Рассылка журнала Inc.
Подпишитесь на самые важные материалы о бизнесе и технологиях в России

Как защитить свой бизнес от хакеров?

Как защитить свой бизнес от хакеров?
Фото: istockphoto.com
Практически у каждой российской организации есть проблемы с информационной безопасностью. По данным «Лаборатории Касперского», в прошлом году предприятия малого и среднего бизнеса понесли ущерб от киберинцидентов в среднем на 1,6 млн рублей каждое. При этом во всем мире растет количество хакерских атак на небольшие компании. Если в 2011 году среди жертв киберпреступлений доля малого бизнеса составляла 20%, то сегодня — без малого 50%. Алексей Чалей, гендиректор компании Cezurity, которая разрабатывает технологии в области информационной безопасности, рассказал Inc., как защитить себя и свою компанию от подобных инцидентов (спойлер: полностью — никак, но нервы хакерам попортить можно).

Обычно небольшие компании могут себе позволить только стандартные средства защиты — антивирус и файрвол. Им не по карману дорогостоящие специализированные решения для выявления хакерских атак. По этой же причине малый и средний бизнес не имеет в штате квалифицированных и, соответственно, высокооплачиваемых специалистов по информационной безопасности: в Москве зарплата такого специалиста — от 75 тысяч рублей.

Но ведь самое обычное на вид электронное письмо может привести к потерям — финансовым, репутации или даже бизнеса в целом. Вот, например, кейс из нашей практики. Злоумышленники узнали в соцсетях имя системного администратора компании и адрес его электронной почты. Имя и контакты главного бухгалтера нашлись на корпоративном сайте. Выдавая себя за сисадмина, хакеры отправили главбуху по электронной почте письмо с вложением, которое выглядит как pdf-файл, но содержит в себе вредоносный код. Бухгалтер без всяких сомнений открыл вложение в Adobe Acrobat. Через уязвимость в этой программе хакеры получили возможность удаленного управления компьютером и стали шпионить за пользователем. При этом антивирус «молчал», так как злоумышленники создавали вредоносный файл с учетом его наличия в ПК.

Все необходимое для организации хакерской атаки сегодня можно купить в интернете (и цены на такие инструменты снижаются). Речь идет не только о программах-вирусах. Можно купить информацию об уязвимостях в ПО, доступ к взломанной информационной системе или даже получить контроль над уже занесенным в компанию «жучком». Нескольких тысяч долларов хватит, чтобы взломать защиту и закрепиться в сети практически любой небольшой компании, в которой используется антивирус и файрвол. Свои затраты на организацию атаки хакеры соизмеряют с возможной выгодой. Если они видят, что смогут «добыть» $100, а одна попытка взломать защиту обходится в $10, то можно уверенно сказать: после нескольких неуспешных попыток атака закончится.

Никакой автоматической защиты от хакеров сегодня не существует. Свои атаки они совершают в полуавтоматическом или полностью ручном режиме и адаптируют инструменты взлома к той защите, которую использует жертва. Проникнув в компьютер, они либо зашифруют все данные и потребуют деньги за расшифровку, либо будут следить за действиями пользователя, чтобы узнать, что у компании есть ценного, с какими крупными организациями она работает и как устроены ее финансовые потоки.

Как снизить вероятность успешной атаки?

  1. Своевременно обновляйте операционную систему и офисные пакеты

    Для атаки хакер может воспользоваться уязвимостью в программном обеспечении. Уязвимость — это что-то типа «дыры» в софте, через которую можно проникнуть в компьютер. Такие «дыры» выявляются очень часто и, как правило, некоторое время спустя разработчики софта их «заштопывают» — выпускают обновление, которое содержит «заплатку» или патч. Например, в середине апреля хакерская группа The Shadow Brokers выложила описание 23 ранее неизвестных уязвимостей Windows, но незадолго до этого Microsoft успела устранить их свежим обновлением.

    Если вы не обновляете ОС и программы, то любой такой незакрытой «дырой» могут воспользоваться хакеры (им, конечно же, доступна информация обо всех известных уязвимостях). Поэтому обновлять свое ПО следует как можно быстрее.

