Основы ИТ безопасности для малого бизнеса
Ни для кого не секрет, что злоумышленники идут туда, где водятся деньги. В частности, они фокусируются на тех, кого просто взломать, и где они получат максимальную выгоду с минимальными усилиями. Как правило, целями киберпреступников часто становятся представители малого и среднего бизнеса, поскольку у них, как правило, деньги есть (пусть и не такие большие, как у крупного бизнеса), и в эти организации легче всего проникнуть. Принимая во внимание этот факт, ниже мы приведем советы, которые призваны помочь небольшим компаниям не только выжить в кибер-мире, но и дать отпор нападающим.
Научите сотрудников быстро действовать и реагировать
Компании часто считают, что ИТ безопасность является обязанностью исключительно ИТ-отдела. Конечные пользователи становятся легкой добычей, через них злоумышленники могут получить легкий доступ к корпоративным сетям и цифровым активам. Часто используемые методы включают вредоносную рекламу, спам-атаки и фишинговые письма, а также приложения сторонних разработчиков в комплекте с вредоносными программами.
Кроме того, люди порой просто хотят выполнять свою работу. Они часто видят ИТ безопасность как нечто, что замедляет их рабочие процессы, а потому пренебрегают ей. Сотрудники должны быть надлежащим образом осведомлены о наличии угроз и о том, как соблюдение политики безопасности способно оградить от этих рисков.
Не существует безопасных платформ. Совсем. И даже Mac
Наиболее часто атакуемой операционной системой, несомненно, является Windows. Но даже если Вы – счастливый пользователь Mac, это не значит, что Вы в безопасности. Сегодня существует растущий объем вредоносного программного обеспечения для Маков (особенно активно развиваются так называемые трояны), а также отмечается рост числа уязвимостей. К счастью, существует множество решений ИТ безопасности для защиты от этих угроз - даже для мобильных устройств - и хорошая новость состоит в том, что большинство из этих решений совершенно бесплатны.
Обновляемое программное обеспечение является менее уязвимым
Уязвимые программы наиболее общий вектор для атаки и кражи персональных данных. Все основные кибератаки, такие как Uroburos, Stuxnet, Duqu и Flame использовали известные уязвимости в программном обеспечении. Кроме того, злоумышленниками были использованы основные уязвимости в программном обеспечении сервера, такие как Poodle (в SSL) и Heartbleed (в OpenSSL), и в этих случаях он даже не известно, как долго они использовались и как много частной информации было украдено. Постоянное обновление программ, установка патчей может помочь предотвратить эти проблемы.
Фильтр веб-трафика, блокировка подозрительных сайтов
Когда мы говорим о фильтрации, речь идет не только об ограничении доступа, это также означает гарантию, что трафик будет очищен, прежде чем он достигнет пользователя. Даже самые надежные сайты по-прежнему могут заразить своих посетителей, например, с помощью сторонних баннеров, использующих уязвимости в браузерах или в Flash Player, Silverlight и других веб-технологиях.
Вопросы резервного копирования
Одним из несомненных аспектов жизни является то, что жесткие диски тоже уязвимы. Это просто вопрос времени – когда произойдет катастрофический сбой жесткого диска. Вы всегда должны осуществлять резервное копирование и шифрование всех хранимых данных, так как никогда не знаешь, кто может получить доступ к дискам в будущем. Использование облачного сервиса резервного копирования это еще один способ смягчить эти риски. При этом наиболее важная вещь, которую необходимо сделать, прежде чем использовать такую услугу, это шифрование данных.
Использование паролей
Самые большие нарушения безопасности данных происходят по двум причинам: нерадивые сотрудники теряют устройства, содержащие конфиденциальные данные, или хакеры получают доступ к инфраструктуре компании.
В то время как второй случай – это очень сложная тема, для первого случая имеется простое решение. Прежде всего, политика ИТ безопасности должна диктовать, что никакая конфиденциальная информация, и особенно персональные данные не должны покидать компанию. Ноутбуки в идеале должны иметь пароль при включении питания и всегда запрашивать имя пользователя и пароль для входа в систему.