Найти тему

Как самому организовать киберзащиту для бизнеса

Рассказываем, как организациям с небольшим бюджетом и ограниченным штатом сотрудников реагировать на рост числа киберпреступлений и правильно защищать себя.

Выстроить ИБ у себя в компании не так сложно, как кажется на первый взгляд.
Выстроить ИБ у себя в компании не так сложно, как кажется на первый взгляд.

Три составляющие информационной безопасности (ИБ): контроль над программным обеспечением (ПО), подготовка сотрудников, специальные технические и программные средства

Утечки информации о кредитных картах, кража персональных данных, блокировка данных программами-вымогателями, кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти и подобные инциденты информационной безопасности, к сожалению, стали уже привычными.

Согласно отчету Microsoft за 2019 год 76% предприятий малого и среднего бизнеса из разных отраслей экономики сталкивались за последний год с инцидентами информационной безопасности.

Необходимо помнить, что ИБ напрямую связана с ИТ-инфраструктурой: хорошо управляемую и контролируемую сеть взломать значительно сложнее. Поэтому для построения эффективной системы информационной безопасности необходимо использовать как технические так и программные средства защиты информации в ИТ-инфраструктуре. Но и этого может оказаться недостаточно, если компания не будет постоянно повышать уровень осведомленности своих сотрудников о современных киберугрозах.

Угрозы, наиболее актуальные для бизнеса:
Кража конфиденциальной информации, сотрудниками или хакерами.
Дефейс сайта — тип атаки, при которой страница вашего вебсайта заменяется похожей до неразличимости страницей, содержащей запрещенную рекламу, угрозы или другую компрометирующую информацию.
Фишинг — атака, во процессе которой злоумышленник получает важную информацию путем подделывания сообщений от доверенного источника. Пример — электронное письмо, составленное по форме доверенного источника, но содержащее ссылку, которая устанавливает вредоносное программное обеспечение на компьютер.
Программа-вымогатель — тип вредоносного программного обеспечения, блокирующего доступ к данным на компьютере (как правило, с помощью шифрования). За возвращение доступа к данным злоумышленники обычно требуют выкуп.
Потеря данных из-за инцидентов, произошедших по неосторожности, из-за технического сбоя или ошибки сотрудника.

Изучите свою инфраструктуру — и наведите в ней порядок

Легко найти что угодно — если оно на своем месте.
Легко найти что угодно — если оно на своем месте.

Вы можете потерять свой бизнес, если критически важные данные вашей компании будут потеряны, украдены или повреждены. Этими злоумышленниками могут быть хакеры или сотрудники вашей компании, которые хотят украсть данные клиентов, финансовую информацию или интеллектуальную собственность. Доступ к любой подобной информации, как правило, получают через локальную сеть организации.

Для предотвращения потери данных необходимо навести порядок в локальной сети. Что это значит? Необходимо определить состав подключенных внешних устройств, критически важные данные и программное обеспечение, которым вы пользуетесь. Без четкого понимания того, что именно нужно защищать, вы никогда не поймете достаточен ли уровень защищенности в вашей компании. Также необходимо определить, какую информацию требуется дополнительно защищать по требованиям законодательства, например, персональные данные.

Ниже представлены примеры данных, которые нужно четко идентифицировать и провести их полную инвентаризацию:
Реквизиты кредитных карт, банковская и финансовая информация.
Персональные данные.
Базы данных клиентов, цены на закупку/поставку.
Коммерческая тайна компании, формулы, методологии, модели, другая интеллектуальная собственность.

Важно знать какие устройства подключены к вашей сети...

Понимание того какие устройства подключены к вашей сети, упрощает управление инфраструктурой.

Если у вас есть беспроводная сеть, проверьте на своем маршрутизаторе (контроллере беспроводного доступа) какие устройства подключены, и применяется ли надежное шифрование (WPA2). В более крупных организациях желательно применять сетевой сканер для идентификации всех подключаемых устройств.

