Кибератаки уже давно перестали быть мифическими угрозами. Ежегодно компании и физические лица серьезно страдают от нападок мошенников.
Статистика показывает увеличение числа атак на корпоративные информационные ресурсы. Так, издание «Коммерсант» сообщает о двукратном росте кибератак за последний год, в то время как сервис для отслеживания киберинцидентов Solar заявил об увеличении числа инцидентов на 139% с начала 2022 года.
Важнейшие риски касаются информационных систем, устройств и программного обеспечения, при этом список потенциальных угроз непрерывно расширяется. В результате такой атаки компания может мгновенно потерять все критически важные данные, включая документы и доступ к финансовым ресурсам. Рассказываем о том, какие ошибки, могущие привести к потере информационных ресурсов, чаще всего совершают предприятия.
Например, сочетание имени и фамилии с дополнительными элементами для усложнения пароля. Также популярны пароли, создаваемые путем последовательного нажатия клавиш на клавиатуре (например, «qwerty123»). И это самая легкая добыча кибермошенника. У хакеров есть инструменты для быстрого взлома простых паролей.
Второй способ проститься с данными компании — создать на рабочем столе текстовый файл, в котором будут храниться все логины и пароли от разных сервисов и приложений. Для удобства мошенников этот файл можно так и назвать «пароли». Если серьезно, то это является серьёзным нарушением правил информационной безопасности и делает данные компании уязвимыми для несанкционированного доступа и кражи.
Как быть?
Эффективный способ обеспечения безопасности аккаунтов — многофакторная аутентификация (MFA). Этот метод предполагает, что для доступа к системе пользователю необходимо предоставить не один, а несколько подтверждений своей личности. Классический пример MFA — когда после ввода стандартного пароля система запрашивает дополнительный код, который генерируется через специализированное приложение и предназначен исключительно для одной сессии. Пользователь получает его по SMS или звонку на мобильный телефон.
В корпоративной среде для реализации MFA часто используются USB-токены с зашифрованным ключом. После аутентификации по логину и паролю система может потребовать предъявления цифрового сертификата, который находится на токене. Вставка устройства в компьютер и ввод пин-кода служат подтверждением личности пользователя.
Также важным инструментом безопасности являются менеджеры паролей, например, российское решение «Пассворк». Эти программы создают защищенное хранилище для паролей, доступ к которому имеют только их владельцы. Благодаря шифрованию данных даже при потере устройства или смене оборудования информация о паролях остается недоступной для третьих лиц.
По данным аналитиков, более половины пользователей, а иногда и до 70%, рискуют стать жертвами фишеров, переходя по вредоносным ссылкам и тем самым подвергая свою организацию опасности.
Как быть?
Защититься от фишинга можно только с помощью комплексного подхода.
Как быть?
Важно, чтобы сотрудники компании были хорошо информированы о способах защиты от подобных атак. Если они заметят в системе что-то странное — например, перемещающийся сам по себе курсор или, наоборот, клавиатуру, которая перестаёт работать — необходимо сразу же отключить компьютер от сети и сообщить об этом специалисту по информационной безопасности.
В эпоху международных конфликтов и киберугроз возникают сомнения по поводу надежности иностранного программного обеспечения. Выбирая антивирус, стоит отдавать предпочтение отечественным разработкам с хорошей репутацией и регулярными обновлениями баз вирусов для минимизации рисков информационной безопасности.
Рассмотрим наиболее опасные и часто встречающиеся вирусы.
Стать жертвой шифровальщика может любой сотрудник, поскольку злоумышленники часто маскируют вредоносное ПО под официальные приложения. Правда, распространяются они в основном через нелегальные платформы и торрент-трекеры.
Расшифровать данные можно только за деньги. Но и в случае оплаты «выкупа» нет гарантии, что пользователь получит ключ для восстановления данных или что эти данные останутся в прежнем виде.
Как быть?
Для защиты данных рекомендуется:
Брандмауэр блокирует подобные запросы и тем самым предотвращает перегрузку и возможный выход из строя ресурсов организации.
Отчасти так и есть. Но это не означает, что в ближайшее время мошенников не заинтересуют другие операционные системы. С ростом числа пользователей Linux в России (особенно среди государственных органов) интерес хакеров к ним возрастает, поэтому такие ОС тоже могут стать потенциальными мишенями.
Что делать?
Рекомендуется обезопасить корпоративные мобильные устройства с помощью антивирусных программ. Также вместо пароля лучше использовать аутентификацию по отпечатку пальца или изображению лица, а чтобы минимизировать риски безвозвратной потери данных, стоит создать резервную копию.
