ProstoTECH - Новости современных технологий 2017 года

Последние новости

22:15
ГК «ССТ» открывает «Академию электрообогрева»
19:20
CESCA вошла в рэнкинг крупнейших российских ИТ-компаний рейтингового агентства RAEX-Аналитика
19:01
ALIOT признан лучшим IoT-решением в рамках Национальной премии «Приоритет: Цифра - 2024»
20:47
Эксперт назвал 6 способов, которыми ИИ действительно может помочь строительству
16:39
Новый способ проверить орфографию обнаружен в «Р7-Офис»
15:47
Интерьеры MORS ARCHITECTS в концепции «березовая роща» появятся в «Доме на Зорге»
19:48
На «Архстоянии 2024» появится КЭМП «Застолье» от проекта Future Architects при кураторстве BLANK
17:13
Octopus добивается успеха в рамках национальной премии «Приоритет: Цифра — 2024»
13:50
Мухаммад БинГатти приветствовал доверие инвесторов к Binghatti
20:42
Создание опросов: простой способ собрать ценную информацию для анализа рынка
15:19
Стройные отношения: стройка частных домов не будет прежней
10:25
Риэлтор советует, как предотвратить мошенническую сделку при покупке квартиры
10:23
«Р7» завершила обновление «Р7-Офис» для десктопных редакторов
20:11
Евразийский центр инноваций подвел итоги программы акселерации стартапов
20:20
Как развивается российский бизнес обсудили на форуме E+ Awards
00:03
Анна Штейн готовится стать новой «Миссис Вселенная»
20:11
Целый ряд направлений в индустрии электроники успешно развивают отечественные производители
10:21
Вручение первой Международной премии мира им. Льва Толстого пройдет 9 сентября
23:50
Fix Price организует экологический субботник в Сочинском реабилитационном центре
16:27
Новая версия и новые возможности российской программы Exiland Backup 6.8
15:37
Зачет Adventure Trophy на «Шелковом пути 2024»
23:16
В компании «Фродекс» рассказали об интеграции системы Vulns.io Enterprise VM с SECURITM
21:29
Представленная на «Иннопром-2024» новинка Ростеха заменит американский софт в российских офисах
17:11
Startech запустила акселератор по выводу компаний на рынок Китая
10:57
Практические рекомендации от экспертов для вождения авто при сильном ветре
21:11
Дмитрий Добровольский стал лауреатом премии «Спорт и Россия»
18:10
Представитель компании «Фродекс» стал участником конференции форума ITSEC 2024
16:00
Заявить о себе бизнес-экспертам помогла масштабная конференция «MEDIA BOSS» в Перми
18:31
Компания «Фродекс» вышла на рынок с новым продуктом, который поможет снизить риск утечки данных в ритейле
21:56
Эксперты оценили ситуацию на загородном рынке недвижимости Санкт-Петербурга
19:36
Как сделать из жизни сказку
18:54
Восемь сотрудников нижнекамского шинного комплекса удостоены наград Минпромторга РТ
12:20
Завершение программ льготной ипотеки с господдержкой стало причиной роста объема продаж в коттеджных поселках
Больше новостей
» » Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников
-

Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников

Поделиться:
Главные новости
371

Малые и средние компании способны оперативно перестраивать свою предпринимательскую деятельность сообразно рыночным требованиям, и в этом их несомненный плюс. Во многом успеху способствует и цифровизация экономической деятельности. Однако обратной стороной интернет-технологий является их подверженность внешним негативным воздействиям со стороны хакеров или мошенников, особенно если противодействие им или недостаточное, или вовсе отсутствует.

Что такое кибератаки и их последствия

Кибератакой принято считать любое нарушение работы компьютерной системы, которое выполнено извне. Удар может быть адресован либо конкретному руководителю бизнеса, либо электронной документации предприятия. Общая цель хакеров – украсть и воспользоваться конфиденциальными деловыми сведениями, к которым относятся банковские счета, кредитные карты, ноу-хау и другие данные. Используемая предприятиями деловая и технологическая информация обязательно содержит сведения, которыми могут воспользоваться конкуренты. С другой стороны, экономия на накладных расходах вынуждает упрощать меры безопасности либо использовать недостаточно защищенные корпоративные сети.

Кибермошенникам малый и средний бизнес представляется своего рода золотым дном, где можно неплохо поживиться. Американское издание Business News Daily подсчитало, что за последние несколько лет каждая утечка экономической информации обходится пострадавшему не менее чем в 500000 долларов США.

Иногда предприниматель и его подчиненные, чтобы снизить расходы, работают на дому. Однако такой вариант только увеличивает степень уязвимости к кибератакам. Многие сотрудники осуществляют домашние широкополосные подключения как в личных, так и в корпоративных целях. Тем самым увеличивается количество мест и точек доступа, которые могут атаковать кибермошенники.

К сожалению, результаты такого взлома данных могут оказаться роковыми. Поэтому при подходе к организации кибербезопасности полезно предположить, что каждый бизнес является потенциальной жертвой.

Действие вредоносного программного обеспечения 

Для успешной защиты деловой информации важно осознавать, что сети и угрозы, с которыми сталкиваются малые и средние предприниматели, подвержены постоянной эволюции и совершенствованию.

