Бесплатные антивирусы не спасут
Шифровальщики, майнеры, спам и фишинг — эти и другие страшные слова пришлось выучить представителям малого и среднего бизнеса. Ведь злоумышленники не выбирают компании только по размеру или виду деятельности. Если организация собирает, хранит и обрабатывает данные, если у нее есть цифровые активы (а они есть у всех) — она под угрозой.
Сколько происходит успешных атак, чего хотят кибермошенники и как им противостоять — ответы на эти и другие вопросы информационной безопасности «Фонтанка» искала совместно с экспертами «Лаборатории Касперского»
Сколько происходит успешных атак, чего хотят кибермошенники и как им противостоять — ответы на эти и другие вопросы информационной безопасности «Фонтанка» искала совместно с экспертами «Лаборатории Касперского»
8 правил защиты корпоративных данных
Как часто средний бизнес подвергается кибератакам?
«Лаборатория Касперского» зафиксировала значительный рост атак на малый и средний бизнес в России: например, более 411 тысяч попыток заражения корпоративных устройств в 2022 году. По данным экспертов, в значительной части случаев жертвами становятся представители малого и среднего бизнеса.
От месяца к месяцу все больше компаний обращается к специалистам, чтобы восстановить ценные данные или ликвидировать другие последствия успешных взломов.
Причем под ударом самые разные отрасли: бухгалтерские или клининговые компании, небольшие производства, поставщики строительных материалов и так далее.
Причем под ударом самые разные отрасли: бухгалтерские или клининговые компании, небольшие производства, поставщики строительных материалов и так далее.
Как показал ежегодный опрос «Информационная безопасность бизнеса», в прошлом году более 40% компаний во всём мире подверглись как минимум одной атаке программы-вымогателя.
Жертвами кибератаки могут стать не только недавно созданные компании, которые еще не успели уделить достаточное внимание вопросам защиты, но и «зрелый» бизнес в силу ряда особенностей. Их ИТ-инфраструктура формировалась десятки лет назад и могла унаследовать недостатки того периода в подходах к обеспечению безопасности. Кроме того, сейчас и цифровых процессов стало больше, и действия киберпреступников куда изощрённее.
Жертвами кибератаки могут стать не только недавно созданные компании, которые еще не успели уделить достаточное внимание вопросам защиты, но и «зрелый» бизнес в силу ряда особенностей. Их ИТ-инфраструктура формировалась десятки лет назад и могла унаследовать недостатки того периода в подходах к обеспечению безопасности. Кроме того, сейчас и цифровых процессов стало больше, и действия киберпреступников куда изощрённее.
Что нужно злоумышленникам?
Среди целей цифровых мошенников на первом месте, конечно, деньги. По данным из внешних источников, в прошлом году 71% всех атак на бизнес был связан с финансовой мотивацией.
Специалисты также отмечают, что растет количество киберугроз для цепочек поставок. То есть преступники выбирают небольшую и плохо защищенную компанию, которая связана договорами и, следовательно, обменом данными с более крупной, и сначала атакуют поставщика, а из его сети уже проникают в инфраструктуру главной своей цели. То есть «проводник» денег может не потерять (хотя вряд ли), но на его репутации такой инцидент наверняка скажется не лучшим образом.
Эксперты сообщили, что сейчас к вымогательству вернулись и многие из действовавших в прошлом году хактивистов — злоумышленников, которые не требовали выкупа, а просто хотели нанести ущерб стабильности и непрерывности российского бизнеса.
Специалисты также отмечают, что растет количество киберугроз для цепочек поставок. То есть преступники выбирают небольшую и плохо защищенную компанию, которая связана договорами и, следовательно, обменом данными с более крупной, и сначала атакуют поставщика, а из его сети уже проникают в инфраструктуру главной своей цели. То есть «проводник» денег может не потерять (хотя вряд ли), но на его репутации такой инцидент наверняка скажется не лучшим образом.
Эксперты сообщили, что сейчас к вымогательству вернулись и многие из действовавших в прошлом году хактивистов — злоумышленников, которые не требовали выкупа, а просто хотели нанести ущерб стабильности и непрерывности российского бизнеса.
Как же это происходит?
Чаще всего атакуют через службу удалённого рабочего стола, используя подобранные или украденные ранее учётные данные (логины и пароли). Получив доступ в сеть организации, злоумышленники обретают контроль над ней и запускают шифровальщики. Как следует из названия, это вредоносное ПО зашифровывает всю информацию, хранящуюся на компьютерах и серверах. Потом кибермошенники связываются с компанией и требуют выкуп за расшифровку.
Прорыв шифровальщиков может привести к остановке деятельности, невозможности подать документы в различные службы, срыву контрактов и нарушению важных корпоративных процессов, поэтому важно помнить про комплексную защиту IT-инфраструктуры.
Прорыв шифровальщиков может привести к остановке деятельности, невозможности подать документы в различные службы, срыву контрактов и нарушению важных корпоративных процессов, поэтому важно помнить про комплексную защиту IT-инфраструктуры.
Как злоумышленники получают пароли и доступы?
Одна из главных причин утечек — недостатки систем защиты. В первую очередь атакующие ищут уязвимости в программном обеспечении. Если же они не находят «дыр», то могут использовать фишинг и методы социальной инженерии.
Руководителям компаний важно помнить, что наиболее уязвимое звено в системе безопасности — это сотрудники. Например, они могут получить электронное письмо со ссылкой на некий сайт, где под разными предлогами от них потребуют ввести логин и пароль от корпоративного аккаунта. Также злоумышленники могут использовать зараженные файлы и носители данных.
