Что первое приходит на ум, когда вас спрашивают – что такое IT-безопасность?
Кому-то покажется забавным, но мне вспомнились слова небезызвестной песни «наша служба и опасна, и трудна, и на первый взгляд, как будто, не видна». Можно представить реакцию на ответ, что песня совершенно про другую профессию и является неофициальным гимном советской милиции. Однако позвольте аргументировать. У меня информационная безопасность как раз и ассоциируется с тем нелегким трудом и кропотливой работой, которой она достигается. С другой стороны, эта работа нередко обесценивается, поскольку на первый взгляд ее не видно, и ровно до тех пор, пока компанию «не взломают» или «не ограбят». В этом случае пострадают ни много ни мало, а финансы, коммерческие данные, репутация компании, ее сотрудников и клиентов.
К слову сказать, работа «защитников информационной безопасности» тоже остается «за кадром». К примеру, они не столь популярны, как разработчики игр или приложений. Можно смело заявить, если про них не вспоминают, значит в компании защита на должном уровне, и они отлично справляются со своими обязанностями.
Давайте попробуем побороть эту несправедливость, в очередной раз вспомнить про IT-безопасность и отдать ей должное.
Обратимся к цифрам
Ничто так не убеждает в значимости, как цифры. Согласно данным портала TAdviser:
- 90% веб-приложений подвержены угрозе атак на клиентов;
- 75% атак – преступники совершают ради финансовой выгоды;
- 67% кибератак направлены на малые предприятия, причем 76% атак не были запланированы заранее;
- 66% нарушений системы безопасности компании месяцами остаются незамеченными, подвергая риску корпоративную информацию;
- 19% составил рост уникальных кибератак, а доля целенаправленных атак 60%;
- 38 млн попыток перехода пользователей на сайты мошенников за прошлый год предотвратили решения «Лаборатории Касперского»;
- 26 млрд долларов – ежегодный размер ущерба от BEC-атак злоумышленников, и проводятся атаки в 39 разных странах, о чем стало известно 15 октября 2020 года;
- более 13 млрд вредоносных и подозрительных писем было заблокировано Microsoft в 2019 году, из которых более 1 млрд включали URL-адреса, активирующие запуск фишинговых атак, нацеленных на получение учетных данных.
Зачем нужна IT-безопасность?
Ограничения, введенные в целях борьбы с коронавирусом, заставили большинство компаний поспешно перевести работников в режим «home office». Ускоренный процесс цифровизации привел к росту преступности в сфере информационных технологий. С начала года в нашей стране зафиксировано 363 тыс. киберпреступлений, что на 77% больше, нежели за аналогичный период 2018 года, что подтверждают данные АНО «Цифровая экономика».
То ли дело ранее, когда о цифровой трансформации слыхом не слыхивали, спали спокойно и о безопасности не вспоминали. А все почему? Буквально несколько десятков лет назад защита информации была «налицо»: важные документы спрятаны в сейф, на двери амбарный замок, а для пущей безопасности «бабушка-охранник» угрожающего вида и собака на железной цепи.
Сегодня приходится сталкиваться с халатным отношением руководителей к безопасности в IT-сфере. Кого-то удивит и тот факт, что малые и средние предприятия несут убытки от кражи данных намного чаще, нежели крупные компании. Причина в том, что руководители не до конца понимают важность безопасности и вся их система защиты гордо именуется антивирусом. Пожалуй, сейф, охранник и замок понадежней были.
Вопреки заблуждению большинства руководителей, что у них «нечего воровать», практически каждая компания имеет данные, которые нужны злоумышленникам. Это коммерческие и конфиденциальные данные, информация, представляющая интеллектуальную собственность.
Что же защищает информационная безопасность?
IT-безопасность – это комплекс мер организационного и технического характера, который обеспечивает сохранность и защиту информации и ее элементов от случайных или преднамеренных действий, приводящих к ущербу.
