Безопасность это просто


Содержание

Кибербезопасность — это просто. Как защитить свой бизнес

Компании часто пренебрегают вопросами кибербезопасности и в результате несут многомиллионные потери. В новом спецпроекте DK.RU эксперты расскажут, как предотвратить атаки злоумышленников, не покушаясь на свободу сотрудников.

«Не нужно быть целью, чтобы стать жертвой». Как вирус может остановить ваше предприятие

Многие российские компании забывают o базовых мерах кибербезопасности своих промышленных активов и вынуждены тратить огромные суммы, чтобы справиться с последствиями атак, хотя есть более простые решения.

Год назад жертвами масштабных кибератак WannaCry и ExPetr стали многие российские и зарубежные компании. С тех пор подобных случаев не было — это значит, что бизнес стал ответственнее относиться к кибербезопасности или ситуация изменилась каким-то иным образом? Руководитель направления Kaspersky Industrial CyberSecurity Георгий Шебулдаев рассказал о них.

— Важно понимать, что эти атаки не были нацелены на промышленность, но «зацепили» ее. Обычно громкие кибератаки происходят из-за сочетания нескольких факторов. В этом случае свою роль сыграли публичное раскрытие уязвимости в очень распространенных операционных системах Windows и неготовность пользователей оперативно устранить ее в масштабе всего предприятия. Отсутствие таких случаев сейчас никак не связано с тем, что компании стали ответственнее относиться к своей безопасности.

Те предприятия, которые пострадали от WannaCry или в которых мы расследовали инциденты и давали рекомендации по усилению защиты, приняли определенные меры. С высокой долей вероятности можно сказать, что у них такая же атака не повторится.

Но в большинстве компаний ничего не изменилось, хоть они и хорошо осведомлены о рисках, а инцидентов было уже достаточно.

Хорошая новость для российских предприятий — появление №187-ФЗ «О безопасности критической информационной инфраструктуры». Он касается и систем автоматизации промышленных процессов. В России этот закон — самый мощный драйвер в построении систем реальной защиты. Он вступил в силу в начале 2020 г., и в 2020–2021 гг. мы уже увидим рост защищенности.

Какие угрозы сейчас можно назвать ключевыми?

Самая частая причина заражений в промышленных инфраструктурах — банальное вредоносное программное обеспечение. В основном это «троянцы», которые попадают туда случайно. Не нужно быть целью, чтобы стать жертвой.

Очевидно противоречие: когда принимают законы и говорят о кибербезопасности в целом, то в основном переживают из-за атак мотивированных и квалифицированных злоумышленников, боятся целевых атак. Но сейчас зрелость промышленной кибербезопасности такова, что компании допускают банальное заражение массовым вредоносным ПО.

Могли бы вы перечислить подобные курьезные атаки?

— Вредоносное ПО пишут люди, и не всегда качественно — в нем есть баги.

Инциденты в промышленных сетях чаще всего происходят из-за случайного заражения: подрядчик подключил ноутбук с вирусом к защищенной сети, сотруднику предоставили удаленный доступ. Вирус может спровоцировать отказ в обслуживании, сбои в оборудовании, остановку технологических процессов, хоть это и происходит не намеренно.

Например, одна из трех версий WannaCry не могла шифровать, но была очень плохо совместима с Windows XP, в результате чего система вылетала в синий «экран смерти». В ряде случаев приходилось бороться именно с этим, а не с шифрованием в промышленной сети.

Какие меры предосторожности позволят свести вероятность таких случаев к минимуму?

Чем выше осведомленность сотрудников об определенном типе кибератак, тем проще их избежать.

8–10 лет назад, когда большинство специалистов индустриальных предприятий получали образование, промышленные системы подвергались атакам реже — как правило, они были изолированы от внешнего мира. Но в последние годы по требованию бизнеса промышленные сети интегрируются с корпоративными, например, для управления заказами и цепочкой поставок. Доступ в технологические сети получают подрядчики, чтобы быстрее оказывать сервисные услуги промышленным предприятиям. Сети становятся подвержены широкому набору киберугроз.

С этими угрозами успешно борются в корпоративном сегменте, но инженеры и метрологи с ними раньше не сталкивались.

Стоит рассказать им о базовых вопросах: как выглядит поддельное письмо или вирус на флешке, почему нельзя заряжать мобильный телефон от панели управления станком, почему надо звать «безопасника» при предоставлении удаленного доступа подрядчику.

Если бы сотрудники знали о потенциальных векторах проникновения и их последствиях, они бы просто не делали таких вещей. Это одна из первоочередных, быстрых и очень дешевых мер.

Мы в «Лаборатории Касперского» видим наше предназначение не просто в разработке продуктов, которые позволяют предотвращать атаки или обнаруживать их, но и в профессиональном образовании. Для этого мы инициируем партнерства с тренинг-центрами и университетами, которые «говорят» на языке инженеров. В России наш партнер — компания Abiroy, которая много лет профессионально занимается тренингами в промышленной среде, а сейчас еще и в сфере кибербезопасности. В Европе несколько месяцев назад мы анонсировали партнерство с институтом Fraunhofer IOSB, теперь в их портфолио доступны наши курсы по информационной безопасности, а нам они дают еще более глубокое понимание специфики промышленности.

Наконец, не надо забывать про базовые технические меры. Антивирусы, средства организации удаленного доступа, сегментирование сетей очень эффективны в защите.

Насколько затратны энергетически и финансово решения по борьбе с киберрисками в промышленности?

— Проектные трудности — это действительно проблема. Представим индустриальную сеть, построенную восемь лет назад, которая подключена к корпоративной сети с целью удаленного доступа или передачи данных. Потенциально в нее можно проникнуть, попасть на уровень программируемых логических контроллеров, изменить логику управления процессами и вывести их из строя. Но часто промышленные сети на нижнем уровне построены на неуправляемом сетевом оборудовании, с которого невозможно организовать зеркалирование трафика, чтобы подключить систему обнаружения вторжений. В итоге проникнуть в такую сеть можно, а вот обнаружить такие атаки очень сложно.

Во многих случаях, чтобы реализовать все меры защиты, нужно переделать всю сеть. Но в промышленном мире свои правила: «работает — не надо лезть».