Руководителям компаний важно помнить, что наиболее уязвимое звено в системе безопасности — это сотрудники. Например, они могут получить электронное письмо со ссылкой на некий сайт, где под разными предлогами от них потребуют ввести логин и пароль от корпоративного аккаунта. Также злоумышленники могут использовать зараженные файлы и носители данных.
Успех таких атак, как правило, связан с уровнем цифровой грамотности персонала: чем он выше, тем меньше вероятность, что человек попадется на удочку злоумышленников. Он не откроет подозрительный файл и не перейдет по ссылке, даже если просьба это сделать пришла от знакомого или коллеги. Не будет использовать найденную в коридоре флэшку, не оставит открытым важный файл на компьютере, отойдя на обед или совещание, и не введет логин и пароль от корпоративной системы на непонятном сайте.
Кстати, чем шире распространяется «удалёнка», тем чаще компании атакуют именно с использованием скомпрометированных учётных данных.
Однако причиной взлома могут стать корыстные цели или другой злой умысел сотрудников, у которых есть доступ к конфиденциальной информации.
Кстати, чем шире распространяется «удалёнка», тем чаще компании атакуют именно с использованием скомпрометированных учётных данных.
Однако причиной взлома могут стать корыстные цели или другой злой умысел сотрудников, у которых есть доступ к конфиденциальной информации.
А что-то новое появилось?
Эксперты «Лаборатории Касперского» рассказали, что в этом году участились попытки проникновений в смартфоны. Этот метод называется «смишинг» — от SMS и фишинга. Сотрудник компании получает в SMS или в мессенджере текстовое сообщение со ссылкой, нажимает на нее — и его устройство становится уязвимым для загрузки вредоносного кода. Если на этом телефоне содержатся корпоративные данные или у него есть доступ к корпоративной сети, то под угрозой оказывается вся компания.
Как бороться с угрозами?
Организациям важно соблюдать комплекс мер по защите данных:
К сожалению, малый и средний бизнес часто недооценивает важность информационной безопасности. В этом и заключается главная уязвимость: зачастую компании предпочитают ограничиться минимальными решениями, чаще всего бесплатными.
хранить только те данные, которые действительно необходимы;
внедрить разграничение прав доступа, чтобы быть уверенными: доступ к данным ограничен, а источник небезопасной активности можно распознать;
собирать и анализировать логи событий в сети, чтобы вовремя обнаружить попытки взлома;
регулярно проводить мониторинг компьютерной инфраструктуры, чтобы выявить ее узкие места;
использовать сервисы для анализа потенциальных угроз и оперативного выявления инцидентов;
проверять, не придумали ли кибермошенники что-то новое, и оперативно вносить данные о свежих угрозах в ИБ-систему;
заранее разработать план, как действовать в случае успешной атаки, — это поможет справиться с её последствиями;
регулярно проводить для сотрудников тренинги по цифровой грамотности.
Как эти задачи решают продукты от «Лаборатории Касперского» и какой лучше всего подходит для малого и среднего бизнеса?
У «Лаборатории Касперского» есть три уровня решений с разным набором функций: от базового стартового набора до полной безопасности инфраструктуры с дополнительной защитой веб-трафика и почтовых серверов.
Второй уровень, Kaspersky Optimum Security, специалисты чаще всего рекомендуют представителям малого и среднего бизнеса.
Это набор решений, который подходит компаниям, которым уже недостаточно базовой защиты, но которые пока ещё не нуждаются в экспертном уровне со сложными решениями или не располагают необходимыми для него ресурсами. Возможности автоматизации делают его пригодным и для фирм с выделенным ИБ-отделом, и для организаций, где его нет.
Второй уровень, Kaspersky Optimum Security, специалисты чаще всего рекомендуют представителям малого и среднего бизнеса.
Это набор решений, который подходит компаниям, которым уже недостаточно базовой защиты, но которые пока ещё не нуждаются в экспертном уровне со сложными решениями или не располагают необходимыми для него ресурсами. Возможности автоматизации делают его пригодным и для фирм с выделенным ИБ-отделом, и для организаций, где его нет.
Optimum Security включает следующие продукты:
Kaspersky EDR для бизнеса Оптимальный обеспечивает надежную защиту всех рабочих мест в автоматизированном режиме, помогает реагировать на более сложные угрозы с использованием простых инструментов и нативных подсказок, предоставляет удобную визуализацию для контроля и расследования инцидентов.
Kaspersky Threat Intelligence Portal — актуальные базы данных киберугроз по всему миру для обогащения защитных решений
Kaspersky Container Security — решение, обеспечивающее безопасность контейнерных приложений на каждой стадии их жизненного цикла.
Kaspersky Sandbox — «песочница», которая позволяет дополнительно исследовать объекты (например, подозрительные ссылки или файлы) в изолированной среде и понять, несут ли они угрозу.
Kaspersky Security Awareness — интерактивные тренинги по кибербезопасности для сотрудников: от ИБ-специалистов до руководства организации. Их можно настроить: составить индивидуальный план для разных отделов, чередовать разные форматы для лучшего усвоения, отслеживать прогресс и корректировать обучение.
Реклама, АО «Лаборатория Касперского», ИНН 7713140469
Автор: Алена Синицина
Редактор / корректор: Елена Виноградова
Координатор: Елена Рожнова
Иллюстрации IStock
Дизайнеры: Анастасия Гализина
Автор: Алена Синицина
Редактор / корректор: Елена Виноградова
Координатор: Елена Рожнова
Иллюстрации IStock
Дизайнеры: Анастасия Гализина
Спецпроекты «Фонтанки.ру»
Просмотров: 23375