Найти в Дзене
Защита данных

4 типа информационных угроз, от которых бизнес может избавиться уже сегодня

Киберпреступность набирает обороты, но злоумышленникам можно противостоять путем грамотного построения IT-инфраструктуры с использованием надежных хранилищ и безопасной передачи данных .

Киберпреступность набирает обороты, но злоумышленникам можно противостоять путем грамотного построения IT-инфраструктуры с использованием надежных хранилищ и безопасной передачи данных .

Цифровая трансформация бизнеса дает обширное поле для деятельности киберпреступников. Согласно подсчетам аналитиков, в 2019 году потери экономики России от кибератак составили 2,5 трлн рублей, а в 2020 году выросли еще на 40 %.

На Всемирном экономическом форуме кибератаки были включены в список глобальных мировых проблем наряду с изменением климата, эпидемиями и естественными катастрофами.

В 2020 году вектор деятельности киберпреступников сместился с частных лиц на бизнес. В условиях пандемии компании активно запускали удаленный доступ для сотрудников и делали это в спешке, не уделяя должного внимания безопасности. И злоумышленники не упустили шанса воспользоваться возникшими уязвимостями.

Наиболее распространенные угрозы:

1. DDoS-атаки – распределенное нападение на IT-инфраструктуру компании с целью доведения ее до отказа. В систему направляется огромное количество запросов, из-за чего производительность падает практически до нуля, вплоть до полной остановки работы.

  • Для чего это нужно? Часто DDoS-атаки заказывают конкуренты, чтобы вывести противника из строя и увеличить прибыль. Другая причина – получение выкупа за восстановление системы. Кроме недополученной прибыли DDoS-атаки чреваты репутационными потерями и снижением лояльности клиентов. Представьте, что интернет-магазин перестанет работать в период праздников – колоссальные финансовые потери и масса недовольных покупателей.
  • Как избежать? Меры защиты нужно предпринять еще при конфигурировании IT-инфраструктуры, запуске серверов и развертывании ПО. При обновлении программ важно обеспечить возможность отката на случай, если возникнут проблемы. Система защиты должна выстраиваться на всех уровнях: физическом, канальном, сетевом, транспортном, уровне приложений и других. В случае использования Rubicom Cloud Services обнаружения кибератак – наша мера ответственности. Мониторинг ведется в режиме 24/7, что позволяет своевременно обнаруживать и предотвращать вторжения.

2. Фишинговые атаки – рассылка мошеннических электронных писем, адресат которых кажется надежным. Сообщение содержит вредоносный файл или ссылку, при открытии/переходе пользователь дает злоумышленнику возможность управлять компьютером. Сегодня 90 % целевых атак на компании начинается с фишинга. Все выглядит очень правдоподобно, потому что мошенники умело используют уловки социальной инженерии.

  • Для чего это нужно? Чтобы получить доступ к секретной информации или обокрасть. Случай из практики: после переговоров с поставщиком по электронной почте был выставлен счет, а следом пришли уточнения с другими платежными реквизитами. Письмо выглядело идентично первому, бухгалтер перевел деньги, и они улетели мошенникам.
  • Как избежать? Есть два сценария, которые нужно реализовывать одновременно:
  1. техническая защита: установка антивирусов и файерволов;
  2. обучение персонала: образовательные мероприятия, симуляции фишинговых атак.

3. Хакерские атаки с целью кражи данных. Зачастую под прицелом оказываются персональные данные сотрудников и клиентов: Ф. И. О., адреса, телефоны, данные банковских карт. Возможен их прямой «вынос» или получение доступа над одной машиной корпоративной сети с помощью того же фишинга, а затем через нее поиск других уязвимостей и экспорт данных. Это двойной удар – страдают бизнес (штраф за утечку персональных данных + репутационные потери) и конечные пользователи, чьи данные оказались в руках злоумышленников.

  • Для чего это нужно? Базу могут перепродать заинтересованным лицам, и пользователи будут получать ненужные рассылки, спам, мошеннические письма. Еще печальнее – злоумышленники начнут производить транзакции от имени пользователей.
  • Как избежать? Поможет обучение персонала и защищенное хранение данных. Сотрудничество с надежным провайдером обеспечит безопасность данных в любой физической или облачной среде и избавит от необходимости разворачивать сложную защиту на собственных серверах.

4. Нарушении бизнес-логики ресурса. Злоумышленники «ломают» сайт в свою пользу. Предположим, в интернет-магазине есть система бонусов. Хакер переводит на свой счет липовые бонусы и расплачивается ими за продукцию.

  • Для чего это нужно? Для обогащения. При этом компания-жертва может понести серьезные убытки, все зависит от масштаба бедствия.
  • Как избежать? Нужна специализированная система защиты, позволить себе которую может только крупный бизнес. Для малого и среднего бизнеса лучший выход – защита данных из коробки от надежного провайдера.

Пренебрегать защитой данных опасно и нерационально, так как внедрение элементарных мер безопасности обходится в разы дешевле потерь. Предотвратить все угрозы на 100 % невозможно, в том числе из-за человеческого фактора, но минимизировать риски – вполне реально. Выстроив работу в своей надежной среде Rubicom, вы сможете защитить бизнес от кибератак.