В условиях современных требований к защите информации следует обратить внимание на отечественные решения, которые уже доказали свою надежность на рынке и включены в соответствующие государственные реестры. Эти продукты отличаются высоким уровнем экспертизы, обеспечивают качественную техническую поддержку для пользователей и регулярно обновляются, что гарантирует эффективную защиту от современных угроз.
Статистика показывает увеличение числа атак на корпоративные информационные ресурсы. Так, издание «Коммерсант» сообщает о двукратном росте кибератак за последний год, в то время как сервис для отслеживания киберинцидентов Solar заявил об увеличении числа инцидентов на 139% с начала 2022 года.
Важнейшие риски касаются информационных систем, устройств и программного обеспечения, при этом список потенциальных угроз непрерывно расширяется. В результате такой атаки компания может мгновенно потерять все критически важные данные, включая документы и доступ к финансовым ресурсам. Рассказываем о том, какие ошибки, могущие привести к потере информационных ресурсов, чаще всего совершают предприятия.
Слабые пароли — пропуск мошенников в мир корпоративных секретов
Требования к сложности паролей для доступа к корпоративным системам и устройствам возрастают ежегодно. Однако запомнить длинную последовательность символов довольно сложно, поэтому в написании паролей часто используются комбинациях слов с добавлениями специальных символов или чисел.Например, сочетание имени и фамилии с дополнительными элементами для усложнения пароля. Также популярны пароли, создаваемые путем последовательного нажатия клавиш на клавиатуре (например, «qwerty123»). И это самая легкая добыча кибермошенника. У хакеров есть инструменты для быстрого взлома простых паролей.
Второй способ проститься с данными компании — создать на рабочем столе текстовый файл, в котором будут храниться все логины и пароли от разных сервисов и приложений. Для удобства мошенников этот файл можно так и назвать «пароли». Если серьезно, то это является серьёзным нарушением правил информационной безопасности и делает данные компании уязвимыми для несанкционированного доступа и кражи.
Как быть?
Эффективный способ обеспечения безопасности аккаунтов — многофакторная аутентификация (MFA). Этот метод предполагает, что для доступа к системе пользователю необходимо предоставить не один, а несколько подтверждений своей личности. Классический пример MFA — когда после ввода стандартного пароля система запрашивает дополнительный код, который генерируется через специализированное приложение и предназначен исключительно для одной сессии. Пользователь получает его по SMS или звонку на мобильный телефон.
В корпоративной среде для реализации MFA часто используются USB-токены с зашифрованным ключом. После аутентификации по логину и паролю система может потребовать предъявления цифрового сертификата, который находится на токене. Вставка устройства в компьютер и ввод пин-кода служат подтверждением личности пользователя.
Также важным инструментом безопасности являются менеджеры паролей, например, российское решение «Пассворк». Эти программы создают защищенное хранилище для паролей, доступ к которому имеют только их владельцы. Благодаря шифрованию данных даже при потере устройства или смене оборудования информация о паролях остается недоступной для третьих лиц.
Фишинг: как легко попасться на удочку мошенников
Популярная схема мошенничества — фишинг. Это рассылка фейковых писем от банковских учреждений, государственных структур или известных интернет-сервисов. Визуально такое письмо сложно отличить от настоящего, поскольку полностью копируются логотипы и дизайн. Вложенные в такие сообщения ссылки перенаправляют на копии веб-сайтов. Пользователи, полагая, что они находятся на официальных ресурсах, могут без колебаний ввести свои личные данные для входа – логин и пароль, а следовательно, подарить их киберпреступникам.По данным аналитиков, более половины пользователей, а иногда и до 70%, рискуют стать жертвами фишеров, переходя по вредоносным ссылкам и тем самым подвергая свою организацию опасности.
Как быть?
Защититься от фишинга можно только с помощью комплексного подхода.
- Использование антиспам-фильтров. Эти программы помогают фильтровать известные спам-сообщения, однако киберпреступники иногда обходят систему, используя незнакомые адреса отправителей.
- Обучение персонала. Регулярные тренинги, включающие симуляцию реальных угроз, позволяют оценить уровень готовности каждого сотрудника к подобным атакам и выявить потенциально уязвимые точки в корпоративной безопасности.
- Анализ URL-адресов. Перед тем как выполнять какие-либо действия на веб-сайте, важно тщательно проверить его адрес на подлинность. Если закралось сомнение, то лучше напрямую обратиться в компанию (по телефону или через сайт, но с другого гаджета).
Удаленное управление — приглашение мошенника в компанию
Для проведения удаленной настройки IT-специалисты часто используют специальные программы, например, AnyDesk или TeamViewer. Но эти же инструменты могут быть использованы мошенниками, которые под видом представителей известных компаний, таких как Microsoft или 1C, потребуют доступ к информационным ресурсам — например, для обновления системы.Как быть?