Там есть свой цикл модернизации и сеть могут построить по новым, защищенным правилам через 5–10, а то и 15 лет. Старую инфраструктуру крайне сложно защитить современными средствами: чтобы поставить средство обнаружения вторжений за $50 тыс., нужно сделать проект по модернизации сети еще на $500 тыс.

Вторая сложность — квалифицированный персонал. Специалистов по информационной безопасности АСУ ТП не так много в мире и тем более в российских регионах, где в основном расположены промышленные предприятия. Современные системы кибербезопасности достаточно сложны в использовании и требуют понимания того, как будут развиваться угрозы.

Конечно, есть и финансовые вопросы. Первые проекты по защите большого количества уже построенных инфраструктур затратны: услуги, обследование, проектирование, внедрение, новый персонал. В России много компаний с госкапиталом, которые не могут так просто повысить цены на свои услуги и товары. Например, в энергетике сверхинвестиции в кибербезопасность в конечном счете могут отразиться на наших счетах за электричество.

Но уверен, что мы преодолеем это и перейдем на новый уровень защищенности. Главное — постоянно поддерживать должный уровень кибербезопасности по мере развития своих систем.

В Европе количество компьютеров, которые подвергаются попыткам случайного заражения, гораздо меньше, чем в России. В развитых странах компании пользуются сервисной моделью обслуживания промышленных инфраструктур: поставщик систем автоматизации или интегратор постоянно обслуживает эти системы, шаг за шагом, в том числе внедряя меры по кибербезопасности. Таким образом, западные компании имеют более защищенную инфраструктуру без шоковых затрат, распределяя их на несколько лет. У нас же компании сами отвечают за свою промышленную инфраструктуру и работают по принципу «если система работает, нет нужды ее модернизировать». Так накапливается отставание, устранять которое достаточно «больно».

Как правило, заказчикам подходят готовые решения или им нужны индивидуальные проекты из-за нестандартных параметров?

— Заказчикам необходимы индивидуальные проекты, которые содержат «кубики» из готовых решений. Интеграторская работа, обследование и проектирование системы защиты очень важны, но нет смысла переделывать промышленную защиту для каждой системы.

Сейчас промышленность унифицируется: стандартизованные протоколы передачи данных, одинаковые операционные системы. Да, иногда попадаются очень необычные промышленные сети, но, как правило, выясняется, что их модернизируют в ближайшие годы.

Если нужно защитить уникальную инфраструктуру, то после комплексного анализа становится ясно, что будет дешевле и правильнее сделать это через два года вместе с ее модернизацией, а до этого применить какие-либо компенсирующие меры.

Уволенный сотрудник может заблокировать работу вашей компании. Как этого избежать?

Мало кто из руководителей осознает, что сотрудник — это «точка входа» в его компанию. Как поднять кибербезопасность бизнеса на новый уровень, чтобы работники не считали это ограничением свободы?

Одна из ключевых проблем информационной безопасности бизнеса — слабая осведомленность сотрудников о рисках. Как ее можно повысить простыми способами?

Ключевыми знаниями по этой теме делится Марина Усова , руководитель отдела региональных корпоративных продаж « Лаборатории Касперского »:

— Людям, которые мало знают об угрозах, все равно приходится осваивать основы кибербезопасности, чтобы чувствовать себя защищенными. Ведь следует понимать, какие письма не надо открывать, по каким ссылкам не стоит кликать, какие программы не нужно скачивать.

При этом мало кто из руководителей осознает, что сотрудник — это «точка входа» в компанию: особенно, если у него есть доступ к документам и клиентским базам. Человек — всегда самое слабое звено.

Традиционное обучение кибербезопасности выглядит так: человек слушает тренинг, который длится от одного до трех дней, подписывает документ о пройденной учебе и идет работать. В голове откладывается в лучшем случае 10% полученных знаний, если они не применяются и не отрабатываются на практике.

Это не совсем правильный подход. Помнить о правилах кибербезопасности и применять их должен каждый сотрудник. Наш подход предполагает онлайн-обучение, так как сегодня проще всего учиться в интернете. «Лаборатория Касперского» разработала онлайн-курс, который можно скачать бесплатно, если у вас меньше пяти сотрудников, и приобрести по лицензии, если больше. Отслеживать прогресс можно в едином центре управления.

Всего курс содержит 32 модуля. В модуле «Почта» сотрудник видит образец письма, в котором написано о потенциальных угрозах и мерах кибербезопасности (например, нельзя сообщать PIN-код и CVV-код, даже если их запрашивает банк). После того как человек прочитает письмо, ему предлагают пройти тест в игровой форме. Если сотрудник выбирает правильный ответ, то его поощряют, а если неправильный, то объясняют, что и почему он сделал не так.

Такие практические задания требуют 15 минут в неделю и почти не отвлекают работника от его основных обязанностей.

После того как сотрудник проходит учебный модуль, на контрольный пункт поступает сообщение и через пару недель назначают проверку. Если человек не нажимает на вредоносные ссылки и не скачивает сомнительные программы, значит, он усвоил урок.

Если работник допускает те же ошибки, то в центр управления приходит сигнал о том, что сотруднику нужно повторить урок и еще раз сдать тест. Такое обучение проходит в течение года, это очень доступно и удобно.

Какая доля персонала, который нуждается в изучении азов, и какова доля тех, кто в процессе обучения успешно усваивает материал с первого раза?

— По нашей статистике, 85% сотрудников усваивают все с первого раза. Полагаю, эта программа пригодится всем. Разработку тестировали на сотрудниках «Лаборатории Касперского». Я еще ни разу не прошла ни один модуль правильно на 100%, хотя работаю на рынке информационной безопасности 12 лет. Некоторые вопросы только кажутся доступными и простыми.

Открытие подозрительных ссылок — простейший пример. Не секрет, что все пользуются социальными сетями в рабочее время. Представьте, что человек получает ссылку на интересное видео от друга: 99% людей ее откроют на рабочем компьютере и вовсе не в безопасном режиме. Что скачается параллельно с видео, не знает никто.

Порядка 30% малых предприятий поручают вопросы кибербезопасности неспециалистам. Какими средствами им стоит пользоваться, чтобы повысить свою защищенность?

— Уже хорошо, если такая компания купила легальный антивирус. До сих пор не все пользуются даже этим. И малому бизнесу нужен хотя бы штатный системный администратор, который бы обеспечивал работу всех компьютеров и защищал их от вирусов и возможных атак.