Включите логирование событий, связанных с подключением сетевых устройств, которые получают ip-адрес по протоколу DHCP. Логирование обеспечивает удобное отслеживание всех устройств, которые были в вашей сети.

В небольших организациях можно хранить список вашего оборудования (компьютеры, серверы, ноутбуки, принтеры, телефоны и т. д.) и перечень защищаемой информации в электронной таблице, которую необходимо обновлять при появлении нового оборудования или данных.

... и какое программное обеспечение установлено на компьютерах сотрудников

Контроль за установленным программным обеспечением — ключевой компонент для эффективной защиты информации. Вредоносное программное обеспечение в вашей сети может создавать риски, которые необходимо минимизировать.

Распространенная причина проникновения вредоносного ПО на рабочие компьютеры — необновленное программное обеспечение.

  • Создайте перечень приложений, веб-сервисов или облачных решений, которые использует ваша организация.
  • Ограничьте число пользователей с полными правами до минимально возможного значения. Не позволяйте обычным пользователям работать в системе с полными правами.
  • Используйте сложные пароли для административных учетных записей, так как администраторы имеют полномочия вносить серьезные изменения в систему. Разработайте инструкцию для сотрудников по составлению сложных паролей и обеспечьте периодическое изменение паролей (например, один раз в месяц).
  • Убедитесь, что системные администраторы используют отдельную пользовательскую учетную запись.
  • Разработайте алгоритм установки программного обеспечения в вашей сети и запретите установку неодобренных приложений с помощью, например, Applocker.

Настройка базовых требований по информационной безопасности

Для получения доступа в вашу информационную систему вредоносные программы и злоумышленники чаще всего используют либо небезопасно настроенные приложения, либо приложения с уязвимостями. Вам необходимо убедиться, что ваша операционная система и приложения (особенно веб-браузеры) обновлены и правильно настроены.

Кроме того, рекомендуется использовать механизмы защиты от вредоносных программ, которые могут быть встроены в вашу операционную систему, например Windows Device Guard или Windows Bitlocker.

  • Периодически запускайте сканер безопасности Microsoft Security Analyzer, чтобы определить, какие патчи или обновления для операционной системы Windows не установлены и какие изменения в конфигурации необходимо выполнить. Убедитесь, что ваши браузер и плагины в нем обновлены.
  • Попробуйте использовать браузеры, которые автоматически обновляют свои компоненты, такие как Google Chrome или Яндекс.Браузер.
  • Используйте антивирус с обновленной базой.
  • Разрешайте использование съемных носителей (USB, CD, DVD) только тем сотрудникам, которым они действительно нужны для выполнения своих служебных обязанностей.
  • Установите программный инструмент Enhanced Mitigation Experience Toolkit (EMET) на компьютерах с Windows для защиты от уязвимостей, связанных с программным кодом.
  • Требуйте использования многофакторной аутентификации там, где это возможно. Особенно для удаленного доступа к внутренней сети или электронной почте.
  • Измените пароли по умолчанию для всех приложений, операционных систем, маршрутизаторов, межсетевых экранов, точек беспроводного доступа, принтеров, сканеров и других устройств. Делайте это сразу же при добавлении нового устройства в рабочую сеть.
  • Используйте шифрование для безопасного удаленного управления вашими устройствами и передачи конфиденциальной информации.
  • Шифруйте жесткие диски в ноутбуке или мобильном устройстве, содержащие конфиденциальную информацию.

Объясните коллегам, что информационная безопасность зависит в первую очередь от них

Диалог также важен для информационной безопасности, как и техника и ПО,
Диалог также важен для информационной безопасности, как и техника и ПО,

Сотрудники — ваш самый важный и ценный актив. Защита вашей информации требует не только технологических и программных решений, но и осведомленности сотрудников о существующих киберугрозах.

Здесь у вас три ключевые задачи:

  • Донести основную информацию, проговорить все важные моменты.
  • Постоянно поддерживать необходимый уровень знаний, регулярно возвращаться к теме, внимательно собирать обратную связь.
  • Проверять степень реального усвоения знаний через инициирование какой-либо тестовой атаки (например, фишинговой).

