Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Чек-лист от эксперта: как защититься от хакерских атак компаний малого, среднего размера, и не только

28/06/22

Газинформсервис-1

Ущерб от кибератак получили 38% российских компаний в 2021 году – сообщили в пресс-службе "Мегафона", особенно уязвимым оказался малый и средний бизнес.

9 из 10 российских компаний подверглись кибератакам в 2021 году. В результате 38% атакованных организации получили имиджевый или финансовый ущерб.

Наиболее уязвимым на сегодняшний день оказался малый и средний бизнес. По данным оператора, у шести из десяти небольших компаний в штате нет специалистов по информационной безопасности.

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников рассказал, как компаниям любого размера и с любым бюджетом минимизировать риски стать жертвами хакером:

– Малый и средний бизнес все чаще становится целью для киберпреступников. Вот несколько простых советов, которые могут реализовать компании для защиты от хакерских атак.

  1. Категорируйте свои данные. Создайте матрицу доступа. Согласуйте ее с владельцами информации. Проведите аудит, кому и к чему уже назначены права доступа. Используете встроенные возможности операционных систем и приложений для разграничения прав доступа к информации. Оставьте только необходимые для работы права. Это предотвратит несанкционированный доступ к информации посторонним.
  2. Введите аутентификацию по паролю. Включите проверку паролей на сложность. Прививайте сотрудникам правильные привычки использовать сложные пароли и не записывать их на бумажках.
  3. Обеспечьте протоколирование доступа к важным данным. Все ОС, коммутаторы, а также многие прикладные программы позволяют настроить журналирование событий. Надо не только ограничить доступ к информации, но и следить за тем, кто и как ею пользуется. Это не является демонстрацией отсутствия доверия к сотрудникам, это вопрос расследования инцидентов и поддержания порядка.
  4. Обновляйте ОС рабочих станций, серверов, АСО и приложения на регулярной основе. Это во многом снизит риски взлома, а кроме того это обеспечит стабильную работу.
  5. Используйте антивирусное ПО. Стоимость данного типа ПО достаточно низкая, зато данные затраты позволят закрыть целый вектор для кибератак. Не забывайте его своевременно обновлять и контролировать его работоспособность. Запретите пользователям отключать его во время работы.
  6. Организуйте резервное копирование своих данных. Разработайте регламент резервного копирования и отработайте восстановление данных. Мало иметь резервные копии данных, надо еще наладить процесс оперативного восстановления данных в случае аварии.
  7. Помните о том, что информационная безопасность – это не целевое состояние, а непрерывный процесс. Следите за состоянием своих данных, серверов и правильности настроек. Надо не только правильно настроить информационные системы, но и следить за их работоспособностью и корректностью вносимых изменений.
  8. И последнее в списке, но не последнее по важности: «Кадры решают все». Не забывайте о том, что у вас в компании работают люди. А они являются частью процессов ИБ. Обучайте своих сотрудников приёмам безопасной работы с информацией и это окупиться с лихвой.
Темы:СтатистикаПресс-релизОтрасльГазинформсервис2021
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Как отличить зрелость ИБ от иллюзии устойчивости
    Николай Нашивочников, заместитель генерального директора – технический директор компании “Газинформсервис”
    В интервью с Николаем Нашивочниковым, экспертом в области ИБ, заместителем генерального директора – техническим директором компании “Газинформсервис”, мы обсудили слабые места в защите компаний, особенности выстраивания комплексной системы безопасности, нюансы моделирования инцидентов, а также выбор между внутренней командой, внешним Red Team и автоматизированными решениями для защиты от киберугроз. И многое другое.
  • Практические аспекты применения систем Network Access Control
    Евгений Варламов, менеджер продукта Efros DefOps NAC компании “Газинформсервис”
    Самая уязвимая точка корпоративной сети – не файрвол на периметре, а бесконтрольные подключения: подрядчик с ноутбуком, IP-камера без обновлений или сотрудник через VPN с зараженным компьютером. Именно с этих дыр начинается большинство инцидентов, которые без NAC (Network Access Control) закрыть невозможно.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Управление правилами межсетевых экранов: от хаоса к гармонии
    Мария Кудрявцева, менеджер продукта Efros DefOps, “Газинформсервис”
    Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Центр мониторинга и реагирования GIS. Запущен SOC компании "Газинформсервис"
    Появление Центра мониторинга и реагирования в структуре "Газинформсервиса" – логичный и ожидаемый этап развития сервисов компании

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...