Сім обов’язкових факторів кібербезпеки в вашій корпоративній мережі
«Це гірше, ніж атомна зброя» - саме так висловився нещодавно секретар РНБО України Олексій Данілов щодо кібератак на державні установи та об’єкти інфраструктури.
І це дійсно так.
Лише у червні цього року фахівці Ситуаційного центру забезпечення кібербезпеки СБУ припинили та нейтралізували 76 кібератак на інформаційні системи органів державної влади України. Агенція Європейського Союзу з кібербезпеки (ENISA) за останній рік зафіксувала збільшення кібератак на критичні об'єкти в Європі удвічі. В США оголошено винагороду у 10 млн. доларів за допомогу у нейтралізації міжнародних кіберзлочинців, що атакують федеральні ресурси країни у 2021 році. Все більше фахівців кажуть, що кібератаки є серйозною загрозою національного масштабу, що можуть виявитись у найнеочікуванішу мить.
Нагадаємо, серед кібершахраїв варто виділяти дві групи:
- Зовнішні – ті, які проникають в системи та крадуть дані користувачів з метою шахрайства;
- Внутрішні – ті, які працюють в організації та передають дані на чорний ринок за винагороду.
Обидві групи шахраїв легко виявити, якщо в компанії є система кібербезпеки, а її фахівці постійно стежать за станом ІТ-інфраструктури.
Тим не менш, абсолютно для всіх підприємств і організацій, незважаючи на рівень оснащення чи підготовки персоналу, з огляду на критичне зростання активності кіберзлочинців в Україні та світі, ми рекомендуємо в найкоротші терміни налагодити такі обов’язкові рівні захисту інформаційних активів:
- Двофакторна автентифікація доступу до критичних даних підприємства
- Зонування корпоративної мережі
- Регулярне оновлення програмного забезпечення та операційних систем
- Встановлення та регулярне оновлення антивірусного програмного забезпечення
- Захист електронної пошти
- Постійний моніторинг системи безпеки
- Резервне копіювання даних.
Нижче розповімо простими словами про кожен з цих інструментів.
Двофакторна автентифікація
Автентифікація – процес перевірки справжності користувача. Двофакторна автентифікація – спосіб входу до власного акаунту у систему (пошта, корпоративні сервіси, соцмережа, т.і.), при якому потрібно не лише знати логін та пароль, а й виконати певну додаткову дію з тим, що маєте тільки ви.
Це може бути, наприклад, запит на підтвердження входу, отриманий на ваш особистий телефон. Чи необхідність введення одноразового коду, генерованого спеціальною програмою на вашому смартфоні. Чи підключити цифровий токен та ін.
Просто? Так! Але така нехитра система відсікає до 95-98% зовнішніх атак з Інтернету. Тож, рекомендуємо не тільки встановлювати сильні паролі, а й всюди, де можливо, включати довфакторну автентифікацію.
Також важливо вчасно відслідковувати зміни у складі працівників компанії і блокувати доступ до корпоративних ресурсів працівникам, які звільнилися.
Зонування корпоративної мережі
Якщо в вас є корпоративна мережа, ми рекомендуємо її сегментувати. Тобто, розділити на зони, щоб обмежити доступ з одної до іншої. Внутрішня мережа, інформаційні системи, wi-fi, мережа відео спостереження, інтернет-сервіси – приклад такого зонування. Необхідно налаштувати Firewall – програму, яка фактично фільтрує або контролює з’єднання комп’ютера, аналізує їх і дає (або не дає) доступ.
Регулярне оновлення програмного забезпечення та операційних систем
Сучасний софт досить складний. Іноді дослідники (чи злочинці) знаходять помилки чи сценарії використання, які можуть привести до несанкціонованого втручання до ваших інформаційних систем.
Тому вкрай важливо своєчасно та регулярно застосовувати оновлення від розробників, що «закривають» ті чи інші виявлені вразливості.
Буває, що розробник більше не підтримує наявні у вас рішення. А вразливості знайдено. В такому разі час робити апгрейд на більш сучасні рішення.
Операційні системи, прошивки вашого мережевого обладнання, ваша інформаційна система та ін., у яких є незакриті патчами вразливості, – наче броньовані двері зі зламаним замком.
Антивірусний софт
Антивірусні програми для захисту комп'ютера - обов’язковий захід.
Так, практично всі «антивіруси» критикують, адже вони можуть уповільнити роботу комп’ютерної системи. Але, у пошуках інформації, співробітники іноді заходять на сумнівні ресурси і чіпляють там віруси. Проконтролювати це майже неможливо без антивірусної системи, яка просто не пропустить вірус у мережу.
Захист електронної пошти
Електронна пошта – один з найпотужніших каналів проникнення кіберзлочинців. Є щонайменше два типи злочинних дій з поштою. Фішингове повідомлення – це коли під виглядом важливої інформації шахрай змушує користувача перейти за посиланням та ввести чутливі дані. Такі як логін та пароль, номер кредитної картки, таке інше. Та «шкідливе вкладення», відкриваючи яке, користувач може отримати на свій ПК вірус-шифрувальник чи кібер-шпигун. Досить часто такі шкідливі вкладення маскують під рахунки, акти. Іноді вони приходять начебто від державних органів.
