10 главных правил кибербезопасности для бизнеса. Антивируса недостаточно!

Российский бизнес продолжает сталкиваться с атаками на информационные системы. Успешные «налёты» приводят к парализации бизнес-процессов, финансовым потерям, снижению лояльности клиентов и судебным разбирательствам. Поэтому кибербезопасность должна быть одним из ключевых фокусов внимания для любой компании, независимо от размера и сферы. Оператор ИТ-решений «ОБИТ» подготовил советы по базовой защите вашего бизнеса в цифровую эпоху.

10 главных правил кибербезопасности для бизнеса. Антивируса недостаточно!

Для начала немного статистики. Positive Technologies, провайдер решений в области информационной безопасности, сообщает, что во втором квартале 2024 года количество кибератак в России увеличилось на 18% в сравнении с тем же периодом 2023 года и на 4% в сравнении с первым кварталом 2024-го. По данным «Коммерсанта», число компаний, чьи данные впервые утекли в сеть, в первом полугодии 2024-го выросло на 26% в сравнении с первым полугодием 2023-го.

Только в октябре 2024 года с несанкционированным воздействием на ИТ-системы столкнулись два гиганта: ВГТРК и платформа автоматизации маркетинга Mindbox, которой пользуются «Бургер Кинг», Rostic’s и другие известные сети ресторанов. В результате атаки на ВГТРК пострадало онлайн-вещание, внутренние сервисы, интернет и телефония; Mindbox оказалась на грани слива данных миллионов клиентов. И это — компании с огромными ресурсами. Малый и средний бизнес ещё менее защищены от кибератак.

Можно скрестить пальцы и надеяться, что мошенники обойдут вниманием ваш бизнес. А можно выполнить простые шаги, чтобы защитить организацию хотя бы на базовом уровне.

Предлагаем рассмотреть методы борьбы с основными угрозами кибербезопасности. Этот материал будет полезен сисадминам и руководителям ИТ/ИБ-отделов, а также предпринимателям, у которых в штате нет опытных специалистов по кибербезопасности.

Базовая защита от кибермошенников

Нажмите на гиперссылку, чтобы перейти к соответствующему разделу.

Подписывайтесь на Telegram-канал «ОБИТ». Надёжные инструменты цифровизации бизнеса, новости из мира ИТ и телекома и реальная помощь компаниям разного масштаба.

Правило №1. Своевременное обновление ПО

Каждый компонент ИТ-инфраструктуры, начиная с операционной системы и заканчивая приложениями, должен регулярно обновляться — сразу при появлении апдейтов от разработчиков. Речь идёт в первую очередь не о новых функциях и доработках интерфейса, а о том, что патчи устраняют уязвимости, которые могут быть использованы хакерами.

Внедрите в рутину проверку корректности автообновлений и ручное обновление программ, которые не предусматривают самостоятельной перепрошивки (к ним относится, например, ПО на Wi-Fi-роутерах). А ещё не забывайте, что использование нелицензионного, то есть «крякнутого», ПО категорически противопоказано тем, кто заботится о кибербезопасности: в лучшем случае оно просто не будет обновляться в соответствии с уязвимостями, в худшем — будет изначально заражено.

Правило №2. Антивирусное ПО

Антивирус с высокой вероятностью поможет распознать вредоносное ПО, если оно будет загружено на устройства вашей компании, а ещё заметит признаки фишинговой атаки и другой подозрительной активности. Разумеется, никакой антивирус не может гарантировать 100-процентную защиту, так как злоумышленники постоянно совершенствуют методы взлома корпоративных систем. Однако антивирусное ПО обязательно — как часть первого рубежа обороны.

Вредоносное ПО использовалось в 64% успешных атак за второй квартал 2024 года.

Данные Positive Technologies

Что учесть при выборе и настройке антивирусного ПО?

  • Антивирусная программа должна уметь не только сканировать систему на предмет угроз, но и очищать устройства, возвращая их в здоровое состояние.
  • Важно, чтобы антивирус проверял все входящие файлы и данные, включая вложения электронной почты, и все подключаемые устройства.
  • Наличие антивируса не означает, что можно забыть о сканировании систем. Иногда фоновой работы недостаточно. Регулярно запускайте полное сканирование, чтобы выявить скрытые угрозы.

Правило №3. Сетевые экраны и IDS/IPS

Фаерволы, или сетевые экраны, требуются всем компаниям, которые используют собственные физические серверы. Это барьер между внутренней сетью и интернетом. Фаерволы проверяют на безопасность каждый пакет данных и блокируют подозрительные соединения. В отличие от антивирусов, они работают не с угрозами, которые уже проникли на устройства, а с внешним трафиком. Также фаерволы могут ограничивать вынос конфиденциальной информации за пределы бизнеса.

IDS/IPS — системы обнаружения и предотвращения вторжений. Они мониторят и анализируют сетевой трафик с целью обнаружения аномальной активности или подозрительных действий. В частности, IDS/IPS охраняют от сканирования открытых портов компании и пресловутых DDoS-атак, которые доводят систему до отказа.

Правило №4. Защита сети Wi-Fi

Если ваша компания до сих пор использует устаревший стандарт шифрования беспроводных сетей WEP или WPA, настоятельно рекомендуем обновиться до WPA2 или WPA3, которые предоставляют значительно более высокий уровень защиты от несанкционированного проникновения. Современные протоколы проверяют подлинность и целостность трафика и бьют тревогу, если произошёл захват или изменение данных злоумышленником.

