7 реальных шагов по защите от кибератак для малого и среднего бизнеса

Едва ли не каждый месяц мы читаем в новостях о кибератаках, поразивших очередную крупную компанию: совсем недавно, в мае, очередной жертвой программ-вымогателей стала крупнейшая нефтетранспортная компания в США Colonial Pipeline.

Злоумышленники использовали технику двойного вымогательства, заблокировав доступ компании к ее файлам, а затем пригрозив опубликовать 100 гигабайт конфиденциальных данных, если компания не заплатит выкуп. Затем атаки обрушились на крупнейшего в мире производителя мяса JBS, а следом — на знаменитого поставщика MSP-решений Kaseya.

Было бы заманчиво предположить, что хакеров интересуют только крупные известные компании, которым есть что терять. К тому же, большинство этих компаний зарубежные. Так значит ли эта современная тенденция, что российскому мелкому и среднему бизнесу кибератаки не грозят, что они попросту не известны или не интересны хакерам, которые охотятся не только за выкупом, но и медийной известностью?

По данным последнего отчета Avast Global PC Risk Report в первом полугодии 2021 года, вероятность того, что российская компания столкнется с любым типом вредоносного ПО для ПК, на 48% выше по сравнению с аналогичными данными по миру за тот же период. А вероятность столкновения с продвинутыми угрозами для российской компании на 82% больше, по сравнению с аналогичными данными по миру за тот же период.

«Продвинутыми» в отчете называют более сложные угрозы или еще необнаруженные, которые были созданы для обхода традиционных технологий защиты решений безопасности, таких как сигнатуры, эвристика, эмуляторы, фильтрация URL и сканирование электронной почты.

Почему вероятность для бизнеса столкнуться с угрозами так высока?

Из-за пандемии многие компании были вынуждены отправить сотрудников на удаленный режим работы. Сотрудники уносили домой корпоративные устройства, поэтому площадь атаки для компаний увеличилась еще сильнее. Далеко не всем организациям удалось обеспечить безопасную удаленную работу в такие короткие сроки, к тому же, чаще всего домашняя инфраструктура гораздо менее безопасна, чем корпоративная, в результате чего компании подверглись дополнительному риску. 

Зачем малому и среднему бизнесу уделять внимание кибербезопасности?

Малые предприятия, безусловно, ограничены в ресурсах, к тому же, приоритет кибербезопасности всегда стоит гораздо ниже, чем у повседневных операций, без которых бизнес просто не может существовать. Поэтому часто обеспечение киберзащиты компании ложится на плечи каждого сотрудника, а не отдельного специалиста в этой области.

Человеческий фактор — это самое слабое звено в цепи киберзащиты: сотрудникам необходимо постоянно обучаться, учиться распознавать различные схемы мошенничества, следить за обновлением софта и узнавать о новых рисках. Без наставничества и постоянного контроля озабоченность безопасностью постепенно уходит на второй план. 

Для того, чтобы решить эту проблему, SMB-отрасли необходимо пересмотреть приоритеты и относиться к необходимости киберзащиты так же, как к физической безопасности офисных помещений. Обеспечение безопасности не обязательно требует огромных финансовых вложений, но постоянное внимание к этому просто необходимо: каждой компании очень важно следить за тенденциями в кибербезопасности и внедрять передовые техники. Это не только поможет защититься от последствий кибератак, но и позволит в целом разнообразить корпоративную культуру в части реализации по-настоящему эффективных мер защиты.

Какие меры безопасности больше всего необходимы малому и среднему бизнесу?

1. Внедрите политику информационной безопасности

Наличие политики безопасности дает сотрудникам больше информации, а также позволяет определить конкретный план действий и перечень обязанностей в случае угрозы. Для того, чтобы политика безопасности стала частью бизнес-культуры, ее необходимо тщательно задокументировать и постоянно следить за ее исполнением с помощью чек-листов, чтобы убедиться, что новые процессы внедрены, а сотрудники осведомлены о своих обязанностях.

2. Определите права доступа

Ограничить право доступа к общим файлам и критически важным приложениям — это простая и эффективная мера, которая сводит к минимуму количество возможных маршрутов, ведущих к конфиденциальным данным. Предоставляйте доступ только тем сотрудникам, кому он нужен для работы, и закрывайте, как только он становится не нужен.

Это также означает, что привилегии администратора не стоит давать на основании стажа работы в компании. Кроме того, следует настроить процесс закрытия доступа в случае увольнения сотрудника, окончания действия договора с фрилансером, подрядчиком или любой другой третьей стороной.

3. Сделайте резервную копию данных

Резервная копия особенно актуальна для малых и средних предприятий, которые хотят избежать атак программ-вымогателей, когда хакеры крадут и шифруют данные, угрожая их уничтожить, если не получат выкуп. В этом случае у компаний нет гарантий, что злоумышленники действительно вернут украденные данные в пригодном для дальнейшего использования состоянии или вернут вообще, поэтому вы можете оказаться в ситуации, когда придется заплатить не только выкуп, но и все издержки за перерыв в бизнес-процессах.

