Спецпроекты • Партнерский материал • 22 декабря 2023

Как малому и среднему бизнесу сохранить свои данные и избежать утечек — инструкция по безопасности

Текст: Анастасия Михур

Иллюстрации: Валерия Цимбаленко


Компании малого и среднего бизнеса все чаще становятся жертвами киберугроз. Каждая пятая атака в прошлом году пришлась на небольшие предприятия. Организации любого размера хранят и обрабатывают информацию, которая представляет интерес для злоумышленников: клиентские данные, финансовые записи, интеллектуальную собственность. Их потеря или утечка может привести к материальному ущербу, потере конкурентного преимущества и ухудшению репутации, а порой и к полному прекращению деятельности. По статистике, больше половины компаний малого и среднего бизнеса закрываются в течение полугода после хакерских атак.

Даже такая, на первый взгляд, мелочь, как взлом страницы бренда в социальной сети, способна повлечь ощутимые последствия. Именно это зимой 2023 года произошло с российским брендом одежды 2MOOD: получив доступ к аккаунту, злоумышленники несколько дней принимали оплату за заказы на свой счет. В итоге магазину пришлось компенсировать обманутым клиентам ущерб и выдать промокоды на суммы, которые они перевели мошенникам. Всего было совершено фейковых покупок на 2,5 млн руб. — серьезные цифры для небольшой компании.

Вопрос приоритетов

Внутренние специалисты по информационной безопасности редко есть в небольших компаниях, а менее развитая инфраструктура и слабая защита делают их легкой мишенью. Не всегда руководители видят необходимость обеспечивать кибербезопасность — расходы на нее могут казаться невыгодными или излишними. Далеко не все кейсы взломов и утечек становятся публичными, потому может создаться обманчивое ощущение, что происходят они не так уж и часто. Но по факту реальная статистика выше официальной, а успешная атака, как правило, приносит ущерб на большую сумму, чем инвестиции в ее предотвращение.

Меньшее, что может сделать владелец бизнеса, — использовать надежные продукты для защиты рабочих мест: компьютеров, мобильных устройств, серверов. Важно, чтобы решения регулярно обновлялись. За день появляются сотни тысяч новых вирусов — устаревшая версия программы-защитника против них бессильна.

Для максимальной эффективности защита должна быть комплексной и покрывать все важные активы. Базовые решения можно связать с другими продуктами — например, для расширенного обнаружения угроз и оперативного самостоятельного реагирования на них. Оптимально, если процесс будет максимально автоматизированным, а управление — простым и понятным.

Пример такого набора технологий — решения уровня Optimum Security от «Лаборатории Касперского», который обеспечивает специалистов по информационной безопасности инструментами автоматизированного обнаружения и устранения вредоносных программ, пытающихся обойти защиту рабочих мест.

Инфраструктура в заложниках

Распространенный сценарий атаки — это хищение данных: о сделках, счетах или клиентах компании. Часто злоумышленники выдвигают требования по выплате выкупа, угрожая в противном случае опубликовать украденное. В случае с чувствительной информацией о клиентах это может грозить не только репутационном ущербом, но и солидными штрафами в соответствии с законом о хранении персональных данных. Злоумышленники также могут запустить в инфраструктуре жертвы программу-шифровальщика, которая блокирует доступ ко всем файлам, тем самым фактически парализуя работу бизнеса. За расшифровку могут потребовать выкуп — как правило, это значительные суммы и гарантии возврата всех данных никто не дает.

После выплаты выкупа злоумышленники могут предоставить ключ, который позволит расшифровать сервера и компьютеры. Но так происходит далеко не всегда — зачастую они просто исчезают с деньгами или выдвигают новые требования. Более того, счет или криптокошелек, на который жертва отправляет средства, может быть связан с экстремистской деятельностью. В таком случае компания рискует попасть под законодательство, связанное с финансированием терроризма.

Прежде чем вступать в переговоры с хакерами, стоит хотя бы попытаться разблокировать инфраструктуру. Как правило, на сайтах крупных компаний, занимающихся кибербезопасностью, в открытом доступе размещены утилиты, позволяющие побороть некоторые распространенные шифровальщики самостоятельно. В случае, если ни один из них не сработал, следует обратиться к специалистам за расследованием инцидента. Это недешевая услуга, но она поможет выяснить, подлежит ли инфраструктура дешифрованию и есть ли смысл выкупать ключ.

Важно также понимать, что даже при наличии ключа процесс разблокировки занимает длительное время. Потому необходимо периодически выполнять архивирование, чтобы в случае инцидента иметь возможность восстановить хотя бы часть данных. При этом бэкап должно быть настроено таким образом, чтобы диски, на которые осуществляется копирование, находились в изолированном сегменте и не пострадали при негативном сценарии.

