На главную страницу
Кибератака как некартированный бизнес-риск

Кибератака как некартированный бизнес-риск

Защиту своего физического имущества мы считаем само собой разумеющейся – после окончания рабочего дня мы запираем двери и окна, устанавливаем контроль за тем, кто может войти в производственное или офисное здание. А как насчёт защиты цифрового имущества? Классического преступника можно задержать и физически предотвратить преступление, но киберпреступника часто обнаруживают слишком поздно.

Сегодня предприятия сталкиваются со многими формами киберпреступлений, варьирующимися от фишинговых писем и распространения вредоносного ПО до DoS- и DDoS атак, цель которых перегрузить систему так, чтобы затруднить доступ к ней добросовестных пользователей. Результаты таких преступления могут быть разрушительными. Юрген Эрм, руководитель CYBERS, предприятия, специализирующегося на кибербезопасности, рассказывает о наиболее распространённых формах киберпреступлений, возможных последствиях и основных методах защиты.

Как производятся атаки?

  • Фишинг является одним из наиболее распространённых методов атаки благодаря своей простоте и эффективности. Злоумышленник пытается получить доступ к учётной записи пользователя через фишинговое письмо, чтобы затем получить доступ к системам и почтовым ящикам компании.
  • Вредоносное ПО распространяет вирусы, троянские вирусные программы и программы-вымогатели. Оно часто распространяется по электронной почте. Пользователь может незаметно для себя загрузить на компьютер вредоносную программу. Когда вредоносное ПО активируется, злоумышленники могут получить контроль над компьютером и попытаться проникнуть в другие системы в этой сети.
  • Социоинженерная атака (social engineering). При такой атаке (с использованием социальной инженерии) злоумышленник пытается обмануть пользователя и повлиять на его поведение. Например, с помощью SMS, электронного письма или телефонного звонка создаётся кажущаяся чрезвычайной ситуация, которая убеждает работника в необходимости загрузить на компьютер программу, перейти по ссылке или поделиться паролями. Социоинженерная атака может быть этапом подготовки к более серьёзной атаке, когда киберпреступник картирует свою цель.
  • DoS- или DDoS-атака совершается с целью перегрузить систему, чтобы временно сделать её непригодной к использованию.
  • Уязвимость по-прежнему остаётся одной из самых больших проблем для многих эстонских предприятий. Необновлённые системы, которые общедоступны в интернете, привлекательны для киберпреступников и приводят к широкомасштабным атакам.

Выше перечислены лишь некоторые типы атак. Статистика показывает, что жертвами могут стать разные по размеру и типу предприятия, а последствия могут быть плачевными, поскольку под угрозой может оказаться будущее предприятия.

Хотя последствия атаки могут быть и не столь разрушительны, они всё равно обходятся очень дорого. Чтобы обуздать кризис, нужны оперативные действия и различные меры, в частности такие, как внешняя помощь и дополнительные действия партнёров, которые могут оказаться очень дорогостоящими. Если киберпреступник получит данные клиентов или партнёров, это нанесёт ущерб репутации предприятия, поскольку утечка данных ставит под сомнение его надёжность. Это может означать несоответствие Общему регламенту по защите данных (GDPR) и повлечь за собой юридические проблемы.

Как себя защитить?

Многие предприятия не имеют отдельного бюджета на кибербезопасность, и он часто объединён с общим ИТ-бюджетом, что, в свою очередь, приводит к тому, что на кибербезопасность остаётся недостаточно ресурсов.

Поэтому первая рекомендация — создать отдельный бюджет на кибербезопасность. Как его составить?

  1. Начать следует с картирования рисков, чтобы понять, какой может быть нанесён потенциальный ущерб. Так руководство получит чёткое представление о сильных и слабых сторонах предприятия, а также о том, что следует предпринять, чтобы ликвидировать узкие места.
  2. Обеспечьте возможность следить за происходящим в системе. Инциденты с безопасностью можно предотвратить, задействовав систему мониторинга, хороших специалистов или партнёров.  
  3. Делайте резервные копии. В критической ситуации копии, хранившиеся на случайном или том же самом сервере бесполезны. Лучше соблюдать золотое правило резервного копирования 3-2-1: храните три копии критически важных данных, – на двух носителях и по крайней мере одну off-line.
  4. Повышайте осведомлённость сотрудников, чтобы они умели распознавать подозрительные письма, сообщения и звонки, а также знали, куда и в соответствии с каким протоколом они должны обращаться, чтобы известить соответствующих специалистов. Беседы о базовой компьютерной гигиене никогда не бывают лишними.  

Для защиты данных предприятия уже недостаточно одного-двух ИТ-специалистов. Когда рабочие задачи включают администрирование сайта, внедрение новых систем и поддержку сетей в рабочем состоянии, вся деятельность, связанная с кибербезопасностью, зачастую отодвигается на второй план. Однако, даже небольшое упущение в безопасности может привести к потере или утечке данных и крупному имущественному ущербу.

Создание комплексной системы кибербезопасности требует много времени, но, учитывая потенциальный ущерб, эти инвестиции себя оправдывают. Слушайте подкаст «KüberCast» о кибербезопасности.

Узнайте больше о том, как защитить финансы Вашего предприятия от онлайн-угроз, на странице финансовой безопасности Swedbank.