1K подписчиков

Чем опасны кибератаки и как от них защититься?

По данным Центра противодействия киберугрозам Innostage CyberART количество киберактак на малый и средний бизнес в 2024 году по сравнению с предыдущим годом значительно увеличится.

В новой статье специалисты Центра кибербезопасности Дом.ру Бизнес рассказали:

— с какими возможными последствиями после атак может столкнуться бизнес,

— как защититься от действий злоумышленников.

Топ 5 инцидентов, которые фиксировались в 2023 году чаще всего

Несанкционированные действия с учётными записями Злоумышленник получает логин и пароль сотрудника, проникает в систему, чтобы совершить противоправные действия, находясь внутри инфраструктуры клиента. Например, может похитить базу данных клиентов или зашифровать какие-то данные.

Использование незаконного ПО: анонимайзера, прокси или пользовательских утилит

Иногда сотрудники используют незаконное ПО, чтобы получить доступ к запрещенным ресурсам. Но такие сервисы не гарантируют достаточный уровень безопасности.

В результате эти действия могут привести к утечке конфиденциальной информации.

Нарушение политики работы с информационными ресурсами

Чаще всего это связано с отсутствием:

— регулярного обновления политики безопасности организации;

— чётких процедур для работы с конфиденциальными данными;

— мониторинга действий сотрудников: какие сайты посещают и какие файлы отправляют вовне;

— разграничения прав доступа к ресурсам компании.

Использование вредоносного ПО: вирусы, шифровальщики

Допустим, сотрудник скачал ПО не с официального сайта производителя и установил его на рабочий компьютер. Он мог сделать это умышленно или нет.

Это ПО может содержать вирусы, которые впоследствии распространятся по всей инфраструктуре компании, зашифруют данные или создадут «лазейки» для проникновения злоумышленника в сеть клиента.

Сетевые атаки

Это намеренное вторжение в операционную систему компании: в локальную офисную сеть и в удалённые офисы, которые расположены в магазинах, салонах или на складах.

У злоумышленников могут быть разные цели: вывод из строя сайтов компании, корпоративной почты, CRM, хищение конфиденциальной информации или клиентских баз данных.

Возможные последствия от кибератак

Допустим, персонал компании N использовал ненадёжные пароли для входа в корпоративную систему.

Злоумышленники узнали логин сотрудника и подобрали пароль с помощью специальной программы, чтобы получить доступ к конфиденциальной информации и похитить базу клиентов компании с их персональными данными.

Теперь киберпреступники могут:

— Шантажировать тем, что выложат похищенные данные в сеть, и просить выкуп у представителей компании.

— «Слить» информацию на специальные ресурсы и продать её там.

После этого компания N столкнётся с рядом неприятных последствий:

  • Финансовыми: штрафы от партнеров и клиентов, выплаты вымогателям за прекращение атак на инфраструктуру, затраты на восстановление работоспособности сервисов.
  • Репутационными: потеря лояльности клиентов из-за неработоспособности сервисов, снижение доверия со стороны инвесторов. Клиенты и партнёры могут остерегаться сотрудничества с компанией, данные которой утекли в сеть.
  • Технологическими: перебои в работе персонала из-за блокировки приложений и программ, которые работают через интернет и нужны для обмена данными между сотрудниками: документооборот, 1С, CRM, корпоративный портал. Неисправность оборудования, например, сервера. Последствия атак потребуют нейтрализации уязвимостей, замены дорогостоящего оборудования.
  • Санкции от регуляторов: административная ответственность, штрафы, уголовная ответственность, принудительные работы, лишение права занимать определенные должности или заниматься определенной деятельностью, ограничение свободы.

Рекомендации для защиты от вредоносных атак

Чтобы предприниматели могли защитить данные компании и репутацию бизнеса, важно предпринимать профилактические меры.

— Внедрить двухфакторную аутентификацию для входа пользователей. Чтобы войти в систему, сотрудникам нужно будет двумя разными способами подтвердить, что это именно он.

Например, с помощью логина и пароля, а также специального приложения на телефоне, которое запрашивает подтверждения подключения к системе.

— Использовать сложные пароли, которые включают комбинацию букв, цифр и спецсимволов.

Например: Qwerty1 — легко взломать, а Evu?GlRpms8 — трудно.

— Выполнять резервное копирование важных данных и систем, чтобы защититься от потенциальных атак, шифрования данных или сбоев в работе оборудования.

— Регулярно обновлять системы и программное обеспечение. Иногда выходят обновления, которые уже содержат в себе актуальную защиту от новых появившихся угроз и закрытие выявленных уязвимостей.

— Проводить обучение сотрудников по вопросам информационной безопасности.

Важно осветить:

  • Почему нужно применять сложные пароли, блокировать ПК, когда покидают рабочее место, не использовать собственные логин и пароль для входа в системы на чужих устройствах.
  • Какие виды атак используют чаще всего и какие методы используют злоумышленники для похищения конфиденциальной информации.
  • Какие есть правила поведения в интернете.

Закреплять и проверять полученные знания удобнее всего при помощи тестов и опросов.

— Регулярно проводить анализ информационной безопасности, чтобы оценивать эффективность ваших мер безопасности и вносить необходимые изменения.

Обратитесь к экспертам Дом.ру Бизнес, чтобы понять, какие есть уязвимости в инфраструктуре вашей компании.

По данным Центра противодействия киберугрозам Innostage CyberART количество киберактак на малый и средний бизнес в 2024 году по сравнению с предыдущим годом значительно увеличится.