{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Надежная защита от кибератак — 5 решений для бизнеса

Отчет Check Point Research говорит, что в 2021 году число кибератак в мире выросло на 40%, а в России — на 54%. В среднем каждую неделю совершалось 1 153 кибернападения. Казалось бы, в таких условиях организации должны тщательнее продумывать меры безопасности. Однако исследование Accenture отмечает, что 55% крупных компаний в мире недостаточно защищены от взломов. При этом на рынке представлено много полезных и простых во внедрении решений, которые помогут бизнесу любого размера и любой сферы защитить себя.

1. Перенос данных на защищенное облако

Бывают ситуации, когда малые, средние и даже крупные организации не могут позволить себе иметь отдельную защищенную серверную: она требует места, оборудования, и это не только сами серверы, но и в том числе источники бесперебойного питания. Добавим расходы на защиту, обслуживание и электричество. Более экономичным и более надежным становится переезд на облачную инфраструктуру. ITGLOBAL.COM предлагает компаниям частные, публичные и гибридные облака, уровень защиты которых соответствует мировым стандартам и выше, чем во многих серверных.

Клиент получает безопасные удаленные рабочие места, облачный 1С для бухгалтерии, вычислительные мощности, системы хранения и другие необходимые сервисы. Все потенциальные места взлома, как и само облако, надежно защищены, и данные никто не сможет похитить, уничтожить или зашифровать, требуя выкуп. ITGlobal также поддерживает стандарт безопасности платежных карт PCI DSS 3.2.1, а следовательно, можно безопасно обрабатывать и хранить платежные данные клиентов.

2. Комплексная защита для объектов критической инфраструктуры

Комплексный инструмент безопасности подготовили холдинг «Ротек» и Group-IB — их решение защищает не только от кибератак, но и от технологических рисков. В основе системы предиктивной аналитики и удаленного мониторинга «ПРАНА» лежат машинное обучение и обработка больших данных. Она выявляет отклонения в работе оборудования, дает рекомендации, как поддержать его работоспособность, предупреждает возникновение аварий.

А Threat Hunting Framework Industrial от Group-IB отражает даже сложные атаки и защищает оборудование от поломок и остановок. Кроме того, решение автоматически расследует инциденты, определяя, кто и зачем пытался совершить взлом. Объединение технологий «Ротек» и Group-IB дает компании комплексную защиту от финансовых потерь и простоев.

3. Защита от утечек данных

Утечки информации не всегда происходят из-за хакерских атак, иногда это человеческий фактор — например, если сотрудник отправил письмо с секретной информацией не тому адресату или вложил не тот файл. Независимо от причины, разглашение конфиденциальных сведений может привести к весьма неприятным последствиям. Предотвратят такие случаи DLP-системы (у DLP при этом несколько расшифровок, и самые распространенные — Data Leak Prevention или Data Loss Prevention).

Подобные решения анализируют всю информацию, которая покидает защищенный периметр — тексты и документы, отправляемые по почте или в личных сообщениях, на печать, на флешки, в облака, мобильные устройства и пр. Если программа обнаруживает, что конфиденциальные сведения передаются неразрешенным способом, действие пользователя блокируется.

Основа работы DLP-системы — распознавание текста (включая надписи на изображениях). Алгоритмы лингвистического анализа просматривают, чтобы в документе не было слов, помеченных как секретная информация, или чтобы они не упоминались в неприемлемом контексте. В ходе статистического анализа текст или изображение разбивается на элементы, и они сравниваются с эталонными. Если такие элементы найдены, документ признается конфиденциальным.

Конечно, чтобы DLP-система работала, ее нужно настроить — указать, какие именно сведения нельзя разглашать в конкретной компании. Например, «СёрчИнформ КИБ» поддерживает 250 политик безопасности, которыми можно «объяснить» программе, что разрешено отправлять, а что нет. Также системы реагируют на личные данные, защищаемые по закону. Например, InfoWatch Traffic Monitor по умолчанию анализирует, чтобы в документах не было изображений паспорта и платежных карт, номеров телефонов, банковских счетов, договоров и многого другого.

4. Обучение сотрудников основам ИБ

Какой бы сильной ни была система безопасности, в ней обязательно будет слабое звено — персонал компании. Хакеры изобретают все более изощренные методики социального инжиниринга, чтобы письмо выглядело максимально правдоподобным. И вот сотрудник уже переходит по ссылке, «чтобы разблокировать доступ к профилю» или скачать «счет по вложении для бухгалтерии». Поэтому обучение основам информационной безопасности становится настоящим must have для компании.

Курсы и тренинги предлагают многие поставщики ИБ-решений — обычно это обучающие порталы со статьями, роликами, инфографиками, памятками, тестами. Правда, в необычной ситуации человек может растеряться и забыть теорию, даже если хорошо ее знает. Например, регистратор доменных имен GoDaddy решил провести фишинговый тест среди сотрудников и перед Рождеством разослал письма о финансовой помощи к праздникам в размере $650. Чтобы получить эту сумму, надо было перейти по ссылке и заполнить форму — и 500 человек это сделали, то есть провалили тест. Правда, впоследствии компанию упрекали в жестокости и неуважении к персоналу.

Как бы то ни было, проведение учений с имитацией фишинговых и других атак может быть полезным для организаций, которые хотят на практике узнать ИБ-грамотность сотрудников. StopPhish поможет организовать учебные атаки через электронную почту или USB, сымитировать «нападение» в мессенджерах и социальных сетях. В распоряжении ИБ-специалиста сотня шаблонов и тысячи сценариев. Это поможет сделать атаку наиболее приближенной к тому, с чем действительно может столкнуться предприятие.

5. Защита интернета вещей (IoT)

Хакерская атака через умный холодильник или офисную кофемашину с Wi-Fi кажется футуристичной? Больше нет — интернет вещей становится привлекательным направлением для киберпреступников. Zscaler говорит, что количество взломов через IoT в мире выросло в 7 раз — компания отражала до 833 таких атак в час. Поэтому защищать нужно не только компьютеры и серверы, а все, что имеет доступ во внутреннюю сеть и тем более выход в интернет — принтеры, жесткие диски, носимые устройства и другое оборудование. Например, комплексную IoT-защиту предлагает «Лаборатория Касперского».

Такие решения особенно актуальны для автомобилей, так как взломанная машина, подчиняющаяся хакеру, а не водителю, способна стать причиной аварии с человеческими жертвами. Еще одна чувствительная отрасль — медицина. Подключенное к локальной сети оборудование удобно не только для персонала, но и для киберпреступников. Они могут получить доступ к картам и другой конфиденциальной информации, украсть ее и зашифровать. А могут просто остановить работу больницы, что способно привести к человеческим жертвам.

В 2020 году мировой ущерб от хакерских атак превысил триллион долларов. Чтобы не попасть в эту статистику и не стать жертвой кибервзлома, компаниям стоит выбирать надежные решения, и они не ограничиваются антивирусом. Безопасность повысят переход на облачную инфраструктура и ИБ-грамотность персонала.

0
Комментарии
-3 комментариев
Раскрывать всегда