшие предприятия?

Когда дело доходит до открытия и начала работы, владельцам небольшого бизнеса приходится решать множество новых и еще непривычных и не отработанных задач. Часто, именно здесь вопросы кибербезопасности уходят на второй план, так как есть, казалось бы, куда более насущные и срочные проблемы.

Согласно исследованию компании Towergate Insurance, небольшие предприятия очень часто недооценивают уровень риска в вопросах цифровой безопасности. Причем почти 82 процента из них уверены, что они никак не могут являться объектами для атак злоумышленников, так как по их собственным словам: «мы небольшие, у нас банально нечего взять».

Такие заключения ошибочны, и более того – опасны. Старший исследователь компании разработчика антивирусного программного обеспечения ESET Стивен Кобб, в одном из недавних интервью, отметил, что именно небольшие предприятия часто попадают в поле зрения злоумышленников, так как у них гораздо больше цифровых активов нежели у рядового пользователя, при этом сильно слабее защита, если сравнивать с крупными корпорациями.

Также никогда нельзя забывать о возможных злонамеренных действиях обычных конкурентов, для которых может быть финансово выгодно нанять преступников для того, чтобы, хотя бы временно, вывести вас из игры.

У небольших предприятий, особенно в самом начале их работы, сильно ограничены ресурсы, поэтому любая, даже незначительная, атака на ИТ-инфраструктуру может оказаться крайне разрушительной.

Вдобавок ко всему вышеперечисленному, широко известна практика, когда небольшая компания становится для преступников просто промежуточной точкой для выхода на более крупную цель, которая могла быть среди ее контрагентов.

Типы угроз в сфере цифровой безопасности на которые следует обратить внимание.

Один из лучших способов обезопасить свой бизнес – это понять какие методы чаще всего используют преступники для получения доступа к желаемой информации. Приведенный ниже список ни в коем случае не исчерпывающий, поскольку злоумышленники, в отличие от своих жертв, никогда не стоят на месте, постоянно совершенствуя свои методы и находя новые способы получать желаемое. Однако эти типы атак на сегодняшний день являются наиболее распространенными.

Постоянная серьезная угроза: так же называемая APT (Advanced Persistent Threat), представляет собой долгосрочные целевые атаки. Изначально этот термин использовался для описания атак на крупные военные организации, однако уже давно не ограничен только этой сферой. Атака APT значительно превосходит по уровню опасности все прочие, так как ориентируется на взлом конкретной цели. Подготовка может осуществляться в множество этапов, в течение длительного времени с использованием целого ряда самых различных методов. Основная цель преступников здесь – как можно дольше оставаться незамеченными и как можно серьезнее закрепиться в атакуемой системе.

DDoS: от английского термина Denial of Service – Отказ в Обслуживании – очень распространенный сегодня тип хакерской атаки, которая проводится путем перегрузки целевого сервера мусорными запросами, приводящей к его сбоям или и вовсе полной остановке.

Атака изнутри: пожалуй, самая опасная для предприятий любого размера. Она подразумевает что кто-то с административными правами доступа к системе использует свои учетные данные для кражи информации, ее порчи или передачи злоумышленникам. Здесь опаснее всего бывшие сотрудники, которые могли покинуть вашу компанию в плохих отношениях. В любой организации должен существовать отработанный протокол немедленного отзыва всех прав уволенных сотрудников.

Атаки с использованием вредоносного ПО: сюда входит целый ряд самых разнообразных вредоносных программ, которые внедряются в компьютер цели с намерением выкрасть или повредить данные, вывести компьютер из строя или открыть к нему несанкционированный доступ извне. Типы вредоносного ПО включают в себя вирусы, червей, троянские программы, программы-вымогатели, шпионские программы и программы для установки удаленного подключения.

Атака посредника: также называемая атакой «человек посередине», от английского термина Man in the Middle (MITM). Этот вид атаки подразумевает перехват злоумышленником вашего трафика и транзакций, изменяя их в процессе передачи. При этом обе стороны продолжают считать, что они общаются непосредственно друг с другом. Данный способ компрометации канала связи. Чаще всего используется преступниками, когда цель использует незащищенные каналы связи, такие как открытые WiFi сети, где очень легко установить необходимое для этого метода программное обеспечение.

Атака на пароли: существует три основных типа атак на пароли. Это метод грубой силы (brute force), когда комбинация возможных паролей перебирается при помощи специального ПО до тех пор, пока не будет угадана; атака «по словарю», чем-то похожа не первую, однако здесь происходит перебор самых распространенных для использования в качестве паролей слов и комбинаций; и кейлогинг – специальная программа, отслеживающая каждую нажатую на компьютере цели клавишу, позволяющая без труда получить необходимые пары логинов-паролей.

Фишинг: еще один распространенный сегодня метод сбора конфиденциальной информации. Мошеннический веб-сайт, внешне ничем не отличающийся от настоящего, ссылка на который распространяется через сообщения в электронной почте, собирает у ничего не подозревающих жертв данные их аккаунтов и кредитных карт. Некоторые варианты фишинга, нацеленные на конкретных людей, более сложные и используют в работе методы социальной инженерии, чтобы в итоге завоевать доверие цели и получить от нее то, что требуется.