Информация, которую необходимо донести до сотрудников

Убедитесь, что сотрудники вашей организации, которые имеют доступ к конфиденциальной информации или обрабатывают ее, понимают свою роль ее в защите — а она, повторимся, ключевая, особенно если мы говорим о фишинге.

Никакая техника и программы не помогут, если сотрудники будут переходить по ссылкам из вредоносных писем. Убедитесь, что коллеги могут описать и определить основные признаки такой атаки, понять, что она происходит.

Ситуации, когда посторонние просят немедленно предоставить ценную или конфиденциальную информацию, используют непонятные технические термины или просят игнорировать или обойти процедуры безопасности должны вызывать опасения.

Сотрудники должны понимать, что лучшей защитой в подобных ситуациях является здравый смысл. Если происходящее кажется странным, подозрительным или слишком хорошим, чтобы быть правдой — скорее всего, это фишинговая атака. Тот случай, когда лучше перестраховаться.

Поощряйте использование сложных и уникальных паролей для каждой учетной записи и двухфакторную аутентификацию там, где она возможна.
Требуйте использовать «блокировку экрана» на мобильных устройствах — чтобы кто-то посторонний не мог получить к ним доступ, когда смартфоны находятся без присмотра.
Убедитесь, что все сотрудники постоянно обновляют программное обеспечение. Назначьте ответственного за отслеживание обновлений. Включите автообновление везде, где это возможно.

Поддерживайте должный уровень знаний

Объясняйте своим коллегам как защитить вашу организацию и как эти методы можно применять в их личной жизни, убедитесь, что они это понимают.

Регулярно устраивайте проверку того, хорошо ли усвоена информация. Напоминайте о важности принятых мер. Будьте настойчивы — это окупится с торицей.

Применяйте профессиональные инструменты информационной безопасности

Traffic Inspector Next Generation — ваш главный помощник в нелегком деле защиты информации.
Traffic Inspector Next Generation — ваш главный помощник в нелегком деле защиты информации.

Они существенно облегчают выстраивание системы ИБ, автоматизируют рутинные процессы, снижают риски, связанные с ошибками людей. Для малого и среднего бизнеса лучше всего подходят так называемые универсальные шлюзы безопасности: простые в настройке и работе комплексные решения, которые позволяют фильтровать трафик, контролировать доступ к сайтам, служат мощными антивирусами, защищают от несанкционированного доступа извне.

Traffic Inspector Next Generation S100 — пример такого шлюза.

4 причины, по которым вам потребуется Traffic Inspector Next Generation S100

1. Вы пользуетесь интернетом и у вас есть локальная сеть, объединяющая несколько рабочих станций

Для защиты от несанкционированного доступа в сеть, минимизации рисков хищения данных и хакерских атак, а также заражения вирусами (в том числе вирусами-шифровальщиками), для мониторинга и фильтрации трафика.

2. У вас есть географически распределенные подразделения (или сотрудники, работающие удаленно)

Для построения зашифрованных VPN-соединений между подразделениями и создания централизованной системы управления всеми средствами информационной безопасности, установленными в филиалах.

3. Вы предоставляете доступ к публичному вайфаю (особенно актуально для HoReCa)

Авторизация пользователей публичной сети через SMS и равномерное распределение пропускной способности канала между всеми абонентами.

4. Ваша компания — оператор персональных данных

Для защиты персональных данных вам понадобится версия Traffic Inspector Next Generation, имеющая сертификат Федеральной службы по техническому и экспортному контролю России (ФСТЭК России), подтверждающий соответствие функциональных возможностей продукта требованиям действующего законодательства в области обеспечения информационной безопасности.

.Универсальный шлюз безопасности Traffic Inspector Next Generation может быть передан клиенту для ознакомления с его функциональными возможностями на срок до 30 дней. Данная возможность позволяет изучить возможности продукта до его приобретения в реальной инфраструктуре клиента и предоставляется компанией-разработчиком бесплатно.