  2. Используйте защищенные браузеры с Sandbox и другими безопасными технологиями: Chrome, Edge, браузеры на базе Chromium

    В современных браузерах процессы, которым нужно напрямую «общаться» с ОС (файловой системой компьютера, реестром, служебными программами), отделены от тех процессов, которым такое взаимодействие не требуется. Эта технология называется Sandbox («Песочница»), потому что наиболее запутанный и зачастую «дырявый» программный код выполняется в ограниченной среде — как бы в «песочнице». Даже если код, читающий интернет-страницу, содержит ошибки, процесс не может получить доступ к функциям ОС — например, сохранить исполняемый файл или запустить его. Чтобы выйти из «песочницы», хакерам требуется уже не одна, а несколько уязвимостей. Все это приводит к увеличению стоимости атаки через браузеры.

  3. Выбирайте 64-битные версии ПО 

    В отличие от 32-битных версий, 64-битные программы более современны и содержат в себе некоторые защитные технологии. Например, в них гораздо эффективнее используется «рандомизация размещения адресного пространства» (address space layout randomization). С помощью этой технологии системный код размещается по неизвестным для хакеров адресам.

  4. Не разрешайте сотрудникам работать на ПК с правами администратора

    Если работать на компьютере с обычными пользовательскими правами (а не правами администратора), у хакеров будет меньше возможностей серьезно повлиять на работу ОС. Они лишатся возможности украсть пароли других пользователей, что усложнит распространение вредоносного кода по сети.

  5. Запретите подчиненным скачивать программы из непроверенных источников

    Очень много интернет-ресурсов заточены под то, чтобы заражать компьютеры. Рядовому пользователю крайне сложно определить, внесены ли какие-либо изменения в скачанное им ПО. А кейген для использования программы без лицензии вполне может содержать в себе вредоносный код.

    Есть технические средства (относительно недорогие), позволяющие запретить скачивание программ из непроверенных источников. Но на практике ими пользуются немногие — ограничения неудобны для сотрудников, и они всячески стараются обойти запрет (например, устанавливают специальные расширения для браузеров). А контролировать подчиненных очень трудоемко.

  6. Не позволяйте сотрудникам переходить по ссылкам и открывать вложения из подозрительных писем

    В зоне риска — любые электронные послания, которые интуитивно вызывают вопросы. Например, это могут быть письма с вложениями, предложениями залогиниться, что-то подтвердить, скачать и совершить иные действия. Если пользователя просят что-то сделать, скорее всего, это фишинг. Даже если послание выглядит как письмо от человека из его адресной книги или от знакомого сервиса. В этой ситуации можно попробовать зайти на сервис самостоятельно, вбив в адресную строку браузера адрес, и посмотреть, что происходит. Главное — не переходить по ссылкам из письма, если вы на 100% не уверены, что его послал заявленный отправитель.

    Операционная система Windows и офисные программы постоянно предупреждает об опасности подозрительных вложений. Но это происходит каждый раз, у людей вырабатывается автоматизм — и они подтверждают даже опасные действия.

  7. Запретите подчиненным вставлять в рабочие компьютеры чужие флеш-карты

    Способов внедрить вредоносную программу в компьютер очень много. Например, может быть включен ее автозапуск, а исполняемые файлы — инфицированы. Иногда злоумышленники используют флеш-карту — она «представится» компьютеру устройством-клавиатурой и виртуально наберет вредоносный код. Пользователь этого даже не заметит.

    Можно технически ограничить использование «флешек». Для этого есть довольно недорогие решения. Но программа не знает, свою флеш-карту вы хотите вставить или чужую. Невозможность использовать «флешку» — это неудобно и может помешать работе.

  8. Везде, где есть возможность, используйте двухфакторную аутентификацию

    При попытке зайти куда-либо в интернете система запросит, кроме стандартных логина и пароля, еще и код подтверждения (он постоянно меняется, а это безопаснее, чем пара логин-пароль). Поскольку код придет на другое устройство (например, телефон), хакеру будет очень трудно его узнать.

  9. Не ставьте на телефон с доступом к вашей почте или банку неофициальные приложения

    Как правило, такие приложения содержат троян. Например, это может быть вредоносная программа с закладками, которая перехватывает СМС, а иногда и интерфейс личного кабинета клиента банка. Таким образом злоумышленники могут похитить средства с вашего банковского счета.

    Скачивая неизвестные приложения даже из официального магазина, будьте осторожны: в них редко, но все же может оказаться вредоносная программа. Поэтому пользуйтесь только очень известными и распространенными приложениями.

Помните: даже если вы будете придерживаться всех этих советов, это не убережет вас от возможной атаки, а лишь усложнит жизнь хакерам.

Читайте нас в Facebook, Twitter и ВКонтакте.

Рассылка журнала Inc.
Подпишитесь на самые важные материалы о бизнесе
и технологиях в России