К антивирусу часто относятся как к панацее: раз он есть, то можно толком и не думать о безопасности, мол, он все сделает сам.

— К сожалению, это не так. Антивирус можно сравнить с пуленепробиваемой железной дверью. От нее есть ключи, и если вы их потеряли или кому-то отдали, то защита не сработает. Для компаний, которые действительно озабочены сохранностью своей информации, есть решения более высокого уровня — для защиты от целевых атак. Когда злоумышленник целенаправленно хочет вскрыть защиту, он обычно не применяет громкие методы, а работает очень тихо: тайно подбирается к месту, где может взять нужную информацию. Ему невыгодно быть обнаруженным, пока он не добился своей цели. Очень похожая ситуация наблюдается и в киберпространстве. В крупных компаниях злоумышленники могут ждать месяцами.

Чаще встречаются преднамеренные или непреднамеренные атаки?

Мы предполагаем, что высококвалифицированные атаки занимают 1% от всех угроз. Но они очень значительные: например, вирус ExPetr был направлен на определенные компании и параллельно зацепил тысячи других предприятий. Мир насыщен информационными технологиями, и между собой общаются и взаимодействуют люди из разных структур.

Какие еще меры могут быть действенны при борьбе с намеренным вмешательством? Всегда ли реально обнаружить этот процесс или бывает, что о нем узнают месяцы и годы спустя?

— Процесс реально обнаружить, если этим заниматься. Есть специальные сервисы по проверке корпоративной сети. В среднем высококвалифицированная атака занимает полгода: сначала злоумышленник проникает в компанию, осматривается, а несколько месяцев спустя, например, шифрует все компьютеры и одновременно выводит деньги со счетов.

Для защиты от таргетированных атак наши специалисты при желании клиента просматривают трафик в онлайн-режиме, сообщают о подозрительных активностях и спрашивают, что с ними делать: можно заблокировать действия злоумышленника, а можно создать внутри системы имитацию инфраструктуры, чтобы узнать намерения злоумышленника. Параллельно специалисты ведут расследование и ищут источник атаки.

Целью подобных атак чаще становятся малые или крупные компании?

— Происходит и то, и другое. Но для атаки на крупную компанию нужно привлечь профессионалов, работа которых стоит дорого. И у большого бизнеса есть целая система кибербезопасности. У малого бизнеса зачастую предел защиты — это антивирус. Иногда, чтобы добраться до крупной организации, злоумышленники атакуют их поставщиков.

Нередко атаки, необязательно громкие, происходят со стороны чем-то обиженных бывших сотрудников или, возможно, подрядчиков. Вероятно, даже непреднамеренно.

— Если в компании выстроена система безопасности, такие случаи можно минимизировать. Но на практике есть примеры, когда уволенному сисадмину не блокировали доступ. Например, в крупном логистическом центре бывший сотрудник заблокировал все принтеры: почти сутки в центре не могли отправить и принять товар, так как не могли распечатать ни одного документа.

В мерах безопасности необходимо прописать, что при увольнении сотрудника у него блокируется доступ к системе, меняются пароли важных систем.

Бывают уникальные случаи: на одном финансовом предприятии пароль требовали менять раз в месяц. Для простых сотрудников это лишнее телодвижение, и 95% человек вводили пароль по схеме «месяц и год». Это и позволило бывшему работнику воспользоваться лазейкой и проникнуть во внутреннюю сеть компании.

Кстати, один из модулей онлайн-курса «Лаборатории Касперского» — не устанавливать пароли наподобие «12345», как до сих пор делают многие.

Необходимо помнить об основах кибербезопасности: не пользоваться социальными сетями с рабочего компьютера, если они не требуются по работе. Менять пароли, возможно, ограничивать доступ к интернету тем сотрудникам, которым он не нужен напрямую. Запретить использование флешек и других съемных устройств.

Но обычные офисные сотрудники воспринимают все эти меры как ограничение личной свободы. С одной стороны, эти меры правильные, с другой — информационные технологии так быстро развиваются, что мы никогда не сможем контролировать все полностью. Нельзя закрыть все предприятие под коробочку — тогда ничего не будет работать. Даже на оборонных предприятиях, где есть закрытые сети и нельзя использовать Wi-Fi, Bluetooth и флешки, есть люди, которые следят за системой и со­ответствием всех параметров. Им скучно сидеть по 12 часов и они умудряются запустить фильм или сидеть в интернете.

Каждая мама обязана знать:  Спящая Каракатица

Человек всегда найдет, как обойти ограничения, поэтому оптимальный вариант — повышать компьютерную грамотность.

«Шифровальщики — это бич времени». Как защитить данные бизнеса по цене кофе в офисе

Бизнес находится под постоянными кибератаками злоумышленников, цель которых — опустошить счета компании или похитить данные ее клиентов. Компании, особенно небольшие, часто экономят на информационной безопасности (ИБ), и половина директоров по ИБ уверены: расплатой за это станут финансовые потери.

Как можно предотвратить атаки и на что обратить внимание для защиты бизнеса? Рассказывает Тимур Бигулов , руководитель отдела продаж клиентам малого и среднего бизнеса «Лаборатории Касперского».

— Зачастую руководители в сфере информационной безопасности понимают неминуемость угроз, но сталкиваются с нехваткой бюджетов. Насколько велики масштабы этой проблемы и как бизнесу с ней справляться?

— К сожалению, кибербезопасность в России действительно недофинансирована.

Вероятно, это связано с тем, что многие руководители и собственники бизнеса недооценивают масштабы потерь, к которым могут привести киберинциденты.

Важно трезво оценивать, какие убытки понесет компания при простое в течение нескольких дней — если перестанет работать сайт или все корпоративные компьютеры. Конечно, для продавца цветов, ведущего бухгалтерию в тетрадке, двухдневная блокировка компьютера не станет серьезной проблемой. Но доступ к данным критически важен для турагентства, страховой компании, ритейлера, который ведет бухгалтерию в электронном виде, поставляет товар в кредит, делает записи о будущих платежах и долгах. Это все реальные случаи из нашей практики.

Объем предстоящих платежей и средств, которые еще не поступили на счета компании, может составлять 20-30% от годового оборота.

