Перейти к содержанию

Защита малого бизнеса от киберугроз


Рекомендуемые сообщения

В наше время, когда все компании — от микропредприятий до мировых лидеров — вынуждены постоянно адаптироваться к стремительному изменению рыночных условий, вы не можете позволить себе отказываться от инноваций из-за возможных уязвимостей. Научитесь управлять информационной безопасностью — и вы сможете более уверенно вести свой бизнес к успеху.

По данным одного из последних исследований «Лаборатории Касперского», ущерб малому и среднему бизнесу от киберинцидента в среднем составляет 108 000 долларов США. Причем примерно половина убытков — затраты на восстановление данных и инфраструктуры, а другая — следствие остановки бизнес-процессов.

Игнорировать эту статистику было бы беспечностью. Последствия инцидентов могут быть не просто катастрофическими — зачастую их даже невозможно выразить в цифрах. Помимо прямого материального ущерба, такие инциденты часто вредят репутации компании, а это имеет куда более печальные последствия. По информации The Denver Post, после серьезной атаки 60% предприятий малого бизнеса закрываются в течение шести месяцев.

Значение кибербезопасности для бизнеса

Многие бизнесмены думают, что киберпреступников они не заинтересуют, а значит, нет смысла привлекать специалистов или делать существенные финансовые и технические вложения в обеспечение информационной безопасности. Считается, что злоумышленники предпочитают искать крупную добычу.

Но крупные компании, как правило, не скупятся на новейшие средства защиты от кибератак. По крайней мере, многие преступники думают именно так и воспринимают крупный бизнес как лакомый кусок, который, однако, им не по зубам. Поэтому злоумышленники не трогают крупные организации и вместо того, чтобы взламывать их навороченные системы безопасности, отправляются за легкими деньгами: около 36% малых предприятий пострадали от инцидентов, в ходе которых к их данным получили доступ посторонние. При этом примерно в четверти небольших компаний установлены защитные решения, предназначенные для домашних пользователей, а из тех, чьи данные были похищены, более 25% не имели ни необходимого для защиты программного обеспечения, ни собственных специалистов.

У каждой организации независимо от ее размера и отрасли есть что-то, что заинтересует киберпреступников. Это может быть, к примеру, интеллектуальная собственность, финансовые или персональные данные. Сейчас малые предприятия собирают столько ценных данных, что они становятся даже более привлекательной мишенью, чем крупные. В то же время их системы безопасности часто оставляют желать лучшего. А когда нет ни технологий, ни хорошего специалиста, для злоумышленников открыты все пути к важнейшим корпоративным ценностям (то есть к вашим конфиденциальным данным).

Но не все так плохо. Можно построить надежную систему информационной безопасности для малого бизнеса, не тратя на это целое состояние и не отказываясь от инноваций.

Человек на страже кибербезопасности

Считается, что информационная безопасность — вопрос чисто технический. Спросите любого офисного сотрудника, кто в его компании отвечает за кибербезопасность, и он наверняка назовет парней из IT-отдела. А если такого отдела нет, то скажет, что руководство. На самом деле за обеспечение кибербезопасности должен отвечать каждый сотрудник. Во многом проблема защиты данных связана не с технологиями, а с людьми: примерно в 90% кибератак главную роль играет человеческий фактор.

Киберпреступники рассчитывают на ошибку человека — это куда проще, чем возиться с технологиями. Например, злодеям гораздо удобнее вытянуть из пользователя его учетные данные, чем взламывать аккаунт или перебирать пароли, что теоретически может занять целую вечность.

Единственный способ избежать человеческой ошибки — знать хотя бы то, что знают преступники. Сильно углубляться не стоит: вряд ли бухгалтеру или кадровику нужно разбираться в тонкостях шифрования и протоколах безопасности. Однако они должны уметь распознавать трюки социальной инженерии вроде фишинговых писем, а также избегать таких банальных ошибок, как, например, слабые пароли. Вашим сотрудникам будет полезно поучаствовать в интерактивных [KASAP Placeholder] тренингах по информационной безопасности [/KASAP Placeholder], где они научатся избегать лишних рисков и правильно реагировать на инциденты. Так вы не только защитите свой бизнес — ваши работники смогут использовать полученные навыки безопасного поведения и в повседневной жизни.

Защита периметра

Защита периметра — это самый базовый уровень защиты. Ее единственная цель — не допустить вторжения неприятеля и уберечь все самое ценное. С этой же целью вокруг средневековых городов возводили крепостные стены. Вопрос в том, что считать периметром. Для защиты внутренней сети теперь недостаточно установить сетевой экран и антивирусную программу, как это было раньше. Данные в наше время хранятся не только на внутренних серверах и компьютерах пользователей. Для работы могут использоваться мобильные устройства (в том числе личные) и облачные технологии.

Поэтому традиционные способы защиты периметра устарели. Данные, которые имеют ценность для вашего бизнеса, уже не защищены стенами корпоративного здания, и одна из важнейших задач для вас — позаботиться о безопасности своих учетных записей. Малые предприятия все чаще переходят на облачные технологии и пользуются сервисами сторонних поставщиков, поэтому серверное оборудование для них теперь имеет второстепенное значение. Защищать нужно все конечные устройства.

Защита — это не так сложно, как кажется на первый взгляд. Чтобы меньше зависеть от своих специалистов или даже отказаться от них вовсе, малые предприятия часто сотрудничают с поставщиками IT-услуг (MSP), которые могут предоставить пакет решений, учитывающий все потребности бизнеса, включая управление защитными программами, установку сетевых экранов и проверку электронной почты на наличие вредоносного содержимого.

Многоуровневая защита корпоративных ценностей

Вспомним средневековую крепость: одних лишь стен для полноценной защиты недостаточно. Многие крепости возводили на холмах, что серьезно повышало их оборонительные возможности. Другие для большей надежности окружали рвом. И даже если противник прорывался через стены, на последнем оборонительном рубеже его всегда ждали вооруженные солдаты. Аналогичные методы применяются и в информационной безопасности. Защита периметра — это первая линия обороны, которая должна пресечь попытки злоумышленников проникнуть в систему. Но если это единственная преграда, ваш бизнес останется крайне уязвимым.

Многоуровневая защита включает несколько решений, которые, дополняя друг друга, уберегут ваши самые важные и конфиденциальные данные. Например, сетевой экран не подпустит вредоносный код к вашей сети, антивирус будет защищать отдельные устройства, а шифрование обезопасит данные, когда вы будете передавать их через Интернет. Но для большей защиты их имеет смысл усилить решениями класса EDR. Впрочем, есть вариант использования комбинированного интегрированного решения, способного сразу построить многоуровневую систему безопасности.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Сложность и многовекторность киберугроз возлагает особую роль на компании, ответственные за корпоративную безопасность. «Лаборатория Касперского» основываясь на многолетнем опыте, создала множество программных решений для защиты своих корпоративных клиентов. Мы предлагаем вам поучаствовать в викторине о продуктах АО «Лаборатория Касперского» для крупного бизнеса, в ходе прохождения которой оценить разнообразие и эффективность применяемых защитных решений. В целях успешного прохождения викторины предлагаем пользоваться публикациями (обзорами) в формате pdf, размещёнными на страницах о соответствующем продукте.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 8 октября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @Машуня и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
×
×
  • Создать...