ProstoTECH - Новости современных технологий 2017 года

Последние новости

00:43
Как формируется российская идентичность: итоги форума 2024 года
21:18
AQ Forum: как адаптивный интеллект помогает поддерживать ментальное здоровье и справляться с выгоранием
20:18
Основатель IT-лаборатории поделилась, как применить цифровые решения для эффективного планирования
19:54
Строители идут к молодежи: определены новые подходы к подготовке кадров
17:23
На “HR EXPO PRO ЛЮДЕЙ 2024 обсудят влияние человека на развитие бизнеса и достижение успеха
19:59
Шины необходимо эксплуатировать в соответствии с маркировкой
21:07
Забудьте о высотках: застройщиков ждут сельские территории
20:45
КАМА TYRES о типах грузовых шин
19:03
Цифровые технологии ГК «ДИАКОН» упрощают коммуникации с клиентами
09:58
Титулованная красавица Федорищева Татьяна (Марципанка) отправляется в Перу на конкурс Miss Planet Universe 2024
18:13
Фонд Юрия Лужкова поддерживает просветительские экономические проекты
21:42
«Газпром нефть» поддержит стартапы с ИИ-решениями для развития сервисов для автомобилистов
16:42
В МГПУ презентовали VIII сезон олимпиады «Я – профессионал»
20:43
Корпорация «Термекс» приняла участие в конференции «День Монтажника»
21:36
У Т-Банка появилась экосистема для автомобилистов «Сфера Авто»
21:25
«Перспектива Групп» в Ярославле: как правильная утилизация батареек меняет будущее
20:18
Международный ментор-день по женскому лидерству «Путь наверх»
16:32
«МедиаДрайверы» проведут бесплатный образовательный питчинг в Москве
19:32
Международный диктат большинства: зачем нужен БРИКС?
20:04
Туризм на метеорах: «Астра Марин» перевезла в Крепость Орешек на 20 % больше пассажиров
17:28
Руководитель научного совета Института Адаптивного Интеллекта выступил на Всероссийской конференции в РАН
17:41
Циан запускает образовательный проект с ведущими техническими вузами
19:38
Преобразование образования: эксперт школы «Новый взгляд» о том, стоит ли сокращать школьные годы
16:55
Реализацию стипендиальной программы в университете Губкина продолжает Фонд Юрия Лужкова
16:55
Реализацию стипендиальной программы в университете Губкина продолжает Фонд Юрия Лужкова
14:25
Кадровые агентства Москвы: ТОП-5 опубликовало рейтинговое агентство HR-Ratings
20:47
От недостатка грантов до перфекционизма: что мешает креативным проектам в России?
19:31
Эксперты выберут лучшие парки, развлекательные центры, аквапарки и досуговые комплексы страны
18:36
На метеорах в Кронштадт перевезли более 45000 пассажиров за сезон
14:55
Запущен музейный вагон в фирменных цветах KAMA TYRES
23:07
Фонд «Ноосфера» выступил организатором просветительской акции «Я – россиянин»
20:43
Модели-киборги покоряют подиумы Северной столицы
20:11
Уникальный проект «Школа женского парламентаризма» начинает работу
Больше новостей
» » Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников
-

Алексей Кузовкин: каждый бизнес является потенциальной жертвой кибермошенников

Поделиться:
Главные новости
421

Малые и средние компании способны оперативно перестраивать свою предпринимательскую деятельность сообразно рыночным требованиям, и в этом их несомненный плюс. Во многом успеху способствует и цифровизация экономической деятельности. Однако обратной стороной интернет-технологий является их подверженность внешним негативным воздействиям со стороны хакеров или мошенников, особенно если противодействие им или недостаточное, или вовсе отсутствует.

Что такое кибератаки и их последствия

Кибератакой принято считать любое нарушение работы компьютерной системы, которое выполнено извне. Удар может быть адресован либо конкретному руководителю бизнеса, либо электронной документации предприятия. Общая цель хакеров – украсть и воспользоваться конфиденциальными деловыми сведениями, к которым относятся банковские счета, кредитные карты, ноу-хау и другие данные. Используемая предприятиями деловая и технологическая информация обязательно содержит сведения, которыми могут воспользоваться конкуренты. С другой стороны, экономия на накладных расходах вынуждает упрощать меры безопасности либо использовать недостаточно защищенные корпоративные сети.

Кибермошенникам малый и средний бизнес представляется своего рода золотым дном, где можно неплохо поживиться. Американское издание Business News Daily подсчитало, что за последние несколько лет каждая утечка экономической информации обходится пострадавшему не менее чем в 500000 долларов США.

Иногда предприниматель и его подчиненные, чтобы снизить расходы, работают на дому. Однако такой вариант только увеличивает степень уязвимости к кибератакам. Многие сотрудники осуществляют домашние широкополосные подключения как в личных, так и в корпоративных целях. Тем самым увеличивается количество мест и точек доступа, которые могут атаковать кибермошенники.

К сожалению, результаты такого взлома данных могут оказаться роковыми. Поэтому при подходе к организации кибербезопасности полезно предположить, что каждый бизнес является потенциальной жертвой.

Действие вредоносного программного обеспечения 

Для успешной защиты деловой информации важно осознавать, что сети и угрозы, с которыми сталкиваются малые и средние предприниматели, подвержены постоянной эволюции и совершенствованию.