Когда предприниматель понимает, сколько может потерять, то примерно представляет, сколько готов инвестировать в бесперебойную работу, сохранение интеллектуальной собственности компании и ее репутации — то есть обеспечение кибер и ИТ-безопасности. С одной стороны, это немного эфемерные расчеты — как оценить стоимость репутации? С другой стороны, они вполне очевидны. Например, если авиакомпания не сможет продавать билеты онлайн, клиенты не будут долго ждать и просто купят билеты у другого перевозчика.

Утеря данных приведет к сложностям, как минимум с доступом к 20-30% годового оборота средств компании

Обычно бюджет на кибербезопасность и информационную безопасность составляет 10–15% от всего ИТ-бюджета. Затраты на мобильные устройства, компьютеры, картриджи, интернет в среднем составляют 30–50 тыс. руб. на одного сотрудника в год. А качественная защита одного рабочего места в малом и среднем бизнесе — от 1 тыс. до 3,5 тыс. руб.

Поэтому экономия на ИТ-безопасности — это экономия на спичках. Офисные траты на кофе, туалетную бумагу и канцелярские принадлежности могут быть выше.

Важно понимать, что защита информации — это критически важная статья расходов, которой не стоит пренебрегать.

Малый и средний бизнес сейчас находится под пристальным вниманием злоумышленников — в некоторых случаях кибератаки даже приводили к банкротству предприятий.

Киберпреступники выискивают пути, как проникнуть в организацию. Чаще всего для этого рассылаются письма в бухгалтерию, а затем — в юридический, кадровый и маркетинговый отделы.

В электронных сообщениях может содержаться вредоносное ПО или предложение перейти на фишинговую страницу. После заражения злоумышленники начинают собирать различные данные: отслеживают нажатия клавиш на клавиатуре, перемещение мышки, изучают переписку, контакты и должности отправителей писем и т.д.

Изучив процессы в компании, злоумышленники могут составить целевое фишинговое письмо, направленное на конкретного сотрудника.

К примеру, работнику отдела кадров написать с просьбой рассмотреть резюме, приложив файл в формате Word.

Подобными документами сотрудники компаний пользуются каждый день, однако они могут содержать исполняемый скрипт, который запустит вирус и начнет шифровать данные внутри компании — на всех локациях, куда имеет доступ данный сотрудник. Обычные антивирусы, работающие только сигнатурным методом, не могут отследить подобную программу-вымогатель.

Шифровальщики — это бич текущего времени. Их активность увеличивается в четвертом квартале года, когда идут наиболее активные продажи, и с конца марта до июня, когда компании подают налоговую отчетность за прошедший период. Какие угрозы со стороны компетентных органов могут быть, если не подать налоговую декларацию вовремя?

Теперь представьте, что все данные на серверах были зашифрованы, и доступа к бухгалтерским и учетным программам просто нет.

Компания вынуждена заплатить злоумышленникам, либо сообщить налоговой, что не может сдать отчетность. Поэтому сумма выкупа в пиковые периоды растет.

— Есть статистика, какая часть атакованных компаний соглашается заплатить, а какая пытается расшифровать данные и бороться со злоумышленниками?

— Восстановить данные без ключа шифрования после атаки современного шифровальщика невозможно. Если раньше был один универсальный ключ на все пострадавшие компьютеры, то современное вредоносное ПО создает ключи для каждой отдельной машины.

Защитой от шифровальщиков будет использование не обычных антивирусов, а многослойной системы кибербезопасности. Она должна включать мониторинг активности программ, пользователей, эвристический поведенческий анализ, возможность 100-процентного предотвращения запуска шифровальщика.

Если проверять входящие сообщения на почтовых серверах, то вложения с вредоносными файлами даже не дойдут до компьютера работника

Второй рубеж обороны — на рабочем месте сотрудника: контроль запуска программ проверяет все используемые файлы. Третий барьер — веб-контроль: администратор сети составляет «белые» списки сайтов, где перечисляются разрешенные ресурсы, а все остальные считаются запрещёнными.

Максимальное внимание в вопросах кибербезопасности надо уделить защите рабочих станций бухгалтера, юриста, финансового и генерального директоров — людей, имеющих доступ к деньгам компании. Чаще всего они и подвержены целевым атакам злоумышленников.

Следующий уровень защиты от шифровальщиков — антикриптор или мониторинг системы. Антикриптор отслеживает поведение пользователя: если он вдруг начинает шифровать данные, чего никогда раньше не делал, то подозрительная деятельность будет приостановлена, а компьютер отсечен от всей остальной сети. Часть данных поместят в бэкап для последующего восстановления. Таким образом мы предотвращаем развитие атак шифровальщиков на наших заказчиков.

— Один из самых нашумевших зловредов — Buhtrap. Как можно с ним бороться?

— Buhtrap — это вредоносная программа, позволяющая получить доступ к электронному банку, к возможности проводить финансовые трансакции в компании.

Попытки злоумышленников найти людей, которые могут проводить такие операции, становятся все изощреннее. Заражаются сайты специализированных СМИ, которые чаще всего посещают бухгалтеры и финансовые директора, сайты, на которые заходят руководители компаний, собственники бизнеса.


В некоторых случаях хакеры даже создают ресурсы с интересным контентом, чтобы привлечь к себе больше специализированных пользователей.

— Каковы последствия заражения Buhtrap?

— Сумма ущерба российских компаний от подобных вредоносных программ только за прошлый год оценивается в десятки миллионов долларов. Справиться с Buhtrap можно, но нужно бороться не с последствиями атаки, а с ее первоисточником.

Квалифицированные решения, как у «Лаборатории Касперского», позволяют обнаружить вредоносные новостные ресурсы, с помощью которых Buhtrap попадает на рабочие станции, и полностью их заблокировать вместе со зловредом.

— Иногда кибербезопасностью в компаниях малого и среднего бизнеса занимаются неспециалисты. Как руководителю бизнеса осознать важность этой задачи и передать ее в правильные руки?

— Специализированные решения для компаний среднего и малого бизнеса, например, Kaspersky Small Office Security, позволяют защитить компании, у которых менее 25-ти рабочих станций. Этот продукт включает защиту финансовых трансакций, менеджер паролей, защиту мобильных устройств, серверов и рабочих станций. В программе использованы технологии, которые разрабатывались с том числе и для защиты крупных компаний.

В более крупном сегменте будет интересно решение Kaspersky Security Cloud. Оно подойдет компаниям, в которых работает до 250 сотрудников.

