Перейти к содержанию

Защита малого бизнеса от киберугроз


Рекомендуемые сообщения

В наше время, когда все компании — от микропредприятий до мировых лидеров — вынуждены постоянно адаптироваться к стремительному изменению рыночных условий, вы не можете позволить себе отказываться от инноваций из-за возможных уязвимостей. Научитесь управлять информационной безопасностью — и вы сможете более уверенно вести свой бизнес к успеху.

По данным одного из последних исследований «Лаборатории Касперского», ущерб малому и среднему бизнесу от киберинцидента в среднем составляет 108 000 долларов США. Причем примерно половина убытков — затраты на восстановление данных и инфраструктуры, а другая — следствие остановки бизнес-процессов.

Игнорировать эту статистику было бы беспечностью. Последствия инцидентов могут быть не просто катастрофическими — зачастую их даже невозможно выразить в цифрах. Помимо прямого материального ущерба, такие инциденты часто вредят репутации компании, а это имеет куда более печальные последствия. По информации The Denver Post, после серьезной атаки 60% предприятий малого бизнеса закрываются в течение шести месяцев.

Значение кибербезопасности для бизнеса

Многие бизнесмены думают, что киберпреступников они не заинтересуют, а значит, нет смысла привлекать специалистов или делать существенные финансовые и технические вложения в обеспечение информационной безопасности. Считается, что злоумышленники предпочитают искать крупную добычу.

Но крупные компании, как правило, не скупятся на новейшие средства защиты от кибератак. По крайней мере, многие преступники думают именно так и воспринимают крупный бизнес как лакомый кусок, который, однако, им не по зубам. Поэтому злоумышленники не трогают крупные организации и вместо того, чтобы взламывать их навороченные системы безопасности, отправляются за легкими деньгами: около 36% малых предприятий пострадали от инцидентов, в ходе которых к их данным получили доступ посторонние. При этом примерно в четверти небольших компаний установлены защитные решения, предназначенные для домашних пользователей, а из тех, чьи данные были похищены, более 25% не имели ни необходимого для защиты программного обеспечения, ни собственных специалистов.

У каждой организации независимо от ее размера и отрасли есть что-то, что заинтересует киберпреступников. Это может быть, к примеру, интеллектуальная собственность, финансовые или персональные данные. Сейчас малые предприятия собирают столько ценных данных, что они становятся даже более привлекательной мишенью, чем крупные. В то же время их системы безопасности часто оставляют желать лучшего. А когда нет ни технологий, ни хорошего специалиста, для злоумышленников открыты все пути к важнейшим корпоративным ценностям (то есть к вашим конфиденциальным данным).

Но не все так плохо. Можно построить надежную систему информационной безопасности для малого бизнеса, не тратя на это целое состояние и не отказываясь от инноваций.

Человек на страже кибербезопасности

Считается, что информационная безопасность — вопрос чисто технический. Спросите любого офисного сотрудника, кто в его компании отвечает за кибербезопасность, и он наверняка назовет парней из IT-отдела. А если такого отдела нет, то скажет, что руководство. На самом деле за обеспечение кибербезопасности должен отвечать каждый сотрудник. Во многом проблема защиты данных связана не с технологиями, а с людьми: примерно в 90% кибератак главную роль играет человеческий фактор.

Киберпреступники рассчитывают на ошибку человека — это куда проще, чем возиться с технологиями. Например, злодеям гораздо удобнее вытянуть из пользователя его учетные данные, чем взламывать аккаунт или перебирать пароли, что теоретически может занять целую вечность.

Единственный способ избежать человеческой ошибки — знать хотя бы то, что знают преступники. Сильно углубляться не стоит: вряд ли бухгалтеру или кадровику нужно разбираться в тонкостях шифрования и протоколах безопасности. Однако они должны уметь распознавать трюки социальной инженерии вроде фишинговых писем, а также избегать таких банальных ошибок, как, например, слабые пароли. Вашим сотрудникам будет полезно поучаствовать в интерактивных [KASAP Placeholder] тренингах по информационной безопасности [/KASAP Placeholder], где они научатся избегать лишних рисков и правильно реагировать на инциденты. Так вы не только защитите свой бизнес — ваши работники смогут использовать полученные навыки безопасного поведения и в повседневной жизни.

Защита периметра

Защита периметра — это самый базовый уровень защиты. Ее единственная цель — не допустить вторжения неприятеля и уберечь все самое ценное. С этой же целью вокруг средневековых городов возводили крепостные стены. Вопрос в том, что считать периметром. Для защиты внутренней сети теперь недостаточно установить сетевой экран и антивирусную программу, как это было раньше. Данные в наше время хранятся не только на внутренних серверах и компьютерах пользователей. Для работы могут использоваться мобильные устройства (в том числе личные) и облачные технологии.