Не стоит ограничивать IT-безопасность лишь защитой информации. К примеру, компания может понести финансовый урон не столько от несанкционированного доступа, сколько от поломки системы, и как итог перерыв в обслуживании посетителей, и вынужденный простой бизнеса.
Безопасность информации – это такое ее состояние, когда исключена утечка информации и любой доступ к просмотру, изменению или уничтожению данных теми людьми, у которых нет на это прав. Утечка информации может завершиться как финансовыми потерями, так и полной ликвидацией. Наиболее часто «утекают» финансовые и бухгалтерские данные, бизнес-планы, разработки инновационных решений, логины и пароли для входа в сеть других компаний.
К IT-безопасности нужно отнести и защиту данных от непреднамеренного уничтожения, иными словами от технических сбоев.
К чему приводит слабая защита информационных данных?
Если вы своевременно не позаботились об информационной безопасности, то рано или поздно вы узнаете о том, что:
- базы данных вашей компании зашифрованы, а на электронный адрес пришла «открытка с просьбой» оплатить шестизначную сумму;
- корпоративные данные уничтожены;
- персональные данные ваших пользователей были размещены на сторонних ресурсах;
- ваша сеть перестала работать;
- ваши бизнес-стратегии, инновационные решения и перспективные планы оказались «в руках» конкурентов;
- ключевые финансовые показатели бизнеса стали общедоступными;
- видеозапись «нескучного» новогоднего корпоратива c камер наблюдения оказалась на YouTube.
Актуальные виды угроз IT-безопасности
- Использование пиратского ПО. Согласно исследованию корпорации Microsoft, в 7% нелицензионных программах обнаружено специальное ПО для кражи паролей и персональных данных.
- Вирусы. По итогам 2019 года, заражение вредоносным ПО – один из самых популярных методов взлома корпоративных инфраструктур. Частота их использования выросла на 11% по сравнению с предыдущим 2018 годом. Согласно анализу экспертов компании Positive Technologies, трояны-шифровальщики стали самой актуальной киберугрозой для юридических лиц по всему миру.
- DDoS-атаки – множество ложных запросов с целью сделать сервер, службу или инфраструктуру недоступными вследствие перегрузки сервера. В 2019 году для DDoS характерен значимый технологический прогресс. Для их проведения злоумышленники на 40% чаще использовали IoT-ботнеты – сети из зараженных «умных» устройств.
- Слабые пароли. За прошлый год на 72% увеличилось количество пользователей в мире, атакованных программами для кражи паролей, что подтверждают статистические данные « Лаборатории Касперского».
- Невнимательность и халатность собственного персонала.
Как обеспечить IT-безопасность?
Резервные копии важной информации и серверных ОС. Для важных корпоративных данных должны быть резервные копии в количестве не менее двух. Для критически важных данных – не менее четырех копий, а также храните их в специально выделенной базе, а не в общих папках. Разместите бэкапы таким образом, чтобы их нельзя было повредить или уничтожить в случае атаки. Также программа резервного копирования должна отправлять сообщения админу о том, что было совершено копирование или предпринята попытка скопировать.
Замена простых паролей на сложные у каждого пользователя. Большинство пользователей по-прежнему считают, что «12345» – это не только удобный, но и самый «надежный» пароль. Эксперты NordPass опубликовали список самых популярных паролей. За основу они взяли базу данных из 500 млн утекших паролей за прошлый 2019 год. Интересно какие это пароли? Три самых используемых пароля: 12345, 123456 и 123456789, которые были выявлены в базе данных в общей сложности 6 348 704 раза.
Усложнить пароли на периферийном и сетевом оборудовании. Подвергаются опасности также шлюзы, IP-телефоны, что ведет к заражению программной прошивки. Результат – несанкционированные звонки «за границу», весомый счет на оплату, и невозможность доказать, что у тебя нет «дяди в Канаде».