При этом управлять защитой можно не только с рабочего места, а из любой точки мира, где есть доступ в интернет.

То есть сотрудник может уехать в отпуск на Бали и оттуда следить за кибербезопасностью компании. Консоль интуитивно понятна и адаптирована для неспециалистов — разобраться с настройками сможет даже главный бухгалтер или руководитель бизнеса.

— Может ли бизнес положиться на бесплатные решения по защите от финансовых угроз?

— Как и решения для домашних устройств, они не подходят для корпоративных пользователей, потому что не предназначены для защиты организаций. А злоумышленники совершенствуются в своих методах работы. В основном бесплатные версии включают только базовую защиту от вредоносного ПО, они не могут обеспечить безопасность финансовых операций онлайн, не блокируют мошеннические ссылки, не помогают контролировать использования ресурсов и программ и т.д.

Сможете ли вы защитить свои данные от программы-вымогателя? Интерактивная игра

«В большинстве случаев атаки носят массовый характер, а сотрудники — всегда слабое звено»

Как малому бизнесу защитить себя от атак злоумышленников и предотвратить распространение «зловреда» еще до того, как он станет проблемой?

Мы слишком малы, чтобы быть целью для атаки» так считают многие руководители в малом бизнесе. По статистике «Лаборатории Касперского», 58% жертв киберпреступников – организации малого бизнеса, а средний ущерб от успешной атаки для компаний из сегмента СМБ – 4,3 млн рублей.

Как малому и среднему бизнесу обезопасить своих сотрудников от атак со стороны злоумышленников? Какие средства защиты стоит использовать? Рассказывает Андрей Данкевич , старший менеджер по продуктовому маркетингу «Лаборатории Касперского».

Когда руководство предприятия понимает, что необходимо предпринять какие-либо меры защиты?

— В большинстве случаев после первого инцидента. К сожалению, в малом бизнесе приоритет ИТ-безопасности становится очень высоким только после того, как компанию впервые атаковал вирус-шифровальщик. Владелец бизнеса будет по максимуму откладывать дополнительные расходы, если он не продвинутый пользователь.

Цена ошибки очень велика. Крупная организация может перераспределить свою инфраструктуру и продолжить работу. Но если в малом бизнесе от атаки «вредоноса» падает вся сеть, он просто перестает оказывать услуги — работа компании останавливается целиком. А конкуренция очень высока: по статистике половина компаний малого бизнеса, ставших жертвами атаки, через полгода вылетают с рынка, потому что не смогли вовремя восстановить свои ресурсы.

В моей практике был очень сложный случай. Злоумышленники знали о бреши в кибербезопасности предприятия, заточили «зловреда» под воровство данных организации и постепенно уводили у нее клиентов. Скорее всего, они действовали «по наводке». Но у компании нашлись продвинутые люди, которые смогли распознать целенаправленную атаку и спасти фирму — такое встречается крайне редко.

В большинстве случаев атаки носят массовый характер, а сотрудники — всегда слабое звено. Они ищут информацию с рабочих компьютеров, скачивают программу, которая нужна для работы, и могут ошибиться. Если нет специалиста, который за этим следит, то ситуацию в компании не контролирует никто.

Минимальная защита для малого бизнеса помогает избежать негативных последствий именно от таких ошибок. Представьте, что вы столкнулись с фишинговой атакой. Если у вас в организации 50-100 человек, неважно, сколько из них перешли по ссылке — даже одного клика достаточно, чтобы инфицировать сеть. Решения для малого бизнеса призваны предотвратить распространение «зловреда» еще до того, как он станет проблемой.

Как правило, крупные компании обучают сотрудников выявлять в электронной почте файлы и ссылки от злоумышленников. Ограждают ли малые компании своих работников от подобных угроз?

— Малый бизнес очень много времени и усилий тратит на свою профильную деятельность. Основные средства всегда вкладываются в те направления, которые потенциально могут увеличить доходы компании. На поддерживающие процессы остается минимум ресурсов, поэтому финансирование ИТ и ИТ-безопасности не является приоритетным, а при выборе этих услуг важны простота в обращении и автоматическая работа. То есть решения должны требовать минимум внимания.

Кроме того, в малом бизнесе всегда остро стоят кадровые вопросы. В небольшой фирме зачастую работает приходящий системный администратор, а не штатный сотрудник. В компаниях чуть крупнее один специалист может отвечать и за ИТ, и за информационную безопасность.

Руководители малого и среднего бизнеса уделяют внимание ИТ-безопасности в зависимости от своего неприятного опыта в этой сфере. Если они в целом представляют спектр угроз, сталкивались с такими инцидентами раньше или осознают необходимость обезопасить компанию после массовых кибератак, то будут искать защиту, работающую в автоматическом режиме.

«Лаборатория Касперского» как раз предлагает такие решения — Kaspersky Endpoint Security для бизнеса. Мы называем такие продукты «Install and Forget», то есть установил и забыл. Они предоставят максимум автоматической защиты — у малого бизнеса зачастую нет специальных сотрудников в штате для настройки программы.

Защита от фишинговых писем тоже должна быть автоматической, чтобы такие рассылки в принципе не доходили до пользователей.

Вероятность того, что работники малых компаний получат такие письма, выше, чем в крупном бизнесе?

— У руководителей малого бизнеса есть опасное заблуждение, что они не являются целью киберпреступников и «лакомым кусочком» для них. Но по статистике жертвами организованных криминальных группировок в 50% случаев оказываются малые и средние компании. В случае глобальных веерных атак типа WannaCry достается всем: корпорациям, небольшим фирмам и частным пользователям.

Целенаправленные атаки больше касаются крупных предприятий, когда злоумышленники понимают размер своей потенциальной «добычи». Но на моей памяти были случаи, когда такие атаки проводились на интернет-магазины и средние компании в сфере оптовой торговли.

Шанс атаки возрастает, если злоумышленники каким-то образом узнают, что компания не занимается информационной и кибербезопасностью — в малом бизнесе часто надеются на авось.

Такие предприниматели отдают ИТ-безопасность на откуп приходящим сотрудникам или единственному сотруднику или же возрастает роль автоматической защиты?

— В микробизнесе вопросами ИТ зачастую занимается самый продвинутый человек, чья основная работа заключается в другом — иногда даже в логистике и продажах. Но если выяснилось, что человек разбирается в информационных системах, то он берет на себя в том числе защиту компьютеров и кибербезопасность. Минимум, который ему нужно сделать, — установить антивирусы. Причем ему нужны решения для бизнеса, а не домашняя защита.