Программы-вымогатели: как следует из названия, этот тип вредоносного программного обеспечения заражает машину и требует выкупа. Как правило, это ПО либо полностью блокирует компьютер и требует денег в обмен на доступ, или угрожает опубликовать в общий доступ конфиденциальную информацию, если вы откажетесь заплатить указанную сумму. Также последнее время участились случаи, лже-вымогателей, когда жертва получает письмо с угрозой публикации личных данных, которых у злоумышленника на самом деле нет.

Внедрение SQL-кода: вот уже более четырех десятилетий веб-разработчики используют язык структурированных запросов (SQL) в качестве одного из основных языков программирования в Интернете. Это язык принес неоценимую пользу в развитие всего Интернета, однако злоумышленники также нашли свои способы воспользоваться его распространенностью. Внедрение в запрос произвольного SQL-кода – очень распространенный способ взлома сайта и программ, работающих с базами данных посредством этого языка. Благодаря успешной подмене кода на ваших серверах, позволит преступникам получить доступ к вашим базам данных, изменять их, загружать свои файлы и даже манипулировать устройствами в вашей сети.

Атака нулевого дня: Zero-Day Attack сегодня это худший кошмар любого разработчика. Она представляет собой использование еще не обнаруженных уязвимостей, как правило, нового программного обеспечения. Некоторые эксплойты оказываются ненайденными в течение длительного времени, и по понятным причинам, преступники не спешат распространяться о найденных уязвимостях в безопасности.

Как защититься?

Так же, как все больше компаний продолжают развивать свой бизнес в Интернете, потребность в надежных мерах кибербезопасности постоянно возрастает. Согласно отчету Cybersecurity Ventures за позапрошлый год, мировые расходы на продукты в области цифровой безопасности увеличатся с трех с половиной миллиардов долларов в 2004 году до ста семидесяти миллиардов долларов в следующем, 2022 году. Очевидно, что охватившая мир пандемия, стремительно увеличившая число удаленных работников, эту цифру значительно увеличит, так как удаленный и гибридный персонал сегодня становится излюбленной целью для киберпреступников.

Малым предприятиям, стремящимся обеспечить хотя бы минимальную защиту от самых распространенных угроз, следует задуматься об установке основных типов инструментов цифровой безопасности. Сюда входит, как и всем известное антивирусное программное обеспечение, так и программные или аппаратные брандмауэры, обеспечивающие дополнительный уровень защиты, предотвращая несанкционированный доступ к вашей сети.

Наряду с этими очевидными решениями, компания рекомендуется инвестировать как минимум в три дополнительных инструмента цифровой безопасности.

Решение для резервного копирования данных, позволяющее легко восстановить любую утраченную информацию, будь она скомпрометирована, украдена или уничтожена по любой возможной причине.

Программное обеспечение для шифрования, которое добавит дополнительный уровень защиты особо конфиденциальным данным, таким как информация о контрагентах, сотрудниках, ваши финансовые отчеты и т. д.

Двухфакторная аутентификация везде, где она возможна. Современные системы двухфакторной аутентификации значительно снижают риск проникновения в вашу сеть посторонних, и обеспечивают дополнительную защиту вашим данным.

Несколько последних советов в области цифровой безопасности.

В дополнение к внедрению специализированного программного обеспечения, небольшие предприятия должны повторять некоторые шаги, обязательные в любой крупной корпорации. Они не сложные, но они значительно повышают уровень вашей цифровой защиты.

Поддерживайте ваше ПО в актуальном состоянии. Да, это кажется несложным, но очень многие предприятия по самым различным причинам игнорируют это, казалось бы, элементарное требование. Хакеры постоянно сканируют уязвимости во всех распространенных программах. В свою очередь, разработчики этих программ стараются как можно быстрее выпускать обновления безопасности для своих продуктов, устраняя обнаруженные бреши. Игнорируя обновления, вы оставляете для злоумышленников хорошо известные им пути проникновения в ваши системы.

Обучайте своих сотрудников. Расскажите своим сотрудникам о распространенных способах атак, проконсультируйте о том, как распознать признаки нарушения цифровой безопасности и какие правила безопасности соблюдать при работе с Интернетом. Это особенно важно сегодня, когда часть вашего персонала, возможно, работает удаленно со своих домашних компьютеров. Удаленная рабочая сила сейчас – это излюбленная цель для хакеров, желающих через них выйти на их работодателей.

Подготовьте план реагирования на возможные инциденты. Никогда нельзя полностью исключать риск инцидента, как бы вы ни старались себя обезопасить. Если этот день наступит, важно, чтобы вы и ваши сотрудники четко знали, что и как делать, дабы свести негативные последствия к минимуму. Составив план реагирования, можно быстро идентифицировать тип проводимой атаки и подавить ее, прежде чем она сможет нанести значительный ущерб.

Также, вы всегда можете обратиться к нашим специалистам, которые смогут провести аудит вашей цифровой безопасности, указать на возможные проблемные места и способы их устранения.

Вернуться к статьям

Смотрите также

Ваш город

Киров

?

Выберите ваш город

Москва
  • Москва
  • Санкт-Петербург
  • Екатеринбург
  • Краснодар
  • Челябинск
  • Ростов-на-Дону
  • Воронеж
  • Уфа
  • Волгоград
  • Казань