Большие проблемы малого бизнеса: как не стать жертвой киберпреступников
В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн. человек и причинила клиентам ущерб на сумму 9 млн. долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и "троянцами" могут оказаться столь же болезненными.
"В малом бизнесе на первый план выходит внимательное отношение к заказчикам, — утверждает Джон Н. Стюарт, вице-президент и директор по информационной безопасности компании Cisco. — В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия". Хотя угрозы принимают все более "экзотичный" характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.
Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. "На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса", — отмечает Райан Халпер, президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.
Шаг 2: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример — спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. "Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, — рекомендует Джон Стюарт. — Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня".
Шаг 3: будьте бдительны.
Особую опасность представляют ботнеты — объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. "Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, — говорит Чарльз Колоджи, директор по исследованию продуктов безопасности из аналитической компании IDC. — Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта".
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.
Шаг 4: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.
Глава компании Cynnex Райан Халпер рекомендует предприятиям применять стратегию сдерживания, разрешая сотрудникам доступ только к тем сегментам сети, которые необходимы для выполнения их служебных обязанностей. Подобные меры предосторожности позволяют также ограничить типы задач, которые можно выполнять на той или иной рабочей станции.
Вместе с тем угрозу для информационной безопасности создают не только недовольные чем-то сотрудники, но и работники, не усвоившие правил защиты информационных активов. "Результатом смешения рабочих данных с домашними, общих — с личными становится ситуация, в которой получить, передать, сохранить и похитить данные можно откуда угодно и когда угодно", — предупреждает директор по информационной безопасности компании Cisco Джон Стюарт. В связи с этим предприятия должны прививать сотрудникам навыки ответственного отношения к информационной безопасности, чтобы защита данных становилась привычной и естественной частью работы каждого работника. "Каждый сотрудник компании должен знать, какие данные, зачем и почему он должен охранять, — заявляет Стюарт. — Важно не только напоминать о необходимости запирать за собой дверь, но и объяснять, почему это надо делать. Сотрудники должны сознавать, что потеря данных чревата негативными последствиями для деятельности, а то и для самого существования предприятия. Нужно понимать, что мы защищаем не только своих заказчиков, но и самих себя".
Весь номер
Новости партнеров:
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
SFP модули - лучшее решение для современных сетей
Кабельная компания ABB вносит вклад в экологию
Специальный новый режим съемки iPhone 15 Pro позволяет записывать видео в 3D
Сергей Лобанов ("Спарк"): компанию в 2011 году ждут большие дела!
Риски использования одноразовых номеров
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>