Они ставят решения, в которых обычный человек не разбирается. Ему достаточно продвинутого ИТ-уровня, чтобы установить эту защиту.

В более крупной компании, где есть приходящий или даже собственный админ, появляется еще требование контроля. То есть на предприятии осознают, что им нужно внедрить минимальные политики безопасности, чтобы понимать происходящее, сократить спектр рисков и угроз. Мы готовы по мере созревания компании предлагать все более продвинутые решения.

Пользоваться облачной защитой выгоднее, чем услугами обычного приходящего специалиста?

— Айтишнику все равно нужны инструменты: это решение не заменяет его, а становится средством, с помощью которого он защитит организацию. Kaspersky Small Office — это решение из разряда «do it yourself». С ним организация сможет защитить себя от актуальных угроз и пока что не прибегать к помощи профессионала.

В чем ключевое отличие Endpoint Security Cloud и каковы преимущества облачного решения?

— Необлачная защита устанавливается на сервер — для этого нужен узкопрофильный специалист. Нужно быть технически грамотным человеком, чтобы развернуть Endpoint-решение на сервере, установить агенты, подключить все это, настроить политику безопасности и так далее. Облачное решение позволяет получить быструю защиту: не нужно покупать сервер и поддерживать его — то есть нет затрат на содержание «железа». Вы экономите деньги и время штатных сотрудников.

Облачное решение скачивается и устанавливается за несколько минут, вся задача занимает не более часа. Основное преимущества такого метода — это скорость: защита начинает действовать в течение нескольких минут.

Наши решения для малого бизнеса максимально облегчены с точки зрения управления. Small Office Security вообще не требует заходить в веб-консоль. В Kaspersky Endpoint Security Cloud консоль сильно облегчена: все настройки автоматически применяются к новым устройствам, подключенным к защите. Хотя при желании админ может что-то добавить вручную. При этом оба решения — облачные и не требуют «железа», сервера.

Как правило, к подобным решениям прибегают более продвинутые организации, или необязательно?

— Здесь важны степень зрелости организации, руководителя и ИТ-специалиста, если он есть. В целом в России уровень ИТ-компетентности достаточно высокий. Организация в целом может стремиться к современной инфраструктуре: некоторые компании отказываются от собственного «железа», чтобы быть более гибкими и динамичными.

Облачные решения очень легкое масштабировать. Если у вас открывается новая точка продаж или новый офис, то с помощью Kaspersky Endpoint Security Cloud ее можно защитить за считанные минуты. Скорость масштабирования и роста вашего бизнеса не привязана к собственной инфраструктуре. Офисы могут быть разбросаны по стране, а вы все делаете удаленно, потому что все решения в облаке. Компании, которые настроены на рост и понимают вопросы, связанные с масштабированием, изначально выбирают «облака», потому что традиционные решения не позволят им так быстро меняться.

Какой еще важный тренд вы видите в области безопасности малого бизнеса?

— Еще один тренд — работа на мобильных устройствах. В крупных организациях есть корпоративные программы мобильности: устройства закупают централизованно, устанавливают на них средства совместной работы, средства защиты и так далее. Все это контролирует «безопасник», и подключиться к инфраструктуре компании в принципе нельзя.

Каждая мама обязана знать:  Воспитание сына

А в малом бизнесе никто не разбирается, личное это устройство или нет. Человек выбирает самый удобный гаджет, чтобы быстрее и эффективнее справляться со своей работой. Мы готовы поддерживать такие предприятия и предоставляем защиту в том числе для мобильных устройств. Если компания пока что не пользуется облачной защитой, ее можно подключить позже. И неважно, где находится человек — всю защиту можно установить удаленно.

Шпион в кармане. Правила безопасного использования личных гаджетов в бизнесе

«Мобильное устройство превращается в инструмент слежки, и эта слежка по сути дозволена компанией». Как личные смартфоны и ноутбуки сотрудников создают брешь в информационной безопасности бизнеса?

Небольшие компании не всегда могут позволить себе приобрести для сотрудников все необходимые гаджеты, например, рабочие смартфоны и ноутбуки. При этом использование личных девайсов в рабочих целях приветствуется, чтобы сотрудник всегда мог быть на связи.

Так возник тренд, который получил название BYOD (bring your own device или «принеси собственное устройство»), и он все сильнее распространяется в среднем и малом бизнесе.

«За счет BYOD компания сильно экономит деньги на покупке и обслуживании железа, снимает с себя риски утраты и порчи мобильных устройств. А это существенные деньги», — комментирует Виктор Чебышев , антивирусный эксперт « Лаборатории Касперского ».

Однако концепция BYOD сама по себе противоречива. Доступ личного устройства сотрудника к внутреннему периметру компании удобен для самого работника, но создает риски утечки данных и неконтролируемого доступа к информации.

В этом случае BYOD-подход является осложняющим фактором и может стать «точкой входа» в компанию для злоумышленников. Поэтому организации необходимо так настроить доступ и контролировать вход, что это далеко не всегда будет удобно для пользователя.

Чтобы снизить риски при BYOD-подходе, необходимо предпринять множество мер по защите данных. Личные гаджеты персонала, как правило, защищены хуже корпоративных и более подвержены киберугрозам и потере. Согласно исследованию «Лаборатории Касперского», 35% компаний в сфере МСБ (со штатом от 1 до 249 сотрудников) сталкивались с тем, что гаджеты сотрудников, которые те использовали в том числе в рабочих целях, заражались вредоносным ПО. Работники 28% организаций теряли личные устройства и носители с корпоративной информацией: смартфоны, ноутбуки, внешние жесткие диски, флешки. А средний ущерб от успешной атаки на компанию из сегмента малого и среднего бизнеса оценивался в 4,3 млн руб.

Личные устройства сотрудников в бизнесе: в чем опасность?

Степень серьезности угроз зависит от того, как ИТ-отдел компании следит за безопасностью мобильных устройств работников. Здесь можно использовать несколько решений:

1. MDM-профили. Mobile Device Management (управление мобильными устройствами) — это набор сервисов и технологий, обеспечивающих контроль и защиту гаджетов компании и её сотрудников. Одна часть MDM устанавливается на гаджет сотрудника, а другая представляет собой «контрольный центр» для удаленного управления устройством.