Чтобы этого избежать, достаточно регулярно сохранять актуальные резервные копии для восстановления данных, тем самым сводя к минимуму любой потенциальный финансовый и репутационный ущерб, а также стресс, который обычно испытывают сотрудники, столкнувшись с атакой программы-вымогателя.

Самый популярный вариант резервного копирования — это облачные сервисы. Облако не только позволяет иметь доступ к документам из любого места, но и предоставляет им гораздо более сложную защиту.

4. Оптимизируйте стратегию BYOD (Bring your own device)

Тенденция к переходу на удаленный режим работы развивается уже много лет, и пандемия лишь ускорила этот переход. Стратегия BYOD, или использование личных устройств в рабочих целях, стала неотъемлемой частью удаленки, но подходить к ней необходимо с умом. Добавление новых точек входа в сеть увеличивает потенциальный риск ее взлома, поскольку у киберпреступника появляется больше возможностей для атаки.

Чтобы политика BYOD стала не брешью в безопасности, а эффективным способом снизить расходы на обеспечение безопасной удаленной работы, дайте своим сотрудникам четкое руководство по использованию личных устройств в рабочих целях. На каждом девайсе, который подключен к корпоративной сети, должно быть установлено решение защиты, а также последние версии всех обновлений и патчей.

5. Тренируйте и обучайте сотрудников

У всех людей может быть разный уровень технической осведомленности, но для избежания уязвимостей в системе безопасности необходимо, чтобы каждый сотрудник умел правильно устанавливать обновления, распознавать попытки фишинга и выполнять инструкцию в случае угрозы безопасности.

Все инструкции должны быть написаны четко и понятно, при этом задача сотрудников — согласиться с ними и безукоризненно им следовать, а задача работодателя — регулярно их обновлять, чтобы они соответствовали современным подходам к кибербезопасности, и доводить их до сведения каждого сотрудника.

6. Установите антивирус на все устройства

Антивирусы способны блокировать угрозы и предупреждать пользователей и компании о потенциальных атаках вирусов, программ-вымогателей, о попытках фишинга и других угрозах для устройств. Также важно использовать антивирусную программу, которая будет постоянно обновляться.

7. Регулярно проводите пентест

Пентест или тест на проникновение — это имитация кибератаки на корпоративную сеть для проверки слабых мест и уязвимостей, которыми могут воспользоваться злоумышленники. Некоторые компании нанимают этичных хакеров и выплачивают им вознаграждение за найденные уязвимости.

Для защиты корпоративной сети и конечных точек, любой, даже совсем небольшой организации, необходимо выстроить многоуровневую систему защиты, чтобы смягчить последствия атак, минимизировать их частоту и обезопасить бизнес от продвинутых угроз.

Читайте также:

Расскажите коллегам:
Комментарии
Адм. директор, Санкт-Петербург

Для среднего бизнеса - может быть, и актуальные советы, но вот для малого... не до этого, особенно сейчас! Ещё десять лет назад я потратил много времени, чтобы перевести на сервисный договор имеющееся "железо" маленького офиса - с десятком компьютеров, принтеров и куцей сеткой на коаксиальных кабелях. По этому договору минимум один раз в месяц приходил сотрудник из обслуживающей компании, чистил компьютеры, принтеры и факсы, а также решал "текущие проблемы" пользователей, забирал катриджи на заправку и приносил новые или наши старые заправленные. Когда стали проявляться проблемы с офисной сетью - решили и их в рамках договора, то же и с появившимися задачами по безопасности и хранению данных...  А самостоятельно бросить свою "текучку" и решать назревшие проблемы безопасности представители малого бизнеса вряд ли смогут (ИМХО)

Главный бухгалтер, Москва

Согласна. Малый биизнес и до третьего пункта дойдет с трудом. Ну по крайней мере, пока это мало малый бизнес. А дельше уже от руководителя все зависит.

IT-менеджер, Красноярск

МП, согласно постановлению, это предприятие с годовым оборотом до 800 млн. рублей. 0.5% этого ресурса достаточно, чтобы обеспечивать  безопасность ресурсов вычислительной сети на приемлимом уровне. Даже с учетом перехода части сотрудников на удаленную работу. Вы их недооцениваете, просто)). 

Генеральный директор, Москва
Антон Французов пишет:

МП, согласно постановлению, это предприятие с годовым оборотом до 800 млн. рублей. 0.5% этого ресурса достаточно, чтобы обеспечивать  безопасность ресурсов вычислительной сети на приемлимом уровне. Даже с учетом перехода части сотрудников на удаленную работу. Вы их недооцениваете, просто)). 

Как Вы предлагаете решать эту задачу?

IT-менеджер, Красноярск
Евгений Равич пишет:
Антон Французов пишет:

МП, согласно постановлению, это предприятие с годовым оборотом до 800 млн. рублей. 0.5% этого ресурса достаточно, чтобы обеспечивать  безопасность ресурсов вычислительной сети на приемлимом уровне. Даже с учетом перехода части сотрудников на удаленную работу. Вы их недооцениваете, просто)). 

Как Вы предлагаете решать эту задачу?