Регулярная установка обновлений. Не стоит пренебрегать постоянным обновлением ПО, особенно операционных систем. Руководители ошибочно считают, что раз устройство хорошо функционирует, то лучше лишний раз не вмешиваться, а то вдруг повредишь.
Антивирусы. Современное антивирусное ПО не только выявит и заблокирует подозрительную активность программ в «горячем» режиме, но и возобновит зараженные файлы. Если компания хранит информацию в «облаках», то задумайтесь об облачном антивирусе. Он станет отличным решением, если у ПК отсутствует достаточная свободная вычислительная мощность для полноценной работы классического антивируса. Согласно данным на январь 2020 года более 90% предприятий пользуются облачными сервисами, а 67% специалистов по безопасности жалуются на недостаточную прозрачность их облачной инфраструктуры, безопасности и соответствия требованиям.
Межсетевые экраны – решения, которые осуществляют фильтрацию и блокировку нежелательного трафика, контролируют несанкционированный доступ из интернета в защищенную сеть. Брандмауэры подразделяют на сетевые и хост-серверы. Более разумным будет настроить на рабочих станциях запрет всех входящих подключений, и разрешить лишь исходящие подключения, а на серверах настроить разрешение только на конкретные порты конкретным клиентам.
Разграничение сети и закрытие доступа к общим папкам, так как нередко вирусные атаки осуществляются непосредственно через сеть и через общедоступные ресурсы.
Ограничение пользовательских прав. Большую ошибку совершают компании, предоставляя бухгалтеру, экономисту или топ-менеджеру возможность самому ставить и удалять софт на рабочем ПК, или даже управлять корпоративной сетью. Некоторые еще и гордятся такими способными «на все руки» мастерами-специалистами. Эта оплошность несет в себе большую опасность, потому что процессы, выполняемые на ПК, автоматически приобретают высшие привилегии. Как правило, вирусы не активизируется с ограниченными привилегиями, даже если и проникают через компьютерную сеть. Лучше ограничить доступ пользователей к информации. Оставить лишь доступ к папкам и программам, которые нужны для выполнения рабочих задач, а также не дозволять самим устанавливать ПО.
Копия готового к эксплуатации образа ОС. Отличный вариант – обеспечить собственную безопасность уже на стадии установки ОС и сделать резервную копию готового к эксплуатации образа ОС на отдельный раздел, чтобы при заражении ОС можно было легко восстановить из образа. Также на этой стадии дополнительную защиту обеспечит отключение автозагрузки всех устройств и минимизация при использовании ПО поставляемого с ОС.
Контроль за показателями функционирования компьютерной техники. Необходимо отслеживать степень загрузки процессора, занятый объем оперативной памяти, подозрительные серверные процессы. Для наблюдения можно внедрить специализированный софт. Если мало техники, то можно отслеживать и вручную. Есть вирусы, которые не приносят видимого вреда, но используют технические мощности устройства для брутфорса, генерации биткоинов или DOS-атак.
Работа с персоналом. Злоумышленники не только коварны, но и хитры. Поэтому на электронную почту присылают письма из «якобы» банка, ФНС или суда. И сопроводительное послание, чтобы ваши «исполнительные» сотрудники срочно ознакомились с письмом, так как на вашу фирму подают или подали документы в суд. Сюрприз в том, что это фишинговое письмо и в приложении прикреплен вирус.
Успешность современного бизнеса напрямую зависит от внедрения инновационных технологий, и тем самым от уровня обеспечения информационной безопасности. Полагаем, излишней будет информация, что надежной IT-безопасности можно добиться, если комплексно использовать перечисленные способы защиты. И не лелеять себя надеждой о том, что находишься под надежной защитой с той минуты, как изменил пароль с «12345» на «54321».
Мы найдем уязвимости, оценим риски и разработаем комплексную стратегию защиты вашего бизнеса!
Напишите нам или закажите звонок – мы поможем стать безопаснее.