Поэтому традиционные способы защиты периметра устарели. Данные, которые имеют ценность для вашего бизнеса, уже не защищены стенами корпоративного здания, и одна из важнейших задач для вас — позаботиться о безопасности своих учетных записей. Малые предприятия все чаще переходят на облачные технологии и пользуются сервисами сторонних поставщиков, поэтому серверное оборудование для них теперь имеет второстепенное значение. Защищать нужно все конечные устройства.

Защита — это не так сложно, как кажется на первый взгляд. Чтобы меньше зависеть от своих специалистов или даже отказаться от них вовсе, малые предприятия часто сотрудничают с поставщиками IT-услуг (MSP), которые могут предоставить пакет решений, учитывающий все потребности бизнеса, включая управление защитными программами, установку сетевых экранов и проверку электронной почты на наличие вредоносного содержимого.

Многоуровневая защита корпоративных ценностей

Вспомним средневековую крепость: одних лишь стен для полноценной защиты недостаточно. Многие крепости возводили на холмах, что серьезно повышало их оборонительные возможности. Другие для большей надежности окружали рвом. И даже если противник прорывался через стены, на последнем оборонительном рубеже его всегда ждали вооруженные солдаты. Аналогичные методы применяются и в информационной безопасности. Защита периметра — это первая линия обороны, которая должна пресечь попытки злоумышленников проникнуть в систему. Но если это единственная преграда, ваш бизнес останется крайне уязвимым.

Многоуровневая защита включает несколько решений, которые, дополняя друг друга, уберегут ваши самые важные и конфиденциальные данные. Например, сетевой экран не подпустит вредоносный код к вашей сети, антивирус будет защищать отдельные устройства, а шифрование обезопасит данные, когда вы будете передавать их через Интернет. Но для большей защиты их имеет смысл усилить решениями класса EDR. Впрочем, есть вариант использования комбинированного интегрированного решения, способного сразу построить многоуровневую систему безопасности.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Anov
      Автор Anov
      Единственные системы класса Security Governance, Risk & Compliance, которые я знаю, имеют довольно узкий функционал, потому что покрывают обычно только одну страну.
       
      Многие страны не приняли Будапештскую конвенцию по кибер преступлениям и развивают собственное регулирование национальных сегментов Интернета. В результате появились требования, например, к локализации хранения персональных данных с ограничениями на трансграничную передачу. Такое регулирование есть уже в России, Казахстане, Узбекистане.
       
      Появились даже сайты, которые пытаются отслеживать изменения в законах об обработке персональных данных различных стран.
       
      Однако понятно, что законами о персональных данных регулирование ИТ сферы едва ли может ограничиваться. Потому что та же локализация хранения требует дополнительного уточнения требований, связанных, например, с местными национальными стандартами шифрования данных и тд.
       
      Поскольку национальные власти различных стран требуют также сообщать о фактах утечки персональных данных в течение 1-3 дней, то сразу возникает вопрос: кому и куда писать в случае утечки? Едва ли контактные данные регуляторов являются частью любой SGRC системы, а хотелось бы..
       
      Мне любопытно, существуют ли какие-то решения класса SGRC для мультинациональных корпораций, бизнес-операции которых связаны не с одной конкретной, а множеством разных стран?
       
      Сразу добавлю, что меня не интересуют SGRC решения, предлагающие лишь удобство доступа к санкционным черным спискам (типа списка OFAC). Заранее благодарю за рекомендации.
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      Переход на ключи доступа (КД, passkeys) сулит организациям экономически эффективный способ надежной аутентификации сотрудников, увеличение продуктивности и достижение регуляторного соответствия. Все за и против этого решения для бизнеса мы подробно разобрали в отдельной статье. Но на успех проекта и саму его возможность влияют технические подробности и особенности реализации технологии в многочисленных корпоративных системах.
      Поддержка passkeys в системах управления identity
      Перед тем как решать организационные проблемы и писать политики, стоит разобраться, готовы ли к переходу на КД основные ИТ-системы в организации.
      Microsoft Entra ID (Azure AD) полностью поддерживает КД и позволяет администраторам выбрать КД в качестве основного метода входа в систему.
      Для гибридных внедрений, где есть on-prem-ресурсы, Entra ID может генерировать токены Kerberos (TGT), которые затем будет обрабатывать доменный сервер Active Directory.
      А вот для входа через RDP и VDI и входа в AD, работающую только on-premises, нативной поддержки у Microsoft пока нет. Впрочем, с некоторыми ухищрениями организация может записывать passkey на аппаратный токен, например YubiKey, который будет одновременно поддерживать традиционную технологию PIVKey (смарт-карты) и FIDO2. Также для поддержки этих сценариев есть сторонние решения, но организации потребуется оценить, как их применение влияет на общую защищенность и регуляторное соответствие.
      В Google Workspace и Google Cloud есть полная поддержка passkeys.
      Популярные системы управления identity, такие как Okta, Ping, Cisco Duo, RSA ID Plus, поддерживают FIDO2 и все основные формы КД.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
×
×
  • Создать...