ProstoTECH - Новости современных технологий 2017 года

Последние новости

15:31
Создай беговой маршрут и выиграй поездку в Москву от МГПУ
18:49
Ректор МГРИ прокомментировал успешные итоги приемной кампании 2024 года
17:25
Литература и водные прогулки: «Астра Марин» украшает круизы поэзией классиков
01:57
Выставка-форум «GreenExpo. Жизнь в стиле ECO» — новый проект в рамках FlowersExpo
13:30
Подготовка рекламных кампаний с системами управления проектами: инсайты от Яндекс 360
00:20
Как нефтяная промышленность влияет на экономику Новгородской области
20:43
Дорожные условия и нюансы маркировки SUV-шин
21:10
KAМА ICE TRACE: зимние шины для экстремальных климатических условий
18:12
Компания «Фродекс» станет участником Kazan Digital Week
17:56
Система Vulns.io Enterprise VM от компании «Фродекс» получила сертификат совместимости с новой РЕД ОС 8
22:13
Итэлма и ПАК КОГ: российские решения помогают в грузоперевозках и контроле
17:24
Евгений Шелковников стал гендиректором «Р7» вместо Наталии Агафоновой
16:07
Обнаружен новый способ узнать влияющие и зависимые ячейки в таблице «Р7-Офис»
14:43
«Яков и Партнёры»: в России чаще пользуются искусственным интеллектом в личных целях
16:36
Делобанк запустил овердрафт для бизнеса по ставке от 16% годовых
09:43
Важность постмита в процессе видеосовещаний
20:31
Сделать индустрию красоты безопаснее: новая инициатива от Magic Lasers
16:34
ИИ, импортозамещение и другие тренды: HRD российской лаборатории рассказала, что важно знать начинающему IT-специалисту
10:12
Зимняя резина до декабря, летняя до июня: следуем требованиям правительства
22:31
Национальный билетный оператор KASSIR RU и VK заключили договор о стратегическом партнерстве
17:58
Растет количество туристов на водных экскурсионных маршрутах из Петербурга в Крепость Орешек
21:34
Нижегородская область и Великая Победа: «Стандарт-Строй» сохраняет память о героях войны
21:31
Отличные результаты строительства в Нижегородской области: какие объекты создают комфортное проживание
20:02
Студенты закладывают фундамент для будущего в строительной отрасли
19:13
На VII Балтийском конгрессе Magic Lasers представит новую версию аппарата Magic Bella
18:32
Как автоматизация улучшает бизнес-процессы - взгляд Алексея Кузовкина
22:05
Эффективность «Спамообороны» Яндекс 360: 12,3 млрд писем заблокировано
17:59
Периоды активности мошенников проанализировал Яндекс 360
16:40
Спецсвязь обновляет автопарк: 100 новых "Москвичей 3"
17:29
«Т-Банк» запустил новую разработку компании «Фродекс»
09:35
О преимуществах эскроу-счетов на загородном рынке рассказал гендиректор «Максимум Лайф Девелопмент»
11:45
«Аквариус» расширяет модельный ряд моноблоков
20:26
Об этапах технологического скаутинга рассказал эксперт «Кубит Практик»
Больше новостей
» » Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников
-

Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников

Поделиться:
Главные новости
391

Малые и средние компании способны оперативно перестраивать свою предпринимательскую деятельность сообразно рыночным требованиям, и в этом их несомненный плюс. Во многом успеху способствует и цифровизация экономической деятельности. Однако обратной стороной интернет-технологий является их подверженность внешним негативным воздействиям со стороны хакеров или мошенников, особенно если противодействие им или недостаточное, или вовсе отсутствует.

Что такое кибератаки и их последствия

Кибератакой принято считать любое нарушение работы компьютерной системы, которое выполнено извне. Удар может быть адресован либо конкретному руководителю бизнеса, либо электронной документации предприятия. Общая цель хакеров – украсть и воспользоваться конфиденциальными деловыми сведениями, к которым относятся банковские счета, кредитные карты, ноу-хау и другие данные. Используемая предприятиями деловая и технологическая информация обязательно содержит сведения, которыми могут воспользоваться конкуренты. С другой стороны, экономия на накладных расходах вынуждает упрощать меры безопасности либо использовать недостаточно защищенные корпоративные сети.

Кибермошенникам малый и средний бизнес представляется своего рода золотым дном, где можно неплохо поживиться. Американское издание Business News Daily подсчитало, что за последние несколько лет каждая утечка экономической информации обходится пострадавшему не менее чем в 500000 долларов США.

Иногда предприниматель и его подчиненные, чтобы снизить расходы, работают на дому. Однако такой вариант только увеличивает степень уязвимости к кибератакам. Многие сотрудники осуществляют домашние широкополосные подключения как в личных, так и в корпоративных целях. Тем самым увеличивается количество мест и точек доступа, которые могут атаковать кибермошенники.

К сожалению, результаты такого взлома данных могут оказаться роковыми. Поэтому при подходе к организации кибербезопасности полезно предположить, что каждый бизнес является потенциальной жертвой.

Действие вредоносного программного обеспечения 

Для успешной защиты деловой информации важно осознавать, что сети и угрозы, с которыми сталкиваются малые и средние предприниматели, подвержены постоянной эволюции и совершенствованию.