Вредоносное программное обеспечение (ПО) и программы-вымогатели заражают компьютеры с целью заполучить, повредить и/или уничтожить конфиденциальную информацию. Наиболее распространенные формы такого ПО:

1.         Вирусы.

2.         Трояны.

3.         Шпионские программы.

При этом используются определенные функции компьютера. Самыми опасными последствиями являются:

•          удаление файлов;

•          сбор личной информации и передача ее третьим лицам;

•          несанкционированная запись работы пользователя с компьютером с помощью веб-камеры;

•          отключение настроек безопасности;

•          рассылка спама.

Программы-вымогатели ограничивают возможность доступа к своему компьютеру (иногда даже с требованием оплаты восстановления работоспособности). До четверти всех кибератак приходится именно на подобное ПО. Особенно коварны бесфайловые вредоносные программы, использующие встроенные инструменты корпоративных сетей. Это позволяет обходить привычные средства обнаружения уязвимостей, например, сканирование файлов.

Последовательность работы вредоносного ПО всегда одинакова:

•          отправление пользователю внешне подлинного электронного письма, содержащего ссылку на какой-нибудь интернет-ресурс;

•          Когда получатель нажимает на представленную ссылку, запускается программа-администратор, которая дает команду на загрузку и выполнение компьютером вредоносного ПО;

•          производятся нужные мошеннику действия.

Поскольку вредоносная полезная нагрузка содержится в доверенных программах, файлах и/или инструментах компьютера, приложения безопасности угрозу не обнаруживают. Это означает, что хакерам не требуется создавать собственное ПО, поэтому они разрабатывают и реализуют бесфайловые атаки быстрее, чем другие типы киберугроз.

Из-за легкости загрузки вредоносного ПО у предприятий малого и среднего бизнеса очень высок риск безвозвратно потерять пароли, номера кредитных карт/банковских счетов и всю конфиденциальную информацию.

Защитите свои сети и базы данных

Одним из наиболее важных шагов в защите вашей компании от кибератак является обеспечение безопасности сетей и баз данных. Безопасная сеть начинается с политики надежных паролей. Они должны быть сложными и время от времени меняться. Также важно использовать брандмауэры, которые помогают предотвратить несанкционированный доступ к вашей сети. Кодирование конфиденциальных данных, их регулярное резервное копирование также может помочь минимизировать ущерб, полученный при утечке информации.

Но этого недостаточно! Существует еще ряд важных мер повышения кибербезопасности.

Обучение сотрудников

Чтобы подвергнуть риску всю вашу компанию, достаточно одного сотрудника, ставшего жертвой фишингового электронного письма или случайно загрузившего вредоносное ПО. Обучение персонала передовым методам кибербезопасности подразумевает умение:

•          идентифицировать подозрительные электронные письма и ссылки;

•          создавать надежные пароли;

•          своевременно сообщать о подозрительном поведении компьютера.

Если же утечка данных все же произошла, важно как можно скорее сообщить об этом своим клиентам.

Поддержка политики безопасности

Защита от кибератак включает в себя установление общих правил создания паролей, контроля доступа и обмена данными. Также важно иметь план защиты данных на случай их возможной утечки. Он должен включать процедуры уведомления клиентов и технологию локализации ущерба. Необходимо постоянно пользоваться услугами профессиональной и надежной компании, которая занимается кибербезопасностью.

Умение отличать поддельные антивирусные предложения от реальных уведомлений

Киберпреступники часто используют фейковые антивирусные предложения, чтобы обманом заставить пользователей загрузить вредоносное ПО. Важно знать, что настоящие антивирусные уведомления обычно появляются в виде небольшого всплывающего окна и не занимают весь экран. Авторитетное антивирусное программное обеспечение НИКОГДА не просит вас позвонить по номеру телефона или заплатить деньги для решения проблемы.

Фильтрация электронной почты и иной информации

Включает в себя настройку блокировки спама и других потенциально опасных писем. Как правило, такие письма содержат подозрительные вложения или ссылки. Чтобы предотвратить заражение вашей сети вредоносным ПО, следует отыскать доступную в сети информацию о подобных случаях.

Интернет-фильтрация предполагает блокировку доступа к фишинговым сайтам, которые могут нанести вред вашей сети. Заблокировав доступ к ним, вы можете снизить риск кибератаки.

Брандмауэры

Практически все бесплатные (а платные – тем более!) антивирусные программы подразумевают постоянную защиту сети от кибермошенников. Эту функцию выполняют брандмауэры, которые помогают предотвратить несанкционированный доступ и блокируют входящий трафик с подозрительных IP-адресов.

Контроль доступа к сети

Если от каждого пользователя вашей корпоративной сети перед получением доступа требуется одно- или двухэтапная аутентификация, это исключает несанкционированный доступ к имеющейся информации. Дело руководителя - наделить таким правом только тех подчиненных, которым он доверяет.

Периодически следует проводить мониторинг сетевой безопасности. Он необходим при выявлении подозрительного трафика. Для отслеживания используют системы обнаружения внешних вторжений, а также программы управления информацией о безопасности и событиями. Они мониторят сетевой трафик на наличие признаков подозрительной активности, например попыток доступа к информации с незнакомых IP-адресов.

Кузовкин Алексей Викторович - IT предприниматель, экс-председатель совета директоров группы компаний «Армада», обладающий колоссальным опытом управления инновационными и IT проектами.    

Система комментирования SigComments