Як захистити бізнес від вірусних атак

Основні вкладки

Межа у питаннях кібербезпеки між персональною, корпоративною і державною екосистемами стирається. Це зумовлено появою BYOD (Bring Your Own Device), інтернету речей (IoT) і соцмереж, в яких бізнес-дані у вигляді корпоративних сторінок і реклами поєднані з особистими профілями цільової аудиторії і навпаки. Тому в кібербезпеці немає головних і другорядних завдань, усі головні. Згадайте вірус Petya.A, який нещодавно вразив чимало систем по всій Україні.

 

Кількість кібератак зростає, змінюються їхні цілі, це може бути як промислове шпигунство і блокування систем з метою шантажу, так і завдання репутаційного збитку і організація техногенних катастроф.

 

Як відбувається кібератака?

 

Раніше процес зараження був простий: програма – вірус – атака. Тепер такі спрощені ланцюжки не працюють, адже виробники систем захисту теж не сидять склавши руки. Нині використовують ланцюжки подій (вразливість – часткове інфікування – завантаження основного тіла вірусу з зовнішнього ресурсу – розпакування – атака – знищення слідів), які засновані на невиконанні базових дисциплін інформаційної безпеки у компаніях і слабостях людини (наприклад, цікавість — клікання на лінки, розпакування архівів тощо).

 

Саме тому йдеться не про захист бізнесу від вірусів, а про комплексний підхід щодо захисту компанії від зловмисників. Це означає роботу за трьома напрямками, а саме: люди, процеси, системи.

 

Можна порадити десятки варіантів захисту, проте існують основні правила поведінки, які убезпечать бізнес.

 

Системи:

  • розділіть офісні та виробничі системи;
  • завжди встановлюйте останні версії оновлень операційних систем;
  • налаштуйте системи таким чином, щоб паролі користувачів і адміністраторів змінювалися не рідше одного разу на 60 днів і були складними.

Люди:

  • використовуйте привілеї адміністраторів у системах за потреби, а не коли зручно;
  • не користуйтеся знайденими або чужими флешками і не відкривайте підозрілі листи;
  • дотримуйтеся інформаційної гігієни у соцмережах.

Процеси:

  • резервуйте дані і регулярно тестуйте їх на відновлення;
  • розробіть альтернативні процедури роботи компанії;
  • періодично проводьте незалежний аудит інформаційної безпеки.

Традиційних підходів кібербезпеки уже недостатньо для повноцінного захисту від загроз, тому варто не лише забезпечувати якісний захист, а й швидке відновлення систем і їхніх даних.

Related Terms

Не пропустити найцікавіше

x