Алексей Кузовкин посоветовал, как защитить данные и информационные системы бизнеса

Москва, 14:14, 24 Апр 2023, редакция FTimes.ru, автор Мила Якобссон.

Кузовкин Алексей Викторович – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами.

Сегодня кибербезопасность является одним из важных аспектов ведения бизнеса. Киберугрозы могут нанести серьезный ущерб компании, вызвав утечку конфиденциальной информации, потерю данных, став причиной штрафов за нарушение законодательства и других негативных последствий. Чтобы снизить киберриски для бизнеса, необходимо принять соответствующие меры по защите данных и информационных систем.

Какие цели преследуют киберпреступники

Киберпреступники в своих действиях могут руководствоваться разнообразными мотивами и целями. Некоторые из наиболее распространенных:

  • Финансовые мотивы. Усилия направлены на получение материальной выгоды путем кражи финансовых данных, установки вредоносного ПО для взлома банковских счетов или осуществления атак на платежные системы.
  • Шантаж. Некоторые киберпреступники могут пытаться вымогать выкуп путем блокировки доступа к данным или угрозы их публикации.
  • Политические и геополитические мотивы. Хакеры могут вмешиваться в выборы, собирать конфиденциальные данные об оппонентах или получать доступ к важной государственной информации.
  • Шпионаж. Подразумевает сбор информации о конкурентах, интеллектуальной собственности и технологиях.
  • Развлечение. Некоторые могут осуществлять атаки просто ради развлечения или для демонстрации своей экспертности в области кибербезопасности.
  • Месть. Иногда киберпреступники нападают на компании, чтобы выразить свое недовольство по каким-либо причинам, например, из-за увольнения или конфликта с работодателем.

Могут ли пароли защитить

Пароли являются одним из наиболее распространенных и простых способов защиты. Но они не всегда работают на 100 %. Кроме того, многие люди используют незамысловатые пароли, такие как «123456» или дату рождения, которые легко подобрать взломщикам. 

Существуют и другие угрозы безопасности, от которых не могут защитить пароли, например, социальная инженерия, когда злоумышленники обманывают пользователей, чтобы получить доступ к их учетным записям, или использование вредоносного ПО.

Тем не менее пароли все еще могут быть полезны для защиты информации, если они используются правильно. Для повышения безопасности рекомендуется устанавливать сложные пароли, состоящие из букв, цифр и символов.

Также можно использовать двухфакторную аутентификацию (2FA), она добавляет уровень защиты, требуя подтверждение логина через другое устройство или приложение.

То есть пароли могут предоставить некоторую защиту, но они не должны быть единственным способом. Безопасность данных обязана включать различные методы, такие как шифрование, мониторинг угроз, автоматическое обновление систем безопасности и обучение сотрудников мерам предотвращения атак.

BEC-атаки

Business Email Compromise – это форма кибератаки, при которой злоумышленники используют поддельную электронную почту или перехватывают реальные электронные письма, чтобы заставить жертву выполнить финансовую операцию или раскрыть конфиденциальную информацию.

Киберпреступники выдают себя за руководителей компании или других высокопоставленных лиц и от их имени запрашивают у сотрудников важные документы, финансовую информацию или переводы денежных средств на поддельные банковские счета. Они могут использовать методы социальной инженерии, такие как фишинговые атаки, для получения доступа к электронной почте жертвы и перехвата сообщений.

BEC-атаки могут нанести серьезный ущерб бизнесу, включая потерю денег, утечку конфиденциальных данных, ухудшение репутации компании и юридические проблемы. 

Чтобы защититься от BEC-атак, необходимо использовать соответствующие меры, такие как обучение сотрудников правилам безопасности, двухфакторную аутентификацию, мониторинг необычных операций, проверку и подтверждение запросов на финансовые операции, а также установку антивирусного и антиспамового ПО.

Безопасность и кибергигиена

Это два тесно связанных концепта, которые имеют большое значение для защиты компьютерных систем и данных от кибератак и других угроз.

Безопасность включает в себя меры по защите от несанкционированного доступа, обеспечению конфиденциальности и целостности данных, предотвращению кибератак и других угроз. Для обеспечения безопасности компьютерных систем необходимо использовать аутентификацию, авторизацию, шифрование данных, мониторинг, обновление ПО и установку антивирусов.

Кибергигиена включает в себя правила и методы для использования компьютерных систем и данных, помогающих предотвращать киберугрозы. Это включает в себя обучение пользователей правилам безопасности, таким как установка сложных паролей, отказ от общедоступных Wi-Fi-сетей, игнорирование подозрительных электронных писем.

Сеть и оборудование

Сеть представляет собой связующее звено между различными компьютерами и другими устройствами внутри организации для обмена информацией и ресурсами. Оборудование включает все физические компоненты, необходимые для функционирования компьютерных систем, такие как компьютеры, серверы, маршрутизаторы, коммутаторы, модемы и т. д.

Для обеспечения безопасности сети и оборудования необходимо:

— использовать сетевое оборудование, которое имеет необходимые функции безопасности, такие как межсетевые экраны (firewalls), виртуальные частные сети (VPN), маршрутизаторы с функциями NAT, IDS/IPS;

— обеспечить безопасность сетевых соединений путем использования протоколов шифрования, таких как SSL/TLS, SSH, IPsec; 

— использовать правильную настройку и обновлять ПО на сетевом оборудовании, которое помогает исключить уязвимости и другие угрозы безопасности;

— использовать аутентификацию и авторизацию на сетевых устройствах и компьютерах для предотвращения несанкционированного доступа.

В целях снижения киберрисков для бизнеса необходимо реализовать комплексный подход, включающий в себя меры по обеспечению безопасности информации, обучению персонала, мониторингу и реагированию на инциденты, а также регулярным аудитам и тестированию системы на уязвимости. 

Для этого необходимо установить современное антивирусное программное обеспечение и файрволы, использовать сильные пароли, обеспечивать регулярные обновления и резервное копирование данных, а также вести мониторинг и анализ логов системы.