2. Ограничивающие политики. Далеко не всем сотрудникам нужен доступ к некоторым ресурсам. Например, зачем бухгалтеру выходить в соцсети с рабочих устройств? Это может быть опасно, если на гаджете есть конфиденциальные документы, а сотрудник случайно кликает по вредоносной интернет-ссылке. Поэтому гибкая настройка прав доступа к соцсетям или иным программам или ресурсам — очень важное и нужное решение.

3. Антивирусы с централизованным управлением, защищающие от вредоносного ПО. Эти решения позволят сразу отсечь зараженный девайс от инфраструктуры компании и провести расследование инцидента.

Если ни один из этих способов не практикуется, то у компании возникают существенные риски кибербезопасности, предупреждает Виктор Чебышев. По его словам, при заражении мобильного устройства возможны несколько вариантов развития событий:

1. Зловред собирает все данные с мобильного устройства — фактически шпионит. В этом случае можно перехватить важные файлы в памяти устройства, записать переговоры при помощи встроенного микрофона, сделать снимки камер и так далее. Мобильное устройство превращается в инструмент слежки, и эта слежка по сути дозволена компанией.

2. Зловред устанавливает так называемый туннель. У мобильного телефона есть два сетевых интерфейса — WIFI и 3G/4G/LTE. Злоумышленник, находясь в любой мира, может получить доступ к внутренней инфраструктуре компании через эти сетевые интерфейсы, так как мобильный телефон постоянно находится в сети, а внутренние WIFI-сети компании доступны для BYOD. Последствия от такого заражения могут быть сколь угодно печальными.

Контроль за данными на ноутбуках — отдельный разговор. Незащищенная информация на личном компьютере, который можно потерять в аэропорту или забыть в кафе — это типичный кошмар для ИТ-отдела.

Чтобы избежать этой угрозы, ряд компаний позволяют сотрудникам работать только на офисных компьютерах, на которых сильно ограничены возможности передачи данных и отключены USB-порты для флэшек. Но такой подход не будет работать в ориентированной на BYOD компании, предостерегает Виктор Чебышев. Защита предполагает ограничения, на которые могут пойти далеко не все пользователи.

Как предпринимателям обезопасить корпоративную информацию на личных гаджетах?

В концепции BYOD стоит применять несколько основных методов защиты данных. «Пренебрегать ими не стоит: цена халатного отношения может быть несоизмерима с ценой даже полного комплекта защиты», — говорит Виктор Чебышев.

• Ни в коем случае не пренебрегайте защитой мобильных гаджетов (помимо основных рабочих устройств — компьютеров). Используйте комплексную защиту компьютеров, файловых серверов, а также планшетов и смартфонов от интернет-атак, финансового онлайн-мошенничества, программ-вымогателей и потери данных. Такую защиту предоставляет, например, программа Kaspersky Small Office Security , специально созданная для небольших компаний с числом сотрудников до 25 человек, или Kaspersky Endpoint Security Cloud , которая помогает защитить малый бизнес без дополнительной нагрузки на IT-ресурсы, время и финансы.

• Активируйте специальный модуль «Анти-вор» для Android-устройств в составе комплексной защиты. Такая функция позволяет удаленно заблокировать потерянное устройство, стереть на нем данные или определить его местонахождение на карте.

• Применяйте полное или частичное шифрование корпоративных данных. Тогда даже в случае утери или кражи ноутбука или USB-накопителя нельзя будет получить доступ к содержащейся на них информации без пароля.

• Технологии резервного копирования спасут ваш бизнес. С помощью бэкапа у вас всегда будет запасное хранилище с самой актуальной версией ценной рабочей информации в случае, например, успешной атаки вируса-шифровальщика.

• Системные администраторы всегда должны знать, какие устройства сотрудники используют для работы, и иметь дистанционный «взрыватель» (удаленный контроль) для корпоративных данных в таких устройствах на случай их утери, кражи или ухода их владельца из компании.

Но в целом нельзя позволять секретным документам утекать за пределы периметра компании, даже в облачные хранилища вроде «Яндекс.диск» и Google.drive — и тогда не придется ничего уничтожать.

• Чтобы обезопасить переписку на корпоративные темы в личных мессенджерах, можно дать несколько рекомендаций. Во-первых, на мобильном устройстве должна быть установлена последняя версию операционной системы. Во-вторых, всегда использовать защитное решение — иначе устройство нельзя допускать в периметр компании.

Среди средств противодействия есть решения из линейки Kaspersky Security для бизнеса и Kaspersky Small Office Security. Они включают в себя одинаково эффективную защиту для корпоративных и личных компьютеров и для мобильных устройств, что особенно важно для малых предприятий. Kaspersky Small Office Security позволяет владельцам сосредоточиться на ведении бизнеса, потому что он прост в использовании и не требует специальных знаний IT-администрирования для защиты сети компании.

Станет ли использование личных устройств сотрудников более безопасным для компании?

Техническая сторона вопроса кибербезопасности в концепции BYOD будет совершенствоваться, и всё больше компаний будут отказываться от закупки устройств, уверен Виктор Чебышев. Вероятно, следовать старым методам будут лишь компании, в которых используют специфические мобильные устройства, например, ударопрочные и водонепроницаемые.

«Логика профилей устройств в мобильных операционных системах наверняка будет усложняться. То есть мобильное устройство само будет решать, что в данный момент владелец находится на работе, и блокировать деятельность, сопряженную с риском заражения или доступом устройства в запретные для него места. Вместе с этим эволюционируют механизмы контроля личных устройств в сети предприятия, а в обозримом будущем будут внедряться решения на основе машинного обучения, фиксирующие аномалии с BYOD-устройств. За такими системами будущее», — резюмирует антивирусный эксперт «Лаборатории Касперского».

Безопасность это просто

В Москве состоялся форум Pure//Live Russia 2020

20.11.2020

Деловой завтрак “Цифровая медицина” 12 декабря 2020 года, Москва

20.11.2020

О чем думает Рунет: главные темы Russian Internet Week 2020

20.11.2020

Открыта онлайн-регистрация на выставку-форум CSTB. Telecom & Media’2020

26.10.2020

Что делать, чтобы тебя услышали?

19.09.2020

Онлайн-обучение: кризис жанра?

