УКАЖИТЕ ВАШ E-MAIL
и мы свяжемся с вами в течении 15 минут
Кибербезопасность давно находится в центре внимания. Компании все чаще сталкиваются с серьезными сбоями системы, крупными утечками информации, нарушениями конфиденциальности и значительными финансовыми потерями. Вместе с этим, многие руководители до сих пор не знают, как подступиться к информационной безопасности и не принимают должных мер, что приводит к значительным убыткам. Чтобы не совершать подобных ошибок, рекомендуем ознакомиться с возможными рисками, стратегиями и решениями, которые помогут защитить вашу компанию от киберугроз.
ОРГАНИЗАЦИЯ СИСТЕМЫ КИБЕРБЕЗОПАСНОСТИ
В ВАШЕЙ КОМПАНИИ
Что такое информационная безопасность
Давайте начнем с того, что информационная безопасность (ИБ) — не какой-то особый сервер или крутой антивирус, который можно просто «поставить и забыть». Это комплекс административно-технических мер, которые не позволяют злоумышленникам получить доступ к данным или IT-системам предприятия. Это непрерывный процесс, требующий постоянного внимания и контроля.

А если учитывать то, что количество цифровых активов уверенно растёт и всё больше аспектов бизнеса оцифровывается и автоматизируется — уделить внимание организации ИБ точно стоит.
Что угрожает иБ
Внимание хакера нужно заслужить, потому что это сложная, высококвалифицированная и достаточно опасная работа, но не обязательно быть криптобиржей, чтобы вами занялись мошенники. Можно попасть под массовую атаку, цель которой заразить как можно больше уязвимых ПК или стать мишенью целевой атаки, где хакер подбирает инструменты взлома специально под слабые места вашей инфраструктуры. Более того, всегда существуют внутренние угрозы в виде ваших собственных сотрудников.

Какой бы ни была атака, массовая или таргетированная, против вас могут быть использованы следующие приемы:
Вредоносное программное обеспечение
которое мошенники создают самостоятельно, чтобы с его помощью повредить компьютер пользователя или данные на нем. Такие ПО часто распространяются под видом вполне безобидных файлов или почтовых вложений. Вредоносное ПО имеет множество обличий:


ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
которое мошенники создают самостоятельно, чтобы с его помощью повредить компьютер пользователя или данные на нем. Такие ПО часто распространяются под видом вполне безобидных файлов или почтовых вложений. Вредоносное ПО имеет множество обличий:
Вирусы
программы, которые заражают файлы вредоносным кодом
Троянская программа
которая прячется под маской легального ПО
Шпионское ПО
программы, которые тайно следят за действиями пользователя и собирают необходимую информацию
Программы-вымогатели
которые шифруют файлы и данные, чтобы получить выкуп за их восстановление
Рекламное ПО
программы рекламного характера, с помощью которых может распространяться вредоносное ПО
Ботнеты
сети компьютеров, зараженных вредоносным ПО
SQL-инъекция
один из самых доступных способов взлома сайта. Его суть во внедрении в данные произвольного SQL кода. Этот вид кибератак также используется для кражи информации из баз данных
SQL-ИНЪЕКЦИЯ
один из самых доступных способов взлома сайта. Его суть во внедрении в данные произвольного SQL кода. Этот вид кибератак также используется для кражи информации из баз данных
Фишинг
атаки, цель которых обманом заполучить конфиденциальную информацию пользователя. Преступники чаще всего просто отправляют жертвам электронные письма, представляясь важной организацией, и получают доступ к необходимым данным
ФИШИНГ
атаки, цель которых обманом заполучить конфиденциальную информацию пользователя. Преступники чаще всего просто отправляют жертвам электронные письма, представляясь важной организацией, и получают доступ к необходимым данным
Атаки посредника
атака, в ходе которой киберпреступник перехватывает данные во время их передачи. Он становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают
АТАКИ ПОСРЕДНИКА
атака, в ходе которой киберпреступник перехватывает данные во время их передачи. Он становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают
DDoS-атаки
когда преступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться
АТАКИ ПОСРЕДНИКА
атака, в ходе которой киберпреступник перехватывает данные во время их передачи. Он становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают
Каждый из этих приемов, так или иначе, угрожает конфиденциальности, целостности и доступности данных, что влечет за собой репутационные и финансовые убытки и потерю продуктивности. Разберемся какие риски могут быть здесь
Нарушение конфиденциальности
программы, которые заражают файлы вредоносным кодом
Нарушение доступности
которая прячется под маской легального ПО
Нарушение целостности
программы, которые тайно следят за действиями пользователя и собирают необходимую информацию
Как минимизировать ущерб

