ProstoTECH - Новости современных технологий 2017 года

Последние новости

00:26
При выборе школы важно учитывать индивидуальные потребности ребенка
23:23
KAMA TYRES обозначил производственные планы
20:45
Режиссер Александр Бруньковский представляет выставку и фильм «Расцветшая зима» 
19:37
Пять IT-инструментов для успешного развития бизнеса
17:08
Международная волонтерская программа «Миссия Добро» реализуется в Казахстане
14:08
Семейным фильмам-притчам будет уделено особое внимание на кинофестивале «В кругу семьи»
11:58
«Р7-Офис» представил летнее обновление для редакторов документов
11:12
РОСА и Р7 продолжают развивать совместное сотрудничество
10:08
Fix Price примет участие в двух экологических мероприятиях в Липецке
12:38
Обладателями спецприза Фонда Юрия Лужкова на фестивале The BOWL стали лучшие экстремалы
21:59
Строители принимают тренд на проекты развития регионов
19:48
Что делает маркетинг эффективным, обсудят на форуме E+ Grand Summer Forum
17:43
Мытищинские технологии на «Днях охраны музейных предметов»
15:42
Объявлено о заключении сотрудничества между Минпромторгом России, METEOR Lift и НПП «Итэлма»
13:48
Восемь стратегических сессий пройдут в рамках V Международного форума «Умный город»
00:00
Приз имени Юрия Лужкова получат спортсмены на фестивале The BOWL
18:33
Петербуржцы стали проявлять больше интереса к земельным загородным участкам
16:18
НПП «Итэлма» и METEOR Thermo: обеспечение эффективной работы котлов отопления
11:41
HAVIT презентовал наушники с шумоподавлением и высокой автономностью
16:51
Сервис для миллионов клиентов: начал работать телемагазин «Мой Мир»
16:12
Состоялся визит российских ветеринаров в Баку в рамках программы «Миссия Добро»
23:44
Объявлены победители премии ABGREEN life 2024 в сфере «зеленых» технологий товаров и услуг в РФ за 2023 год
09:34
Новый взгляд на развитие психологического иммунитета: в Сколково пройдет первая в России конференция по адаптивному интеллекту
23:11
«Вы ничего не знаете о собственном счастье»
22:52
Праздник по случаю премьеры сингла "Отлетевшая" прошел в Москве
21:52
Самокат и бихайв рассказали о сотрудничестве
21:59
CESCA представила IIoT платформу ALIOT на TAdviser SummIT 2024
11:30
Жизнь после боя: проект благотворительного фонда «Подарок Ангелу» психологической помощи для ветеранов СВО
09:54
Асбестовое ралли в Баженовском карьере
22:32
Компания «Фродекс» представила инновационный продукт - систему Vulns.io Enterprise VM
20:30
Россиянка завоевала сердца ливанских телезрителей
19:47
«Счастье внутри»
10:52
В масштабном экосубботнике в Нижнекамске приняли участие работники KAMA TYRES
Больше новостей
» » Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников
-

Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников

Поделиться:
Главные новости
352

Малые и средние компании способны оперативно перестраивать свою предпринимательскую деятельность сообразно рыночным требованиям, и в этом их несомненный плюс. Во многом успеху способствует и цифровизация экономической деятельности. Однако обратной стороной интернет-технологий является их подверженность внешним негативным воздействиям со стороны хакеров или мошенников, особенно если противодействие им или недостаточное, или вовсе отсутствует.

Что такое кибератаки и их последствия

Кибератакой принято считать любое нарушение работы компьютерной системы, которое выполнено извне. Удар может быть адресован либо конкретному руководителю бизнеса, либо электронной документации предприятия. Общая цель хакеров – украсть и воспользоваться конфиденциальными деловыми сведениями, к которым относятся банковские счета, кредитные карты, ноу-хау и другие данные. Используемая предприятиями деловая и технологическая информация обязательно содержит сведения, которыми могут воспользоваться конкуренты. С другой стороны, экономия на накладных расходах вынуждает упрощать меры безопасности либо использовать недостаточно защищенные корпоративные сети.

Кибермошенникам малый и средний бизнес представляется своего рода золотым дном, где можно неплохо поживиться. Американское издание Business News Daily подсчитало, что за последние несколько лет каждая утечка экономической информации обходится пострадавшему не менее чем в 500000 долларов США.

Иногда предприниматель и его подчиненные, чтобы снизить расходы, работают на дому. Однако такой вариант только увеличивает степень уязвимости к кибератакам. Многие сотрудники осуществляют домашние широкополосные подключения как в личных, так и в корпоративных целях. Тем самым увеличивается количество мест и точек доступа, которые могут атаковать кибермошенники.

К сожалению, результаты такого взлома данных могут оказаться роковыми. Поэтому при подходе к организации кибербезопасности полезно предположить, что каждый бизнес является потенциальной жертвой.

Действие вредоносного программного обеспечения 

Для успешной защиты деловой информации важно осознавать, что сети и угрозы, с которыми сталкиваются малые и средние предприниматели, подвержены постоянной эволюции и совершенствованию.

Вредоносное программное обеспечение (ПО) и программы-вымогатели заражают компьютеры с целью заполучить, повредить и/или уничтожить конфиденциальную информацию. Наиболее распространенные формы такого ПО:

1.         Вирусы.

