Бонобо Канзи
Рабочее место для кота
Протесты против Маска
«Офису» — 20 лет
Ламба из картона
Дорожка для аквабега
Jaguar Type 00 в Париже
Xiaomi SU7 Ultra
Полёт над Луной
Автопилот Tesla на бездорожье
«Игровые» Google Maps

Безопасный ИТ-код: что мы понимаем под защищенной автоматизацией

Исполнительный директор ALP Group Александр Казеннов объясняет, как гарантировать информационную безопасность бизнеса, закрыть все уязвимости и не пасть жертвой хактивистов.

Источник: <a href="https://api.vc.ru/v2.8/redirect?to=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D-bBHT158E0s&postId=1824080" rel="nofollow noreferrer noopener" target="_blank">Sherlock</a>, YouTube
Источник: Sherlock, YouTube

Сегодня информационная безопасность — важная часть цифровой стратегии любого бизнеса, и это объяснимо: по итогам 2024 года мы видим, что киберугрозы только продолжают множиться. Количество сетевых атак на страны СНГ увеличилось в 2,6 раза по сравнению с 2023 годом, почти в каждой третьей атакованной компании наблюдались нарушения работы на уровне инфраструктуры, число атак программ-шифровальщиков выросло на 44%, а в 10% подобных инцидентов целью киберпреступников был не выкуп, а диверсия для нанесения максимального ущерба.

Главные жертвы таких атак — субъекты государственного управления, финансовый сектор, производственные, строительные, фармацевтические и ИТ-компании, а также предприятия топливно-энергетического комплекса и сферы услуг. Не удивительно, что на этом фоне в России планируют в разы увеличить штрафы за использование несертифицированного программного обеспечения и нарушение защиты информации в критически значимых цифровых системах.

Чтобы удовлетворить жесткие требования регулятора, компаниям необходимо развивать внутренние механизмы противодействия угрозам и смещать акцент с точечных решений и «заплаток» на комплексный подход к обеспечению информационной безопасности.

О первых шагах на этом пути мы уже рассказывали в статье «Моё ПО — моя крепость: как не дать корпоративным данным утечь в Сеть». Важно повышать осведомленность сотрудников в отношении угроз информационной безопасности, проводить комплексную проверку соискателей при приеме на работу, создавать сложные пароли и хранить их только в защищенном виде, никогда не публиковать ценные данные в открытом доступе, делать резервные копии, внедрять комплекс программ и «железа», которые контролируют периметр и проникновение в локальную сеть, а также регулярно устанавливать патчи вендора.

Но это лишь базовые пункты цифровой «гигиены». Помимо элементарной цифровой грамотности и физической защиты доступа к данным, сегодня бизнесу необходимо внедрять целый комплекс систем и мер, нацеленных на защиту программного кода и операций в системе от уязвимостей.

Что к ним относится:

1. Контроль кода на этапе разработки.

Внедрение системы, которая непрестанно мониторит программный код на предмет соответствия заданным правилам и наличие/отсутствие уязвимостей, включая использование незащищенных сетевых соединений, авторизацию к сервисам без пароля, подключение куда-либо без ведома пользователя и отправку данных, не предусмотренных техзаданием.

2. Контроль того же самого в составе релиза продукта.

3. Проверка соответствия нового релиза версии в продуктиве.

Перманентный контроль на соответствие выпущенного релиза ранее установленной версии системы. Так мы проверяем, что никто не ввел чужой, а тем более вредоносный код в продуктивной среде.

4. Валидация операций и данных.

Разработка механизма валидации, благодаря которому ИТ-система будет знать о взаимосвязи данных (какая информация откуда взялась), не позволит отредактировать более поздние данные без редактирования более ранних и уведомит ответственные лица о возможном мошенничестве. Практический пример: если оператор автозаправки получит 10 тонн топлива и захочет украсть одну из них, он должен будет объяснить исчезновение в документах приемки товара, а оптовик тем временем получит оповещение о несанкционированной попытке переписать его накладную.

5. Визирование документов с помощью ЭЦП.

Подписание всех документов с помощью электронной цифровой подписи, а в идеале — через ЭДО. Хотя формально регулятор не требует применять ЭДО для юридически не значимых операций, это все равно желательно с точки зрения учета.

Источник: ALP Group
Источник: ALP Group

Конечно, это — идеальная картина мира. Но если вы не готовы создавать собственный отдел информационной безопасности, который будет контролировать автоматизацию начиная с первой строчки кода, тогда важно найти подрядчика, который сделает это под ключ 😉

22
реклама
разместить
Начать дискуссию
Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью

Мечта собственника — сильная команда и высокая производительность. Но риски для компании мало кто осознает. Рассказываем, как предпринимателю понять мотивы сотрудников, есть ли угроза мошеннических схем, подделок документов, утечек информации и финансов.

Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью
2727
55
44
33
22
11
11
реклама
разместить
Основные киберугрозы для бизнеса: 5 способов потерять данные компании

Защита информационной безопасности бизнеса становится все более важной задачей. На первый взгляд может показаться, что мошенников интересуют крупные предприятия, однако это мнение ошибочно. Риски, связанные с информационной безопасностью, представляют угрозу для организаций любого размера и из различных секторов экономики.

Основные киберугрозы для бизнеса: 5 способов потерять данные компании
11
11
11
11
11
11
11
11
Новый налог на интернет-рекламу с 1 апреля 2025: кого затронет и как рассчитать
Новый налог на интернет-рекламу с 1 апреля 2025: кого затронет и как рассчитать

С 1 апреля 2025 года на основании Федерального закона от 26.12.2024 №479-ФЗ в России вводится налог в размере 3% на доходы от интернет-рекламы. Данный сбор предназначен для развития отечественного ПО и цифровой индустрии. Проанализируем основные положения закона и его влияние на бизнес.

Защита репутации: как автосервисы и дилерские центры становятся мишенью кибермошенников

Обращаясь в дилерские центры и автосервисы, клиенты часто оставляют там персональные данные (имя, номер телефона), но порой для заключения договоров могут потребоваться копии паспорта и информация о банковских реквизитах.

Защита репутации: как автосервисы и дилерские центры становятся мишенью кибермошенников
11
11
11
11
11
11
5 типов сотрудников, которые могут допустить утечку данных компании, и как с ними бороться

Внутренние угрозы вызывают растущую обеспокоенность у компаний, пытающихся защитить свои данные, особенно с учетом того, что удаленная работа и цифровые системы размыли традиционные границы безопасности. Значительное количество утечек данных происходит из-за сотрудников, имеющих доступ к конфиденциальной информации.

11
СМБ дуреет с этой прикормки: IT-тренды 2025 для малого и среднего бизнеса

Малый и средний бизнес в России сегодня не только подвержен киберугрозам, но и получает всё больше преимуществ от современных технологий. Но как понять, какие решения действительно принесут пользу, а какие — пустая трата времени и денег? Давайте разберёмся.

22
22
Умные звонки

Сегодня на конференции CNews "Современные Контакт-Центры 2025" эксперты отрасли, в том числе руководитель направления МТС Exolve Михаил Гордеев, обсуждают проблемы и решения контактности с клиентами. Не будем заострять внимание на специфике работы с клиентской базой, просто выделим несколько основных принципов, которые позволят снять большую часть…

Умные звонки
Антивирус для компании: защищаем бизнес от управленческих ошибок

Коллеги, согласитесь, что любая компания — это как компьютерная система. Она обрабатывает потоки данных, работает с клиентами, развивается, масштабируется. Но вот проблема: чем сложнее система, тем выше риск вирусов. В мире бизнеса такими вирусами являются управленческие ошибки, которые могут обрушить даже самую успешную компанию. Давайте разберёмс…

11
DDoS-атаки в период распродаж: как защитить бизнес от хакеров
DDoS-атаки в период распродаж: как защитить бизнес от хакеров

Период распродаж – это время повышенной активности для онлайн-магазинов и одновременно пик киберугроз. Для многих бизнесов это шанс увеличить обороты, но также и подвергнуться атакам, которые могут нанести серьезный ущерб. Одним из таких рисков являются DDoS-атаки, нацеленные на парализацию работы веб-ресурсов и сбой в обслуживании клиентов. В этой…

реклама
разместить
Как защитить сотрудников и бизнес после новогодних праздников: советы экспертов по кибербезопасности

После новогодних праздников сотрудники возвращаются к работе в расслабленном состоянии, постепенно адаптируясь к рабочему ритму. Это время становится золотым часом для киберпреступников, которые активно используют техники социальной инженерии, чтобы извлечь выгоду из снижения бдительности персонала. Фишинговые письма, звонки от «партнёров» или «слу…

Как защитить сотрудников и бизнес после новогодних праздников: советы экспертов по кибербезопасности
88
22
11
11
Как выстроить ИБ в МСБ
Как выстроить ИБ в МСБ
11
Новые стандарты кибербезопасности: защита данных в 2025 году
Новые стандарты кибербезопасности: защита данных в 2025 году
11
[]