Опасные бывшие и нынешние

Более 80% нарушений инфобезопасности связаны с человеческим фактором. Часто ущерб компании наносится ненамеренно. Небезопасным может оказаться что угодно, скачиваемое из интернета. В первой половине 2023 года решения «Лаборатории Касперского» обнаружили вирусы более чем в 95 тыс. файлов на устройствах сотрудников российских компаний малого и среднего бизнеса. Летом 2023 года Банк России рассказал о случаях, когда мошенники создавали поддельные сайты государственных ведомств и выкладывали туда бесплатные шаблоны документов для финансовой отчетности. При их скачивании на компьютере жертв — чаще всего сотрудников бухгалтерий — запускалась программа удаленного доступа.

В условиях удаленной работы периметр защиты размывается. Сотрудники могут использовать незащищенные публичные сети Wi-Fi в общественных местах — это делает устройства и данные еще более уязвимыми. По данным исследования Forbes Advisor, данные четырех из 10 пользователей были скомпрометированы именно таким образом.

Киберпреступники становятся все изобретательней — распознать угрозы может быть непросто, если не иметь с ними дело на регулярной основе. Потому необходимо не просто разово обучить команду основам цифровой грамотности, но и постоянно актуализировать знания. Сегодня на рынке есть для этого решения, требующие минимальных административных ресурсов, например интерактивные онлайн-тренажеры, которые позволяют отработать навыки на примере реальных кейсов. Для дополнительной подстраховки можно обязать сотрудников использовать корпоративный VPN при дистанционной работе и сделать невозможным вход в корпоративные системы без него.

Бывают и случаи, когда причиной инцидента становится злой умысел. Например, источником угрозы может стать затаивший обиду уволенный сотрудник. Часто в небольших компаниях просто забывают закрыть или удалить аккаунты бывших членов команды. Так у человека может остаться доступ к рабочей почте и другим объектам инфраструктуры. Ничто не мешает ему при желании воспользоваться хранящейся там информацией или передать логин-пароль злоумышленникам.

Уберечь от подобной ситуации могут четко прописанные и соблюдаемые политики безопасности, согласно которым сотрудник обязан обратиться к ИТ-специалисту при увольнении для подписания обходного листа. Тот, в свою очередь, должен прекратить доступы ко всем информационным системам и ресурсам компании.

Вам письмо

Основным каналом, по которому в корпоративные системы проникает вредоносное ПО, является электронная почта. Происходит это, как правило, путем фишинга — вида мошенничества, при котором злоумышленники обманом получают конфиденциальную личную или корпоративную информацию. Зачастую для этого хакеры выдают себя за кого-то другого.

Например, фишинговая рассылка может прийти якобы от лица HR-отдела. Подобные кейсы зафиксировали эксперты «Лаборатории Касперского» осенью 2023 года. В письме работникам предлагали пройти опрос о личной эффективности, а в конце анкеты — просили авторизоваться с помощью логина и пароля от корпоративной почты. Таким образом, из самых добрых побуждений сотрудники собственноручно давали злоумышленникам доступ к данным компании.

С помощью фишинга мошенники могут и напрямую выманивать деньги. Сегодня распространена схема, при которой злоумышленники представляются сотрудниками ушедшей с рынка компании и предлагают на выгодных условиях запустить маркетинговую рассылку по оставшейся клиентской базе. Все, что нужно сделать, — перевести небольшую сумму в криптовалюте. По ссылке в письме, похожей на адрес реального сервиса, пользователь попадает на скам-сайт.

Многие компании устраивают тренировочные взломы, чтобы научить сотрудников распознавать фишинговые письма, но опасно полагаться только на бдительность команды. Для дополнительной защиты можно рассмотреть специализированные инструменты для защиты, такие как Kaspersky Security для почтовых серверов. Решение блокирует все типы атак по email: спам, фишинговые рассылки, подозрительные файлы и вредоносные ссылки, компрометацию аккаунта и передачу конфиденциальных данных третьей стороне.

Время миграции

Сравнительно новый вызов для владельцев компаний — резко сократившийся выбор инструментов для защиты. Многие зарубежные продукты перестали поддерживаться в России. Локальные аналоги не всегда соответствуют по качеству и функционалу, а переход на новое решение может стать дорогостоящим мероприятием по меркам малого бизнеса.

Для тех компаний, которые ищут замену переставшим работать продуктам или не удовлетворены качеством текущих решений, «Лаборатория Касперского» предлагает принять участие в программе «Мигрируй». При переходе с продуктов других производителей корпоративные клиенты получат скидку до 40% на решения для защиты тех же узлов сети. Дополнительно компания предлагает до шести месяцев бесплатной лицензии и возможность получить дополнительную скидку при расширении защиты.

Реклама. АО «Лаборатория Касперского», ИНН 7713140469, erid: 5jtCeReNwy7uBLMS3UB4TaY