Взламывают всех, и к этому стоит быть готовым. Грамотный подход к кибербезопасности предполагает несколько уровней защиты для компьютеров, сетей, программ и данных. Организация должна настроить правильное взаимодействие людей, процессов и технологий для развертывания эффективной защиты от кибератак. Вот несколько очевидных, но от этого, не менее эффективных советов.
Конфиденциальность
Здесь все просто — чем меньше вам надо что-то скрывать от посторонних глаз, чем чаще вы удаляете старые данные и сегментируете сервисы — тем меньше возможный ущерб
Доступность
Чем сильнее вы зависите от IT, тем серьёзнее будет ущерб. Лучший выход — быть готовым работать без IT. Если у вас отключили в офисе интернет, сотрудники должны продолжить свою работу. Например, они могут заняться задачами, которые не требуют интернета. Всегда можно провести встречи, митинги, или устроить тимбилдинг. И такие решения должны быть подготовлены заранее. А если вы предоставляете публичный сервис, идеальным вариантом будет оповещение пользователей о проблемах с сервисами и предположительным временем восстановления
Целостность
Резервное копирование — это первый и самый важный шаг, который минимизирует ущерб при удалении или изменении данных. Даже если шифровальщик захватил все ваши данные, на всех ваших ПК и серверах, вы всегда сможете достать свежий бэкап. А еще, бэкапы защищают от ошибок сотрудников, которые случайно удаляют или портят данные
Конечно, число киберпреступлений и приемов мошенников продолжает расти. В частности, их распространению способствует и пандемия. Поэтому, компаниям необходимо не только всерьез задуматься о том, как укрепить киберзащиту своей IT-инфраструктуры, но и о том, как повысить киберграмотность своих сотрудников. И outsource информационной безопасности может решить эту проблему
А теперь перейдем к хорошим новостям — практически от всех атак, угроз и рисков можно себя защитить. А заниматься организацией ИБ необязательно должны ваши сотрудники, вы всегда можете передать эти задачи на аутсорс. Остается только выбрать подходящий тип услуг:
OUTSOURCE ИБ
ПЕНТЕСТЕРЫ
это «добрые хакеры», которые пытаются взломать вашу IT-инфраструктуру так, как это бы сделали «злые хакеры». Обычно услуги делятся по степени знания вашей инфраструктуры.
BLACK-BOX PENTEST
когда хакер знает только название компании или сайта и должен самостоятельно провести разведку по открытым данным, чтобы найти все уязвимые места вашей IT-инфраструктуры
GRAY-BOX PENTEST
когда вы даете часть информации, либо доступ к коду вашего сайта или продукта. В этом случае пентестер становится на место хакера, который уже проник в инфраструктуру, либо получил данные, либо является вашим сотрудником
WHITE-BOX PENTEST
когда вы вообще ничего не скрываете от пентестера и всячески способствуете аудиту информационной безопасности
Стоят такие услуги от $5k до $15k, и выполняются в течение месяца командой экспертов. В результате вы получаете отчет с информацией про успешные и неуспешные векторы атаки и рекомендации по устранению уязвимостей. Важно понимать, что заказывать пентест необходимо тогда, когда вы уже внедрили все необходимые средства защиты, иначе пентест пройдет по самому «короткому пути» и весь потенциал не будет раскрыт
Поставщики средств безопасности
Дистрибьютор программного обеспечения от крупных вендоров, которые не продают свое ПО напрямую клиентам. Типичные примеры вендоров: IBM, Cisco, Symantec. Взаимодействие с такими поставщиками предполагает экспертизу на вашей стороне, то есть специалиста по информационной безопасности, который сможет выбрать решение, настроить систему и сопровождать ее. Поставщики предпочитают работать со средними и крупными компаниями (от 100 сотрудников) у которых есть свой ИБ-специалист. Важно понимать, что их задача — продать свой продукт. Поэтому для каждой проблемы они будут предлагать платные решение и не будут стараться решить проблему архитектурно
SOC (Security Operation Center)
Это инфраструктура со множеством взаимосвязанных компонентов, в основе которой находится SIEM (Security information and event management). Основная задача SIEM — привести к единому формату огромное количество логов от разных источников для удобства обнаружения между ними взаимосвязей. SOC собирает, агрегирует, ищет корреляции в логах, чтобы обнаружить признаки взлома. Это достаточно дорогая услуга, поскольку она требует хранения большого объема логов, дорогих SIEM-систем и штата высококвалифицированных аналитиков. В то же время, данная услуга очень эффективная, так как позволяет выявить самые сложные атаки с использованием 0-day уязвимостей, которые не обнаруживает антивирус. Считается, что лучшие антивирусы отсекают 99% атак, а оставшийся 1% выявляется только экспертами в «ручном режиме». Важно понимать еще и то, что SOC не останавливает угрозы, а только их обнаруживает
Подготовка к сертификации
Если деятельность вашей компании попадает под регулирование, то вы вынуждены соответствовать тем или иным стандартам. Например, PCI DSS, если вы хотите процессить карты, GDPR, если у вас среди клиентов есть хотя бы один европеец, ISO 27001, Cyber Essential для работы с госорганами Великобритании. Задача — пройти сертификацию, а реальная безопасность вторична. Обычно, такая подготовка стоит $5k-15k