Вредоносное программное обеспечение (ПО) и программы-вымогатели заражают компьютеры с целью заполучить, повредить и/или уничтожить конфиденциальную информацию. Наиболее распространенные формы такого ПО:

1.         Вирусы.

2.         Трояны.

3.         Шпионские программы.

При этом используются определенные функции компьютера. Самыми опасными последствиями являются:

•          удаление файлов;

•          сбор личной информации и передача ее третьим лицам;

•          несанкционированная запись работы пользователя с компьютером с помощью веб-камеры;

•          отключение настроек безопасности;

•          рассылка спама.

Программы-вымогатели ограничивают возможность доступа к своему компьютеру (иногда даже с требованием оплаты восстановления работоспособности). До четверти всех кибератак приходится именно на подобное ПО. Особенно коварны бесфайловые вредоносные программы, использующие встроенные инструменты корпоративных сетей. Это позволяет обходить привычные средства обнаружения уязвимостей, например, сканирование файлов.

Последовательность работы вредоносного ПО всегда одинакова:

•          отправление пользователю внешне подлинного электронного письма, содержащего ссылку на какой-нибудь интернет-ресурс;

•          Когда получатель нажимает на представленную ссылку, запускается программа-администратор, которая дает команду на загрузку и выполнение компьютером вредоносного ПО;

•          производятся нужные мошеннику действия.

Поскольку вредоносная полезная нагрузка содержится в доверенных программах, файлах и/или инструментах компьютера, приложения безопасности угрозу не обнаруживают. Это означает, что хакерам не требуется создавать собственное ПО, поэтому они разрабатывают и реализуют бесфайловые атаки быстрее, чем другие типы киберугроз.

Из-за легкости загрузки вредоносного ПО у предприятий малого и среднего бизнеса очень высок риск безвозвратно потерять пароли, номера кредитных карт/банковских счетов и всю конфиденциальную информацию.

Защитите свои сети и базы данных

Одним из наиболее важных шагов в защите вашей компании от кибератак является обеспечение безопасности сетей и баз данных. Безопасная сеть начинается с политики надежных паролей. Они должны быть сложными и время от времени меняться. Также важно использовать брандмауэры, которые помогают предотвратить несанкционированный доступ к вашей сети. Кодирование конфиденциальных данных, их регулярное резервное копирование также может помочь минимизировать ущерб, полученный при утечке информации.

Но этого недостаточно! Существует еще ряд важных мер повышения кибербезопасности.

Обучение сотрудников

Чтобы подвергнуть риску всю вашу компанию, достаточно одного сотрудника, ставшего жертвой фишингового электронного письма или случайно загрузившего вредоносное ПО. Обучение персонала передовым методам кибербезопасности подразумевает умение:

•          идентифицировать подозрительные электронные письма и ссылки;

•          создавать надежные пароли;

•          своевременно сообщать о подозрительном поведении компьютера.

Если же утечка данных все же произошла, важно как можно скорее сообщить об этом своим клиентам.

Поддержка политики безопасности

Защита от кибератак включает в себя установление общих правил создания паролей, контроля доступа и обмена данными. Также важно иметь план защиты данных на случай их возможной утечки. Он должен включать процедуры уведомления клиентов и технологию локализации ущерба. Необходимо постоянно пользоваться услугами профессиональной и надежной компании, которая занимается кибербезопасностью.

Умение отличать поддельные антивирусные предложения от реальных уведомлений

Киберпреступники часто используют фейковые антивирусные предложения, чтобы обманом заставить пользователей загрузить вредоносное ПО. Важно знать, что настоящие антивирусные уведомления обычно появляются в виде небольшого всплывающего окна и не занимают весь экран. Авторитетное антивирусное программное обеспечение НИКОГДА не просит вас позвонить по номеру телефона или заплатить деньги для решения проблемы.

Фильтрация электронной почты и иной информации

Включает в себя настройку блокировки спама и других потенциально опасных писем. Как правило, такие письма содержат подозрительные вложения или ссылки. Чтобы предотвратить заражение вашей сети вредоносным ПО, следует отыскать доступную в сети информацию о подобных случаях.

Интернет-фильтрация предполагает блокировку доступа к фишинговым сайтам, которые могут нанести вред вашей сети. Заблокировав доступ к ним, вы можете снизить риск кибератаки.

Брандмауэры

Практически все бесплатные (а платные – тем более!) антивирусные программы подразумевают постоянную защиту сети от кибермошенников. Эту функцию выполняют брандмауэры, которые помогают предотвратить несанкционированный доступ и блокируют входящий трафик с подозрительных IP-адресов.

Контроль доступа к сети

Если от каждого пользователя вашей корпоративной сети перед получением доступа требуется одно- или двухэтапная аутентификация, это исключает несанкционированный доступ к имеющейся информации. Дело руководителя - наделить таким правом только тех подчиненных, которым он доверяет.

Периодически следует проводить мониторинг сетевой безопасности. Он необходим при выявлении подозрительного трафика. Для отслеживания используют системы обнаружения внешних вторжений, а также программы управления информацией о безопасности и событиями. Они мониторят сетевой трафик на наличие признаков подозрительной активности, например попыток доступа к информации с незнакомых IP-адресов.

Кузовкин Алексей Викторович - IT предприниматель, экс-председатель совета директоров группы компаний «Армада», обладающий колоссальным опытом управления инновационными и IT проектами.    

Система комментирования SigComments