По данным IBM, сегодня 62% кибератак приходится на малый и средний бизнес. Небольшие компании становятся «трамплином» для взлома крупных корпораций, случайными жертвами вирусов и не случайными — недобросовестных конкурентов. 60% малых предприятий не выдерживают и закрываются в течение полугода после взлома — но только немногие задумываются, как остановить злоумышленников. Разбираемся в азах корпоративной кибербезопасности.
Киберпреступники понимают, что взломать крупную корпорацию, которая тратит миллионы долларов на киберзащиту, сложно. Но будучи мастерами социальной инженерии они часто находят более уязвимые цели, чтобы добраться до «крупной добычи». Известны случаи, когда хакеры атаковали систему маленькой пиццерии, которая находилась неподалеку от крупной корпорации, сотрудники которой регулярно заказывали пиццу. Через уязвимый модуль заказа на сайте пиццерии злоумышленники получали доступ к данным о сотрудниках, их паролях и как следствие — проникали в систему корпорации и похищали дорогостоящие данные.
Таргетированные
Злоумышленники атакуют конкретную компанию. «Бреши» в защите нередко создают сотрудники или контрагенты.
Наиболее уязвимое место в компании — сотрудники. Злоумышленники проникают в систему через бухгалтеров, эйчаров, когда те работают с входящей информацией. Во время собеседования кандидат дает эйчару флешку с резюме, и вирус с флешки обходит систему защиты. В 2008 году через внешний флеш-накопитель взломали Министерство обороны США.
Другой способ — так называемая «партнёрская угроза», когда вирус непредумышленно распространяет контрагент (сисадмин на фрилансе, установщик кондиционеров) или клиент, подключившийся к корпоративной сети через wi-fi.
DDoS
Излюбленный способ атаки на корпоративный сайт. На сервер автоматически отправляется большое количество запросов, система не выдерживает, и сайт становится недоступен для посетителей. Для онлайн-магазина или банка длительное пребывание оффлайн может обойтись дорого, поэтому такие атаки часто применяют в конкурентной борьбе.
Массовые
Задача злоумышленников, которые инициируют массовые атаки— заразить как можно больше компьютеров и сетей, как в случае с вирусами Petya или Wannacry. Они относятся к так называемым ransomware — программам-вымогателям, которые стали особенно популярны за последний год. Такие вредоносные программы приходят через почтовую рассылку с вложениями, социальные сети, подключение к сети инфицированного устройства и т.д. При попадании в корпоративную сеть, вымогатель активирует шифровку и требует выкуп.
Важно знать вероятный источник угрозы, уязвимости корпоративной сети и понимать, от чего защищаться. Анализировать ситуацию лучше со специалистами по информационной безопасности. Вот некоторые советы, которые помогут предотвратить нападение на ваш бизнес.
Цифровая гигиена
Самое слабое звено в защите — человек. Регулярно напоминайте сотрудникам, чтобы они не открывали письма с вложениями от неизвестных отправителей, не переходили по ссылкам, полученным от незнакомцев, не скачивали данные и программы из недоверенных источников. Для большей уверенности можно использовать специальные программы, которые будут мониторить все действия сотрудников и блокировать создающие угрозу сайты — например, торренты. При попытке сделать в системе что-то потенциально опасное, отдел безопасности будет получать уведомление.
Лицензионное ПО
Скачивайте самые свежие обновления лицензионного ПО. WannaCry распространялся именно потому, что на компьютерах жертв стояли необновленные версии продуктов Microsoft с уязвимостями.
Следите за новостями
При первых сообщения о массовых атаках, ИТ-специалисты должны начать отслеживать любую подозрительную активность в системе, фильтровать почту и объяснить сотрудникам, как действовать в случае атаки.
тыс. рублей стоит базовое решение корпоративной кибербезопасности (межсетевой экран, антибот, антиспам, антивирус, URL-фильтрация и др.) с пропускной способностью 15-20 пользователей.
Бэкап
Убедитесь, что вся ключевая для компании информация сохранена в резервных копиях. Специалисты по кибербезопасности шутят: все системные администраторы делятся на тех, кто делает бэкап и тех, кто будет делать. Бэкап — резервная копия системы, которая позволит восстановить данные, пропавшие после атаки. Как правило, вымогательские программы позволяют расшифровать данные после выкупа, однако в случае с WannaCry ни одного случая дешифровки не было. Единственная надежда компаний, пострадавших от вируса, — созданная заранее копия.
Корпоративный фаерволл
Установите и регулярно обновляйте корпоративные программы-межсетевые экраны. Это поможет защититься от случайных утечек (например, через сотрудников). Такие программы работают как аналог «китайской стены» в интернете: анализируют входящие и исходящие документы — следят за скачиванием, загрузкой на диск или в облако, отправкой и распечаткой почты, а иногда — ограничивают права доступа сотрудников.
Шифрование
Шифруйте все ценные файлы, документы и письма. Это поможет защититься от злоумышленников, которые намеренно пытаются похитить данные компании. Криптография позволяет безопасно хранить, пересылать и открывать зашифрованные документы — в любом виде и на любом устройстве. Без ключа документ не откроется, а попытка несанкционированного доступа будет сразу известна администратору сети.
Что делать, если все-таки взломали
Если во внутреннюю сеть попало вредоносное ПО, она считается скомпрометированной — с этого момента по угрозой все хранящиеся в ней данные (базы клиентов, информация о компании и т.д.).
Менять ландшафт
Системный администратор должен максимально изменить конфигурацию доступа — поменять все пароли, IP-адреса, маршрутизацию данных.
Задраить переборки
Нарушения целостности в одних сегментах сети не должны повторяться в других — это учитывается при построении компьютерной системы компании. Сеть должна быть сегментирована по департаментам, и данные маркетинга не должны пересекаться с бухгалтерией. Всё тот же вирус Petya продемонстрировал, что правильное сегментирование помогает если не отразить атаку, то хотя бы защитить часть компьютеров.