Важно, чтобы сотрудники компании были хорошо информированы о способах защиты от подобных атак. Если они заметят в системе что-то странное — например, перемещающийся сам по себе курсор или, наоборот, клавиатуру, которая перестаёт работать — необходимо сразу же отключить компьютер от сети и сообщить об этом специалисту по информационной безопасности.
Экономия на антивирусном ПО — путь к потере данных
С момента возникновения компьютерных технологий вирусные угрозы стали неотъемлемой частью работы с ПК. Важнейшее правило защиты компьютера – установка качественного антивируса сразу после покупки. Часто в операционных системах уже есть встроенная защита, но ее может быть недостаточно.В эпоху международных конфликтов и киберугроз возникают сомнения по поводу надежности иностранного программного обеспечения. Выбирая антивирус, стоит отдавать предпочтение отечественным разработкам с хорошей репутацией и регулярными обновлениями баз вирусов для минимизации рисков информационной безопасности.
Рассмотрим наиболее опасные и часто встречающиеся вирусы.
Вирусы-шифровальщики
При заражении компьютера вирусом-шифровальщиком файлы и папки превращаются в нечитаемые знаки. Также нередко происходит блокировка интернет-связи, из-за чего пользователь оказывается отрезан от внешнего мира и лишен возможности обратиться за поддержкой.Стать жертвой шифровальщика может любой сотрудник, поскольку злоумышленники часто маскируют вредоносное ПО под официальные приложения. Правда, распространяются они в основном через нелегальные платформы и торрент-трекеры.
Расшифровать данные можно только за деньги. Но и в случае оплаты «выкупа» нет гарантии, что пользователь получит ключ для восстановления данных или что эти данные останутся в прежнем виде.
Вирусы-шпионы
Попадая в компьютер, шпионские программы собирают данные с устройств, включая пароли и банковскую информацию. Программы-кейлогеры фиксируют порядок нажатия клавиш на клавиатуре, передавая этот код злоумышленникам.Как быть?
Для защиты данных рекомендуется:
- создание резервных копий на отключенных носителях;
- установка антивируса;
- обучение персонала кибербезопасности;
- использование брандмауэров.
Брандмауэр блокирует подобные запросы и тем самым предотвращает перегрузку и возможный выход из строя ресурсов организации.
Отказ от защиты мобильных корпоративных устройств
Во многих крупных компаниях существует практика, когда сотрудникам для удаленной работы выдаются планшеты или смартфоны. Существует убеждение, что большинство вредоносного ПО создается для популярных систем (например, Windows), а Linux и другие альтернативные ОС защищены от вирусов даже без установки антивирусных программ из-за их якобы низкой привлекательности для киберпреступников.Отчасти так и есть. Но это не означает, что в ближайшее время мошенников не заинтересуют другие операционные системы. С ростом числа пользователей Linux в России (особенно среди государственных органов) интерес хакеров к ним возрастает, поэтому такие ОС тоже могут стать потенциальными мишенями.
Что делать?
Рекомендуется обезопасить корпоративные мобильные устройства с помощью антивирусных программ. Также вместо пароля лучше использовать аутентификацию по отпечатку пальца или изображению лица, а чтобы минимизировать риски безвозвратной потери данных, стоит создать резервную копию.
Курс на кибербезопасность: как предотвратить утечку данных в компании
Для повышения уровня защиты своих информационных активов организациям необходимо пройти через несколько ключевых этапов.- Всесторонний анализ IT-структур: оценка сетевого оборудования, систем хранения данных и обработки личной информации клиентов. Рекомендуется привлечение независимых специалистов в области информационной безопасности для объективной диагностики системы.
- Проведение пентеста — тестирования на проникновение, которое имитирует реальные атаки на систему. Это позволяет оценить способность инфраструктуры противостоять внешним угрозам и своевременно устранить обнаруженные недочеты.
- Внедрение систем безопасности: примеры таких систем – SIEM (системы управления информацией о безопасности), которые обеспечивают компании возможностью обнаруживать и предотвращать кибератаки до того, как они повлияют на бизнес-процессы. Некоторые решения могут быть финансово недоступны малым предприятиям из-за высокой стоимости, кроме того, для их эффективного использования необходимы квалифицированные специалисты по информационной безопасности. Если сотрудников с подходящими знаниями в штате компании нет, то их можно нанять на аутсорсинг.
В условиях современных требований к защите информации следует обратить внимание на отечественные решения, которые уже доказали свою надежность на рынке и включены в соответствующие государственные реестры. Эти продукты отличаются высоким уровнем экспертизы, обеспечивают качественную техническую поддержку для пользователей и регулярно обновляются, что гарантирует эффективную защиту от современных угроз.
Для просмотра ссылки необходимо нажать
Вход или Регистрация