2.         Трояны.

3.         Шпионские программы.

При этом используются определенные функции компьютера. Самыми опасными последствиями являются:

•          удаление файлов;

•          сбор личной информации и передача ее третьим лицам;

•          несанкционированная запись работы пользователя с компьютером с помощью веб-камеры;

•          отключение настроек безопасности;

•          рассылка спама.

Программы-вымогатели ограничивают возможность доступа к своему компьютеру (иногда даже с требованием оплаты восстановления работоспособности). До четверти всех кибератак приходится именно на подобное ПО. Особенно коварны бесфайловые вредоносные программы, использующие встроенные инструменты корпоративных сетей. Это позволяет обходить привычные средства обнаружения уязвимостей, например, сканирование файлов.

Последовательность работы вредоносного ПО всегда одинакова:

•          отправление пользователю внешне подлинного электронного письма, содержащего ссылку на какой-нибудь интернет-ресурс;

•          Когда получатель нажимает на представленную ссылку, запускается программа-администратор, которая дает команду на загрузку и выполнение компьютером вредоносного ПО;

•          производятся нужные мошеннику действия.

Поскольку вредоносная полезная нагрузка содержится в доверенных программах, файлах и/или инструментах компьютера, приложения безопасности угрозу не обнаруживают. Это означает, что хакерам не требуется создавать собственное ПО, поэтому они разрабатывают и реализуют бесфайловые атаки быстрее, чем другие типы киберугроз.

Из-за легкости загрузки вредоносного ПО у предприятий малого и среднего бизнеса очень высок риск безвозвратно потерять пароли, номера кредитных карт/банковских счетов и всю конфиденциальную информацию.

Защитите свои сети и базы данных

Одним из наиболее важных шагов в защите вашей компании от кибератак является обеспечение безопасности сетей и баз данных. Безопасная сеть начинается с политики надежных паролей. Они должны быть сложными и время от времени меняться. Также важно использовать брандмауэры, которые помогают предотвратить несанкционированный доступ к вашей сети. Кодирование конфиденциальных данных, их регулярное резервное копирование также может помочь минимизировать ущерб, полученный при утечке информации.

Но этого недостаточно! Существует еще ряд важных мер повышения кибербезопасности.

Обучение сотрудников

Чтобы подвергнуть риску всю вашу компанию, достаточно одного сотрудника, ставшего жертвой фишингового электронного письма или случайно загрузившего вредоносное ПО. Обучение персонала передовым методам кибербезопасности подразумевает умение:

•          идентифицировать подозрительные электронные письма и ссылки;

•          создавать надежные пароли;

•          своевременно сообщать о подозрительном поведении компьютера.

Если же утечка данных все же произошла, важно как можно скорее сообщить об этом своим клиентам.

Поддержка политики безопасности

Защита от кибератак включает в себя установление общих правил создания паролей, контроля доступа и обмена данными. Также важно иметь план защиты данных на случай их возможной утечки. Он должен включать процедуры уведомления клиентов и технологию локализации ущерба. Необходимо постоянно пользоваться услугами профессиональной и надежной компании, которая занимается кибербезопасностью.

Умение отличать поддельные антивирусные предложения от реальных уведомлений

Киберпреступники часто используют фейковые антивирусные предложения, чтобы обманом заставить пользователей загрузить вредоносное ПО. Важно знать, что настоящие антивирусные уведомления обычно появляются в виде небольшого всплывающего окна и не занимают весь экран. Авторитетное антивирусное программное обеспечение НИКОГДА не просит вас позвонить по номеру телефона или заплатить деньги для решения проблемы.

Фильтрация электронной почты и иной информации

Включает в себя настройку блокировки спама и других потенциально опасных писем. Как правило, такие письма содержат подозрительные вложения или ссылки. Чтобы предотвратить заражение вашей сети вредоносным ПО, следует отыскать доступную в сети информацию о подобных случаях.

Интернет-фильтрация предполагает блокировку доступа к фишинговым сайтам, которые могут нанести вред вашей сети. Заблокировав доступ к ним, вы можете снизить риск кибератаки.

Брандмауэры

Практически все бесплатные (а платные – тем более!) антивирусные программы подразумевают постоянную защиту сети от кибермошенников. Эту функцию выполняют брандмауэры, которые помогают предотвратить несанкционированный доступ и блокируют входящий трафик с подозрительных IP-адресов.

Контроль доступа к сети

Если от каждого пользователя вашей корпоративной сети перед получением доступа требуется одно- или двухэтапная аутентификация, это исключает несанкционированный доступ к имеющейся информации. Дело руководителя - наделить таким правом только тех подчиненных, которым он доверяет.

Периодически следует проводить мониторинг сетевой безопасности. Он необходим при выявлении подозрительного трафика. Для отслеживания используют системы обнаружения внешних вторжений, а также программы управления информацией о безопасности и событиями. Они мониторят сетевой трафик на наличие признаков подозрительной активности, например попыток доступа к информации с незнакомых IP-адресов.

Кузовкин Алексей Викторович - IT предприниматель, экс-председатель совета директоров группы компаний «Армада», обладающий колоссальным опытом управления инновационными и IT проектами.    

Система комментирования SigComments