Правила безопасной работы в интернете

Правила безопасной работы в интернете

11 Мая 2022
Логотип BOAS

Как сообщает «Лаборатория Касперского», уже в первом квартале 2022 года в четыре раза больше компаний подверглось хакерским атакам, по сравнению с тем же периодом прошлого года. Возможная причина такой печальной статистики — уход с российского рынка части иностранных производителей антивирусного ПО и других средств киберзащиты. Самое время пересмотреть политику информационной безопасности и задуматься, что можно сделать, чтобы защитить свои данные.

Некоторые ошибочно считают, что для хакеров представляют интерес только крупные предприятия, госструктуры и банки. Это не так, по данным Verizon Data Breach Investigations взломщики намного чаще атакуют небольшие компании — около 70% киберпреступлений приходится именно на них. Впрочем, и настоящие гиганты с продуманной системой безопасности не застрахованы от взлома. В 2021 году жертвой программ, которые шифруют данные, чтобы затем хакер попросил выкуп за их восстановление, стала одна из крупнейших трубопроводных корпораций США — Colonial Pipeline. Рассказываем, как избежать такой угрозы.

Что можно сделать для кибербезопасности прямо сейчас

  1. Найдите «слабое звено».

    Подумайте, какие данные вашей компании могут представлять наибольший интерес для злоумышленников. Надежно ли они защищены? Представьте, что вам нужно во что бы то ни стало их заполучить. Как это можно сделать? Чтобы ответить на этот вопрос, нужно вспомнить, у кого есть доступ к данной информации, при каких условиях. И могут ли третьи лица воспользоваться компьютерами тех, кому доступны ценные данные (особенно это касается удаленных сотрудников).

    Занимаясь обслуживанием компьютерных сетей, мы всегда обращаем внимание клиентов на разграничение прав доступа и потенциальные риски. Например, компания может разрешить изменение и копирование данных только ответственным за них сотрудникам, а остальным дать доступ лишь на чтение. Между тем, это тоже путь к утечке информации. Еще чаще бывает так, что учетную запись давно уволившегося сотрудника никто не блокирует неделями и месяцами.
  2. Используйте резервное копирование.

    Наряду с надежной защитой подготовьте «план Б» на случай, если вредоносное ПО все-таки уничтожило важную информацию. Компания сможет продолжить работу, если есть копия на другом носителе — облачном хранилище, сервере, внешнем диске.

    Выберите ту периодичность резервного копирования, которая позволит сохранить все необходимое для продолжения деятельности, но не потребует слишком много места. Оптимальная схема: сохранять копии ежедневно или еженедельно для краткосрочного хранения и раз в 3-4 недели создавать бэкап для долгосрочного хранения.

    Важно помнить: доступ к резервным копиям тоже стоит ограничить, чтобы никто не мог случайно удалить их или внести изменения. Если для бэкапов используется облачное хранилище, данные лучше зашифровать.
  3. Подумайте о «втором круге» защиты.

    О том, что нужно использовать антивирусное ПО и отслеживать обновления — знают все. Но этого бывает недостаточно. В качестве дополнительной защиты стоит рассмотреть файрвол, который будет отслеживать входящий и исходящий трафик, предупреждая несанкционированный доступ к локальной сети или к отдельному компьютеру.

    Для работы с корпоративными сервисами и базами данных стоит использовать двухфакторную аутентификацию. Например, чтобы в дополнение к паролю пользователь вводил одноразовый код из смс. Некоторые компании также активно задействуют биометрию, и это правильное решение.

    Если нужен обмен данными между разными офисами, подразделениями или филиалами, обеспечить безопасность позволит VPN. С помощью этой технологии можно создать полностью защищенное соединение между удаленными друг от друга компьютерами или сетями. В рамках сервисного обслуживания сетей мы помогаем закупить и настроить оборудование или ПО для VPN-туннелей.
  4. Повышайте киберграмотность сотрудников.

    Очень часто утечка информации происходит не из-за гениальности хакеров, а из-за беспечности пользователей. Если сотрудники без опаски открывают письма с незнакомых адресов и переходят по ссылкам — рано или поздно вирус проникнет в корпоративную сеть. Упростить задачу киберпреступникам могут и популярные пароли типа «qwerty» или даты рождения (ее несложно узнать из соцсетей).

    Если есть удаленные сотрудники или те, кто время от времени работает из дома, важно подумать о безопасности их смартфонов и домашних ПК. Эти устройства тоже могут послужить для злоумышленника или вируса «точкой доступа» в корпоративную сеть. Следует остерегаться и бесплатного wi-fi в общественных местах — не пользоваться им при работе с корпоративными ресурсами или банковскими счетами.
    Разумеется, руководству компании сложно отследить такие вещи, остается лишь надеяться на кибеграмотность самих сотрудников. Именно поэтому важно напоминать им о правилах безопасного пользования сетью и проводить ликбезы.
  5. Регулярно проводите аудит кибербезопасности.

    Часто проблемы возникают не потому, что система информационной безопасности была изначально слабой, а потому что она как раз оказалась хороша и долгое время работала без сбоев. В результате сотрудники «расслабились», стали беспечнее относиться к обновлениям, переходить по подозрительным ссылкам, не проверять адреса сайтов на «фишинговость»… И случилось то, что должно было случиться.

    Даже если вы уверены, что с кибербезопасностью все хорошо и корпоративная сеть надежно защищена, регулярно проверяйте, не появились ли слабые места, используется ли последняя версия антивирусного ПО, создаются ли бэкапы данных. Следите за новостями на этом рынке, за выпуском новых сервисов для защиты информации. Хакеры не стоят на месте, поэтому однажды выстроенная «линия обороны» не будет надежной всегда.

И последнее: даже если киберзащитой корпоративных данных занимаются специалисты — штатный ИТ-отдел или ИТ-компания на аутсорсинге — помните, что это не снимает ответственности с самих пользователей. При всех усилиях профессионалов путь для злоумышленников будет открыт, пока каждый сотрудник компании не сделает правила кибербезопасности своей ежедневной привычкой.

Читайте также

Расчитать стоимость обслуживания

Обратный звонок

Представьтесь, мы вам перезвоним.

Задать вопрос

Менеджеры компании с радостью ответят на ваши вопросы и произведут расчет стоимости услуг и подготовят индивидуальное коммерческое предложение.

Оставить свой отзыв