Ошибки малого бизнеса, связанные с IT

Согласно анализу, наибольшую угрозу представляют не взлом и вирусы, а ошибки сотрудников. Киберпреступные атаки на компании становятся все более частыми. Методы компрометации корпоративных сетей во всем мире одинаковы. Их знание может помочь компании подготовиться к атаке и исключить или ограничить связанные с ней потери, отмечают эксперты компании «Первый БИТ».

Самые распространенные ошибки компаний при создании ИТ-инфраструктуры

1. Недооценка риска

Многие малые и средние предприятия ошибочно полагают, что хакеры нацелены только на крупные компании. Между тем, более мелкие предприятия также уязвимы для атак. Хакеры знают, что малые и средние компании не вкладывают средства в безопасность и могут не иметь соответствующих политик безопасности. Киберпреступники чаще всего используют фишинг (например, электронные письма, выдающие себя за человека или организацию с целью вымогательства данных), разведку из открытых источников (сбор информации о жертве из общедоступных источников), социальную инженерию (манипуляции для получения данных).

2. Неподготовленность к угрозам внутри организации

Согласно отчету Cybersecurity Insiders Insider Threat Report, 90% компаний опасаются кибератаки изнутри. Важно подготовить правильную стратегию. Эксперты советует внедрить инструменты для мониторинга работы с данными (DLP) и для управления мобильными устройствами (MDM). Также стоит инвестировать в решение, контролирующее права людей, отвечающих за ИТ-безопасность компании, посредством программ PAM.

3. Низкая компьютерная грамотность

Большинство успешных атак являются результатом человеческих ошибок (случайный клик по вложению, добавленному в фишинговое письмо, теневой ИТ, неправильно сохраненные данные). Обучение ИТ-безопасности повышает осведомленность персонала о киберугрозах. Самый эффективный способ защититься от кибератак — обучить сотрудников основным принципам кибербезопасности, чтобы они могли распознать попытку фишинга и не попасться на уловки киберпреступников.

Ошибки малого бизнеса, связанные с IT

4. Отсутствие или неправильная стратегия защиты данных

Большой объем данных – повышенный риск кражи или коррупции. Самое главное для защиты информации — определить, какие из них наиболее подвержены риску, а затем защитить их наилучшим образом (приложения для шифрования данных, защита от утечек — DLP).

5. Неполное шифрование диска

Простой проверки пароля достаточно, чтобы взломать большую часть средств безопасности, используемых малым бизнесом. Если защита состоит из одного слова, в котором одна буква заменена на число, его можно взломать за считанные секунды с помощью автоматизированной атаки. Иногда это вообще не нужно, так как информация на компьютерах, не использующих полное шифрование диска, может быть легко прочитана посторонним лицом. Достаточно загрузить компьютер с загрузочного компакт-диска с Linux и либо расшифровать данные прямо с дисков, либо сбросить настройки администратора. Только полное шифрование диска делает невозможным доступ к хранимой информации.

6. Неполное резервное копирование

Предприниматели часто склонны вручную выполнять резервное копирование на внешний диск, но на практике это действие редко выполняется систематически. То же самое верно и для облачного хранилища. Стоит автоматизировать весь процесс. Эксперты рекомендуют хранить часть резервной копии на отдельном компьютере, без доступа к сети, чтобы минимизировать риск распространения вирусов.

7. Устаревшее программное обеспечение

Обновление вашего программного обеспечения является важной мерой предосторожности. Особенно это касается операционной системы. В качестве примера можно привести Conficker — вирус, который быстро распространился 5 лет назад, используя уязвимость безопасности Windows, для которой Microsoft ранее подготовила патч. Эксперты по безопасности предлагают обновить систему сразу же после выпуска новых функций безопасности и отказаться от операционной системы в связи с окончанием поддержки.

Хотите всегда держать руку на пульсе? Обращайтесь к нам, мы регулярно отслеживаем тенденции ИТ-угроз, анализируем поведение сотрудников, следим за инфраструктурой, внедряем новые решения и политики безопасности.

Начать дискуссию