Вредоносное программное обеспечение (ПО) и программы-вымогатели заражают компьютеры с целью заполучить, повредить и/или уничтожить конфиденциальную информацию. Наиболее распространенные формы такого ПО:

1.         Вирусы.

2.         Трояны.

3.         Шпионские программы.

При этом используются определенные функции компьютера. Самыми опасными последствиями являются:

•          удаление файлов;

•          сбор личной информации и передача ее третьим лицам;

•          несанкционированная запись работы пользователя с компьютером с помощью веб-камеры;

•          отключение настроек безопасности;

•          рассылка спама.

Программы-вымогатели ограничивают возможность доступа к своему компьютеру (иногда даже с требованием оплаты восстановления работоспособности). До четверти всех кибератак приходится именно на подобное ПО. Особенно коварны бесфайловые вредоносные программы, использующие встроенные инструменты корпоративных сетей. Это позволяет обходить привычные средства обнаружения уязвимостей, например, сканирование файлов.

Последовательность работы вредоносного ПО всегда одинакова:

•          отправление пользователю внешне подлинного электронного письма, содержащего ссылку на какой-нибудь интернет-ресурс;

•          Когда получатель нажимает на представленную ссылку, запускается программа-администратор, которая дает команду на загрузку и выполнение компьютером вредоносного ПО;

•          производятся нужные мошеннику действия.

Поскольку вредоносная полезная нагрузка содержится в доверенных программах, файлах и/или инструментах компьютера, приложения безопасности угрозу не обнаруживают. Это означает, что хакерам не требуется создавать собственное ПО, поэтому они разрабатывают и реализуют бесфайловые атаки быстрее, чем другие типы киберугроз.

Из-за легкости загрузки вредоносного ПО у предприятий малого и среднего бизнеса очень высок риск безвозвратно потерять пароли, номера кредитных карт/банковских счетов и всю конфиденциальную информацию.

Защитите свои сети и базы данных

Одним из наиболее важных шагов в защите вашей компании от кибератак является обеспечение безопасности сетей и баз данных. Безопасная сеть начинается с политики надежных паролей. Они должны быть сложными и время от времени меняться. Также важно использовать брандмауэры, которые помогают предотвратить несанкционированный доступ к вашей сети. Кодирование конфиденциальных данных, их регулярное резервное копирование также может помочь минимизировать ущерб, полученный при утечке информации.

Но этого недостаточно! Существует еще ряд важных мер повышения кибербезопасности.

Обучение сотрудников

Чтобы подвергнуть риску всю вашу компанию, достаточно одного сотрудника, ставшего жертвой фишингового электронного письма или случайно загрузившего вредоносное ПО. Обучение персонала передовым методам кибербезопасности подразумевает умение:

•          идентифицировать подозрительные электронные письма и ссылки;

•          создавать надежные пароли;

•          своевременно сообщать о подозрительном поведении компьютера.

Если же утечка данных все же произошла, важно как можно скорее сообщить об этом своим клиентам.

Поддержка политики безопасности

Защита от кибератак включает в себя установление общих правил создания паролей, контроля доступа и обмена данными. Также важно иметь план защиты данных на случай их возможной утечки. Он должен включать процедуры уведомления клиентов и технологию локализации ущерба. Необходимо постоянно пользоваться услугами профессиональной и надежной компании, которая занимается кибербезопасностью.

Умение отличать поддельные антивирусные предложения от реальных уведомлений

Киберпреступники часто используют фейковые антивирусные предложения, чтобы обманом заставить пользователей загрузить вредоносное ПО. Важно знать, что настоящие антивирусные уведомления обычно появляются в виде небольшого всплывающего окна и не занимают весь экран. Авторитетное антивирусное программное обеспечение НИКОГДА не просит вас позвонить по номеру телефона или заплатить деньги для решения проблемы.

Фильтрация электронной почты и иной информации

Включает в себя настройку блокировки спама и других потенциально опасных писем. Как правило, такие письма содержат подозрительные вложения или ссылки. Чтобы предотвратить заражение вашей сети вредоносным ПО, следует отыскать доступную в сети информацию о подобных случаях.

Интернет-фильтрация предполагает блокировку доступа к фишинговым сайтам, которые могут нанести вред вашей сети. Заблокировав доступ к ним, вы можете снизить риск кибератаки.

Брандмауэры

Практически все бесплатные (а платные – тем более!) антивирусные программы подразумевают постоянную защиту сети от кибермошенников. Эту функцию выполняют брандмауэры, которые помогают предотвратить несанкционированный доступ и блокируют входящий трафик с подозрительных IP-адресов.

Контроль доступа к сети

Если от каждого пользователя вашей корпоративной сети перед получением доступа требуется одно- или двухэтапная аутентификация, это исключает несанкционированный доступ к имеющейся информации. Дело руководителя - наделить таким правом только тех подчиненных, которым он доверяет.

Периодически следует проводить мониторинг сетевой безопасности. Он необходим при выявлении подозрительного трафика. Для отслеживания используют системы обнаружения внешних вторжений, а также программы управления информацией о безопасности и событиями. Они мониторят сетевой трафик на наличие признаков подозрительной активности, например попыток доступа к информации с незнакомых IP-адресов.

Кузовкин Алексей Викторович - IT предприниматель, экс-председатель совета директоров группы компаний «Армада», обладающий колоссальным опытом управления инновационными и IT проектами.    

Система комментирования SigComments