Проще всего - дать удаленный доступ к серверу терминалов или кластеру таких серверов. У нас, по условиям задачи, до 100 сотрудников в подключении одновременно, на ресурсоемких - меньше. Приобрести такой сервер или подключиться к облачному сервису - это решение уже за руководством компании. 

При такой схеме, вся работа с электронными документами компании будет производиться на серверах компании. Выход из строя удаленного ПК, в том числе, из-за вируса, существенных рисков данным компании не несет. Для восстановление работоспособности ПК удаленного сотрудника, можно воспользоваться услугами любой сервисной компании, в городе присутствия на этапе восстановления работоспособности ПК и собственной ИТ службой, на этапе настройки удаленного подключения. 

Генеральный директор, Москва
Антон Французов пишет:
Евгений Равич пишет:
Антон Французов пишет:

МП, согласно постановлению, это предприятие с годовым оборотом до 800 млн. рублей. 0.5% этого ресурса достаточно, чтобы обеспечивать  безопасность ресурсов вычислительной сети на приемлимом уровне. Даже с учетом перехода части сотрудников на удаленную работу. Вы их недооцениваете, просто)). 

Как Вы предлагаете решать эту задачу?

Проще всего - дать удаленный доступ к серверу терминалов или кластеру таких серверов. У нас, по условиям задачи, до 100 сотрудников в подключении одновременно, на ресурсоемких - меньше. Приобрести такой сервер или подключиться к облачному сервису - это решение уже за руководством компании. 

При такой схеме, вся работа с электронными документами компании будет производиться на серверах компании. Выход из строя удаленного ПК, в том числе, из-за вируса, существенных рисков данным компании не несет. Для восстановление работоспособности ПК удаленного сотрудника, можно воспользоваться услугами любой сервисной компании, в городе присутствия на этапе восстановления работоспособности ПК и собственной ИТ службой, на этапе настройки удаленного подключения. 

Удаленный доступ вместо локального сам по себе большинство проблем безопасности не решает или не имеет к ним отношения. Информационная безопасность - проблема комплексная, и должна решаться на нескольких уровнях.

Без детальных требований к такого рода системам и результатов их анализа я не вижу, как и зачем нужно обсуждать бюджет проекта, тем более - давать оценки сверху.

IT-менеджер, Красноярск
Евгений Равич пишет:

Удаленный доступ вместо локального сам по себе большинство проблем безопасности не решает или не имеет к ним отношения. Информационная безопасность - проблема комплексная, и должна решаться на нескольких уровнях.

Без детальных требований к такого рода системам и результатов их анализа я не вижу, как и зачем нужно обсуждать бюджет проекта, тем более - давать оценки сверху.

Возможно. Но, на практике, за 20 лет работы в отрасли, ни разу не встречал набора детальных требований по части безопасности и, тем более, результатов их анализа. Чаще всего, ограничиваются параметрами SLA, где прописывается параметры нагрузки на ресурсы ВС, исходя из количества пользователей и комплекса используемых программ; максимальное время простоя из-за сбоя оборудования и ПО, в том числе и в результате вирусных атак и оценка стоимости владения.

Выбранная мной схема, в числе прочих, минимизирует параметры стоимости владения и простоя, в счет увеличения нагрузки на ресурсы ВС, перенося весь обьем вычислений на серверное оборудование. При этом, такая схема легко масштабируется. И она доступна для большинства МП из сектора услуг, производства и торговли, использующих, по-сути типовой набор программ. 

Опять же, концептуально, обеспечить сохранность и предотвратить утечку секретных сведений и персональных данных с одного ресурса ВС проще чем с распределенного хранилища, в виде того-же набора пользовательских компьютеров, где все хранится в открытом для фоновых процессов доступе, без поддержки контроля версий документов. 

Впрочем, вы правы. Нет заказчика, с его требованиями - нет решения. Все случаи, конечно - индивидуальны. В любом случае, я бы отталкивался от предложенного решения при проектировании ресурсов ВС в каждом индивидуальном случае и сравнивал по эффективности, опять-же, с этим решением. 

Оставлять комментарии могут только зарегистрированные пользователи
Статью прочитали
Обсуждение статей
Все комментарии
Дискуссии
3
Евгений Равич
Конечно. Иначе просто не могло быть. После появления книгопечатания очень многое изменилось. Но ...
Все дискуссии
HR-новости
Cпрос на сотрудников в гостинично-ресторанном бизнесе вырос на 60%

Зарплатные предложения для новых кадров выросли на 23% по сравнению с зимой прошлого года.

«Вкусвилл» запустил роботов для перевозки товаров в распределительных центрах

До конца 2024 года компания планирует роботизировать 30% операций, связанных с перемещением грузов из зоны приемки в зону хранения.

«Яндекс Еда» начала работать в Бишкеке

Киргизия стала шестой страной СНГ, где доступен сервис — после России, Казахстана, Беларуси, Армении и Узбекистана.

Более 40% наемных сотрудников не могут позволить себе больничный на работе

Свыше трети опрошенных отметили, что из-за проблем со здоровьем им отказывали в повышении.