Треба як роз’яснювати своїм користувачам правила роботи з електронною поштою: не переходити за сумнівними посиланнями, не відкривати неочікувані вкладення чи вкладення від незнайомих відправників, так і вести роботу на технічному рівні: фільтрувати потенційно небезпечні типи вкладень, перевіряти відправників за спеціальними базами, встановити ПО з захисту електронно пошти та інше.
Постійний моніторинг системи безпеки
Погана новина, хакери можуть зламати все, навіть найбільші компанії з кібербезпеки в США.
Питання лише – за який час. І це гарна новина.
Саме через це ми рекомендуємо не лише встановити, але й постійно моніторити систему безпеки, яка при спробі зламу, одразу повідомить вас про це. Тоді важливо не гаяти часу і встигнути протистояти атаці – від банального блокування виходу в Інтернет та відключення системи живлення серверів - до високотехнологічних рішень. Але важливо мати фахівців, які обслуговуватимуть цю систему моніторингу.
Є практичний приклад: просування по мережі сумнозвісного вірусу Petya було дуже помітним. Він рухався протягом двох годин, і в деяких компаніях були системи, які показували його пересування, але спеціалістів, які могли б своєчасно проінформувати про атаку та зупинити вірус, не було.
Тож, звертайте увагу на ці аспекти. Якщо у вас не вистачає ресурсів на утримання такого фахівця інхаус – скористайтеся послугами фахівців, які працюють дистанційно, або ж компаній-аутсорсерів.
Резервне копіювання даних
Якщо у вас була система кіберзахисту, але вас зламали, а 100% гарантій захисту не існує (!), при наявності актуальних «бекапів» ваші збитки можуть бути мінімізовані.
Що робити? По-перше, треба оцінити масштаб втрат. У випадку, коли щось втрачено – закрити виявлену вразливість та відновити через «бекап» - резервну копію даних.
Увага! Саму систему «бекапів» варто налаштовувати так, щоб вона відрізнялась від вашої основної інфраструктури. Її рекомендують розташувати на іншій територій, на випадок пожежі, затоплення чи інших непередбачуваних обставин. Також, майте на увазі, якщо до вашої мережі зайде вірус-шифрувальник, а ваш «бекап» зберігається на основному сервері чи в тій самій мережі – вірус вб’є все.
Отже, дотримуйтеся цих нескладних порад і це дозволить вийти на якісно новий рівень кібербезпеки.
- Енергоефективність для багатоповерхівок: інвестиції в енергію, які окупляться Христина Ліштван 16:42
- Експорт української продукції в Азербайджан зріс на 15,1% за 10 місяців 2024 року Юрій Гусєв 14:30
- Підстави для виселення при зверненні стягнення на предмет іпотеки Євген Морозов 14:16
- Історичний кіт у мішку: чому піврічні торги деревиною обурили деревообробників Юрій Дюг 07:32
- Доплата за фактичні квадратні метри об`єкту інвестування Євген Морозов вчора о 14:52
- "Компостер подій" Кремля: будьте пильними Євген Магда вчора о 11:28
- З 1 грудня зміняться правила бронювання: з'явилася Постанова Кабміну Віталій Соловей 23.11.2024 20:23
- Бюджет-2025 прийнятий, але це не точно Любов Шпак 23.11.2024 18:55
- Час затягувати паски Андрій Павловський 23.11.2024 17:27
- Строк нарахування 3% річних від суми позики Євген Морозов 23.11.2024 13:52
- Судовий захист при звернені стягнення на предмет іпотеки, якщо таке майно не відчужено Євген Морозов 22.11.2024 13:02
- Система обліку немайнової шкоди: коли держава намагається залікувати невидимі рани війни Світлана Приймак 22.11.2024 11:36
- Чому енергетичні та газові гіганти обирають Нідерланди чи Швейцарію для бізнесу Ростислав Никітенко 22.11.2024 08:47
- 1000+ днів війни: чи достатньо покарати агрессора правовими засобами?! Дмитро Зенкін 21.11.2024 21:35
- Горизонтальний моніторинг як сучасний метод податкового контролю Юлія Мороз 21.11.2024 13:36
- Час затягувати паски 335
- "Компостер подій" Кремля: будьте пильними 163
- Історичний кіт у мішку: чому піврічні торги деревиною обурили деревообробників 140
- Горизонтальний моніторинг як сучасний метод податкового контролю 85
- Як зниження міжнародної підтримки впливає на гуманітарне розмінування в Україні 77
-
Чоловіки, які прийшли на підприємство і були заброньовані після 18 травня, втратять бронь
уточнено виправлено Бізнес 9225
-
24 листопада в Україні відключатимуть світло – деталі
Бізнес 8505
-
В Україні фальсифіковані до 25% молочних продуктів: голова Спілки молочних підприємств
Бізнес 7347
-
Найвища гора Західної Європи та найефектніша гора Франції: неперевершений Монблан — фото
Життя 3802
-
7 країн світу, які платять іноземцям за переїзд до $90 тисяч: деталі
Життя 3625