10 главных правил кибербезопасности для бизнеса. Антивируса недостаточно!

Для дополнительной защиты корпоративного Wi-Fi важно изменить стандартное имя точки доступа или роутера. Это затруднит злоумышленникам задачу по идентификации сети. Вдобавок стоит настроить сложный предварительный ключ (PSK) для аутентификации.

Правило №5. Шифрование данных

Всю конфиденциальную информацию следует шифровать с помощью специальных программ. Такое ПО создаёт нечитаемый код, который можно декодировать только с помощью индивидуальных ключей. Веб-сайты нужно защищать сертификатами SSL/TLS.

Если ваш бизнес предполагает удалённую работу или имеет филиалы, то рекомендуется использовать для внутренних сетей VPN — технологии, которые обеспечивают защищённое соединение корпоративной сетью и удалёнными пользователями.

Правило №6. Сложная аутентификация

Слабые пароли — распахнутая дверь для мошенников. Чтобы предотвратить взломы, в первую очередь нужно снабдить устройства паролями, которые состоят из множества случайных букв, цифр и специальных символов. Пароли следует менять: раз в два-три месяца в штатном режиме или сразу, как только выяснилась угроза кражи или компрометации.

Кроме того, важно подключить многофакторную аутентификацию (MFA), которая будет требовать подтверждение входа с помощью дополнительных устройств, одноразовых паролей или контрольных вопросов. MFA особенно важно обеспечить для критических систем: корпоративной почты, CRM, облачных платформ, учётных записей администраторов ИТ-инфраструктуры.

Правило №7. Ограничение прав доступа

Не всем сотрудникам нужны одинаковые права в системе. Внедрите принцип минимальной привилегии, предоставляя сотрудникам доступ только к тем ресурсам, которые необходимы для выполнения их задач. Это снизит риск утечки и несанкционированных действий в случае, если рядовой сотрудник станет жертвой социальной инженерии.

В одном из недавних проектов команда «ОБИТ» выяснила, что все учётные записи компании-клиента имели повышенные привилегии. При этом ИТ-отдел думал, что максимальный уровень прав есть только у трёх человек.

Кирилл Тимофеев, руководитель департамента информационных технологий «ОБИТ»

Также важно логировать, то есть записывать, и постоянно мониторить активность в системе. Так администратор сможет вовремя заметить подозрительные действия сотрудников.

Правило №8. Обучение сотрудников

Человеческий фактор часто становится слабым звеном ИТ-инфраструктуры. Вы должны убедиться, что сотрудники понимают объём угроз, с которыми сталкивается современный бизнес в цифровой среде. Минимум — научить штат распознавать фишинговые письма и опасные email-вложения и не открывать подозрительные ссылки. Люди должны знать, что их сетевые действия могут серьёзно навредить компании и её клиентам.

При этом рекомендуем полностью не полагаться на осознанность сотрудников и использовать обучение только вкупе с прочими методами защиты. Социальная инженерия крайне востребована злоумышленниками. Positive Technologies посчитали, что она использовалась в каждой второй успешной атаке на организации во втором квартале 2024 года.

Правило №9. Резервные копии

Регулярные бэкапы — это не только способ восстановить данные бизнеса после кибератаки, но и обязательная мера на случай технических сбоев. Хранение копий помогает сохранить и быстро восстановить ИТ-инфраструктуру бизнеса. Советуем резервировать данные сразу несколькими способами: как в облачном хранилище, так и локально.

Правило №10. Регулярный аудит безопасности

Обеспечение кибербезопасности — это не разовый комплекс действий, а постоянный процесс. Следует не просто обновлять ПО и проверять уровни доступа сотрудников и исправность работы всех систем безопасности, но и ежегодно проводить полный аудит информационной безопасности. Раз в несколько месяцев рекомендуем тестировать систему на проникновение, то есть проводить пентесты, которые имитируют атаки злоумышленников.

Кроме того, аудит должен идти за каждым значительным изменением ИТ-инфраструктуры (внедрение новых систем, расширение сети, миграция в облако и т. д.). И, конечно, внеочередные аудиты обязательны после кибератак.

Сохраните нашу памятку!
Сохраните нашу памятку!

Желательно, чтобы в аудитах участвовали не только штатные айтишники, но и независимые эксперты по кибербезопасности. Это снизит вероятность того, что какие-то уязвимости не будут замечены из-за предвзятости или недостатка опыта.

«ОБИТ» на страже вашей кибербезопасности

Команда наших ИБ-специалистов внедряет практики по защите информации в компании разного масштаба, включая как малый и средний бизнес, так и государственные предприятия и корпорации.

Мы проводим аудиты кибербезопасности, поставляем защитные средства, организовываем зашифрованные каналы связи и доступ к аттестованному облаку для хранения и резервного копирования данных, помогаем с обучением сотрудников.

Наши партнёры: Positive Technologies, «Лаборатория Касперского», DDoS-Guard, UserGate и другие проверенные российские разработчики. Подробнее об информационной безопасности от «ОБИТ» можно узнать по ссылке.

Подписывайтесь на наш VC-блог и Telegram-канал, чтобы регулярно получать полезную информацию об ИТ для бизнеса.

33
Начать дискуссию