Полиграфологи
Как бы странно ни звучало, но «детектор лжи» наиболее эффективная защита от утечки данных. Да, на рынке есть множество систем DLP (Data Loss Prevention), но они эффективны лишь в том случае, когда процессы отлажены и регламентированы вплоть до конкретных действий. К тому же, DLP стоит дорого, сложный в эксплуатации и требует наличия специалиста досконально разбирающегося в ваших бизнес-процессах. Как показывает практика всегда проще спросить сотрудника при найме, тем более, что стоит такой опрос $50-$100
Комплексные услуги (MDR)
Идеальное решение для всех компаний, у которых нет своих ИБ-специалистов. В данном случае, задачей подрядчика будет подбор самых эффективных мер для организации системы кибербезопасности своего клиента
Как показывает практика, в 90% случаев внимание безопасности уделяется по остаточному принципу. Это не потому что IT-специалисты некомпетентны или не справляются со своей работой, а потому, что в фокусе их внимания другие задачи — максимально быстро предоставить сервис и поддержать его в работоспособном состоянии. Из-за спешки — где-то остаются открыты порты, где-то устанавливаются слабые пароли. Это и есть лучше точки входа для злоумышленников
А ВАША IT-ИНФРАСТРУКТУРА ЗАЩИЩЕНА?
Если вы приняли решение заняться организацией системы кибербезопасности и защитить свой бизнес от кибератак, вы можете связаться прямо сейчас с командой dis.works, которая подберет для вас эффективное решение
Жольнай Кирилл,
CEO DIS.works & CO-CEO os.eco
ЗАЩИЩАЕМ ОТ:
программ вымогателей и шифровальщиков
шпионских программ
сетевых атак и угроз 0-дня
ИСПРАВЛЯЕМ:
устаревшее ПО
забытые открытые порты
низкий уровень осведомлённости коллег