НБУ курс:

USD

41,88

--0,05

EUR

43,51

--0,07

Наличный курс:

USD

42,31

42,23

EUR

44,40

44,15

Как защитить бизнес от киберпреступников

Отчет Cisco по информационной безопасности 2014 года предупреждает о беспрерывной "гонке вооружений" между киберпреступниками и специалистами по информационной безопасности, тогда как рядовые пользователи становятся все более слабым звеном в системе безопасности

Проанализировав тенденции киберпреступности 2014 года, журнал "Твой Номер" №04/2015, который мобильный оператор "Киевстар" выпускает для малого и среднего бизнеса, определил наиболее распространенные способы распространения вредоносных программ и предоставили советы для компаний без отдела информационной безопасности, как минимизировать угрозы.

"Атак невозможно избежать, поэтому пришло время найти новый подход к вопросам безопасности", — отмечают эксперты группы Cisco Security Research.

Преступники постоянно расширяют арсенал своих методов, совершенствуя их для проведения скрытых атак.

Служба информационной безопасности Cisco определила три наиболее актуальные тенденции в действиях киберпреступников:

  • "спам на снегоступах" (snowshoe spam attack): тактика, при которой спам-сообщения рассылаются небольшими порциями с разных IP-адресов, что позволяет избежать разоблачения. При этом зараженные компьютеры также могут служить источником спама;
  • секретные веб-эксплойты. Эксплойт, или специальный программный код, направленный на уязвимое место системы, является типичным инструментом взлома. Большинство эксплойтов известны службам безопасности и быстро нейтрализуются. Поэтому чтобы не привлекать внимания, злоумышленники используют менее распространенные эксплойты, действия которых обычно трудно отследить;
  • сочетание нескольких тактик. Например, технологии Flash и JavaScript, с которыми имеет дело каждый из нас, всегда были опасными. Впрочем средства защиты не стоят на месте, поэтому киберпреступники часто используют уязвимые места двух технологий сразу.

"Безразлично как называются "вредители" — главное, что они портят данные или даже приводят к их потере. Разница между вирусными атаками лишь в механизмах работы и способах распространения", — отмечает Александр Демидов, руководитель направления арендных решений "1С-Битрикс".

Согласно отчету Cisco, злоумышленники часто используют уязвимые места взаимодействия Flash и JavaScript из-за распространенности старых версий программного обеспечения. В частности, трояны обычно используют уязвимость в Adobe Reader и содержатся в PDF-файлах. "Большинство пользователей не обновляют регулярно Adobe Flash, браузеры и другие программы для чтения PDF-файлов, а это дает преступникам немало возможностей", — отмечают эксперты Cisco. Они считают, что система автоматических обновлений Chrome может намного лучше справиться с обновлениями ПО, чем, к примеру, Internet Explorer.

Киберпреступники поняли: самый простой способ добраться до данных пользователей — через браузер и электронную почту, а не через взлом серверов. В 2014 году пользователи часто становились жертвой спамеров, которые с помощью искусно составленных сообщений, которые приходят якобы от известных поставщиков услуг или провайдеров, убеждают получателей пройти по опасным ссылкам или открыть небезопасное вложение. Мошеннические сообщения развились до такого уровня, что даже опытным пользователям сложно выявить фейковые письма среди настоящих.

"Всем сотрудникам следует очень осторожно относиться к вложениям и ссылкам, которые они получают по электронной почте, через социальные сети и другие каналы коммуникаций, — говорит Александр Демидов. — Ссылки от незнакомых отправителей не стоит вообще открывать, от знакомых — принимать только ожидаемые письма. Если сотрудник получает странное вложение от партнера или клиента с просьбой перейти по ссылке, то, вероятно, этот контакт уже взломан и распространяет вирус. Такие письма нужно игнорировать и обязательно проверять антивирусами все ссылки, вложения и другие материалы".

Также злоумышленники могут обмануть пользователей, посылая им фальшивые запросы на сброс пароля.

Еще один путь заражения — установка комплектов программного обеспечения из непроверенных источников. Обычно это ПО для работы с PDF или видеоплееры.

Информационная безопасность бизнеса при использовании CRM и облачных хранилищ

Александр Демидов, руководитель направления арендных решений "1С-Битрикс":

Все правила информационной безопасности для бизнеса можно разделить на два направления: техническое и административное.

В технической части нужно ориентироваться на инструменты, которые предоставляет та или иная система: облачная CRM (система управления взаимоотношениями с клиентом), облачное хранилище и тому подобное. Их надо рассматривать с нескольких позиций. Во-первых, стоит обратить внимание на сохранность данных. Для этого выясните, как осуществляется резервное копирование: как часто, по каким сценариям, какие есть варианты восстановления, кому доступно восстановление из резервной копии, а кому нет (возможно, последний пункт доступен только для платных клиентов). Выяснить эти вопросы нужно еще до начала работы с системой. Вендор, у которого ПО построено четко и прозрачно, может ответить на эти вопросы достаточно быстро.

Во-вторых, важную роль при выборе CRM играют механизмы защиты данных пользователя. Следует понимать, что только логина и пароля недостаточно. Ведь у пользователя может быть заражен персональный компьютер, а логин и пароль могут украсть или сломать. Для создания надежной сети нужно, чтобы сервис обязательно работал по сертификату SSL и защищенным соединением HTTPS.

Возможность ограничения доступа по IP-адресу не обязательный механизм, но если он есть — это хорошо. Разрешив доступ к системе только из офиса, вы сможете ограничить доступ снаружи и сохранить свои данные.

Выясните также, есть возможность использовать двухфакторную аутентификацию по одноразовым паролем: SMS, приложение или другим удобным для вас способом. Это защитит от кражи логины и пароли и исключит потерю данных. Преимущество одноразового пароля над статическим состоит в том, что он обновляется каждый раз. Злоумышленник, перехвативший данные авторизации, не сможет воспользоваться скопированным паролем для получения доступа к вашим данным. Минимальный обязательный набор механизмов защиты — шифрование SSL, двухфакторная авторизация и ограничение IP-доступа.

При оценке качества защиты надо также смотреть на наличие механизмов ограничения доступа внутри CRM-системы. Если все пользователи, которые там зарегистрированы, имеют одинаковый уровень доступа, то это может привести к утечке данных. Рядовой менеджер не должен иметь возможность сделать экспорт данных из CRM. Он должен работать только с теми данными, которые нужны именно для его работы. Но это больше касается административных правил безопасности внутри компании. Со своими сотрудниками нужно подписывать договор о неразглашении конфиденциальной информации. Если, например, работник при увольнении из компании решит украсть данные, то заработает административное воздействие — наказание, штраф, суд.

Главные правила безопасности
  • Регулярно устанавливайте обновления операционных систем и программного обеспечения.
  • Скачивайте программы из проверенных источников.
  • Отказывайтесь от нежелательных компонентов во время установки пакетов программ.
  • Используйте анализ угроз, технологии изолированных сред и веб-безопасности, чтобы предотвратить заражение ПК. Не просто используйте антивирусы, а регулярно включайте
  • проверку.
  • Используйте антишпионские программы чтобы избежать нежелательного ПО.

Читать статью в журнале "Твой Номер"