19.09.2020

Битва за электронику: кто кого?

31.08.2020

Кадры для цифровой среды

29.08.2020

Пора менять модель?

04.06.2020

Маркетолог: привлекать, продавать, продвигать?

04.06.2020

Бонусы за лояльность


04.06.2020

04.06.2020

Между В2В и В2С – сплошная двойная

04.06.2020

Компьютеры + медицина = синергия

Рубрика: Тема номера / Парад решений

Елена Наумова , руководитель продуктового направления СМБ компании InfoWatch

Безопасность – это просто

Требования информационной безопасности сегодня все больше похожи на ультиматум: защищайся или сдавайся на милость злоумышленника. Если раньше компании СМБ-сектора считали себя кем-то вроде неуловимого Джо, то теперь даже самые беспечные из них пришли к пониманию того, что сегодня уже не обойтись без полноценной защиты данных на рабочем месте. Постоянная забота об информационной безопасности стала одним из требований нашего времени

Инициаторами проектов по внедрению систем безопасности, как правило, выступают владельцы информации и руководители бизнеса, тогда как реализацию – от внедрения до эксплуатации и сопровождения – возлагают на системного администратора.

Последнему при выборе решения, помимо собственно функциональности, приходится принимать во внимание множество других обстоятельств: бюджеты на ИБ, простота решения в интеграции и управлении, его требования к системным ресурсам и прочее. Многие программные комплексы для защиты конечных точек сети не учитывают этих требований, и в результате высокая стоимость, а также необходимость постоянного внимания со стороны системного администратора делают их мало приспособленными для использования в небольших компаниях.

Концепция и возможности

Опыт InfoWatch по созданию систем защиты от внутренних угроз позволил разработчикам компании отталкиваться от наиболее распространенных и вероятных сценариев угроз, на базе которых и составляется список функциональных возможностей программы. Общение с заказчиками и анализ рынка позволили вывести на российский рынок продукт, максимально ориентированный на потребности СМБ и, в частности, системного администратора небольшой компании. InfoWatch EndPoint Security решает весь комплекс базовых задач в области ИБ для рабочих станций и съемных носителей информации, практически не затрагивая привычные бизнес-процессы.

Идеологически InfoWatch EndPoint Security воплощает новый подход к безопасности конечных устройств предприятия, когда заказчик получает весь необходимый защитный функционал «из одних рук». В продукте реализована концепция защиты C.A.F.E. За, казалось бы, несерьезной «кофейной» аббревиатурой скрываются наиболее важные и необходимые именно для СМБ-сегмента рынка функции – Control (Контроль), Audit (Аудит), Filtering (Фильтрация), Encryption (Шифрование). И их объединение в одном продукте позволяет не только решить широкий спектр задач, но и сэкономить средства как на внедрении системы защиты, так и на управлении ею.

Продукт обеспечивает контроль, аудит, фильтрацию и шифрование данных, а также возможность контролировать использование съемных устройств и разбирать инциденты, находя виновных в распространении доверенных им данных.

В InfoWatch EndPoint Security реализована возможность создания гибких настроек прав доступа к устройствам и аудита информации с помощью механизма теневого копирования данных, записываемых на эти устройства. Поскольку в сегменте SMB не принята политика жесткого контроля, мы предусмотрели два режима работы, связанных с изменением уровня прав доступа к внешним устройствам: императивный, когда права доступа к устройствам задаются администратором и не могут изменяться сотрудником, и демократичный, когда через интерфейс агента сотрудник может запросить у администратора изменение прав доступа к устройствам и портам (генерация кода доступа). Это удобно в случае, если сотрудник находится вне сети и не имеет связи с сервером управления. Опцию по достоинству оценят сотрудники, работающие удаленно или находящиеся в командировке, – в случае необходимости открыть доступ к данным на нужном носителе им достаточно ввести код, полученный от администратора по SMS. Дополнительно стоит отметить фильтрацию по формату файлов, которые сотрудник может скопировать или записать на съемные устройства и/или сетевые диски.

Кроме контроля устройств, в InfoWatch EndPoint Security заложены опции контроля при обмене файлами, а именно возможность запрета скачивания файлов через Internet Explorer, доступа к облачным файловым хранилищам (Dropbox, SkyDrive и Google Drive) и передачи файлов через Skype.

InfoWatch EndPoint Security позволяет разграничивать доступ пользователей к приложениям путем создания Белого и Черного списков. Контроль приложений автоматически назначает каждому приложению свою контрольную сумму. Таким образом, даже если сотрудник будет входить с любого другого компьютера фирмы, он каждый раз будет получать доступ к одним и тем же программам. Благодаря данной технологии пользователь не сможет переименовать файлы для получения доступа к неразрешенным приложениям. Это гарантирует, что никакая запрещенная программа (например, вирусы, троянские программы, игры и т.д.) не будет установлена или запущена на компьютере предприятия.

Для того чтобы системному администратору было проще применять эту опцию на практике, управление контролем приложений может работать в режиме обучения. Некоторое время сотруднику будет разрешено запускать свои программы как обычно, но его действия будут тщательно протоколироваться. Затем администратор сможет выбрать из списка нужные приложения и предоставить пользователю доступ лишь к ним.

Для оптимизации работы администратора предусмотрена возможность логического объединения приложений в пакеты программ, а также ведение белого списка разработчика (когда все приложения, подписанные этим разработчиком, считаются доверенными и разрешенными).

Для агентов, которые оказались вне сети, по аналогии с контролем устройств можно сгенерировать код доступа, чтобы пользователь смог получить доступ к ранее запрещенным приложениям.

Шифрование считается одним из наиболее трудоемких задач для системного администратора. Это эффективный и надежный способ защиты данных, но он часто вызывает жалобы сотрудников на то, что система мешает работе. Продукт InfoWatch EndPoint Security осуществляет шифрование в прозрачном режиме (т.е. абсолютно незаметно для сотрудников), пока они используют зашифрованные данные по назначению – на рабочих местах, внутри рабочей группы или всей организации. При этом используются только криптографические модули, входящие в состав ОС, что максимально снижает риски некорректной работы и невозможности восстановления зашифрованных данных.

Удобство и простота

Зачастую для малых и средних компаний наличие в штате нескольких специалистов по ИТ является непозволительной роскошью. Это неизбежно приводит к высокой нагрузке на системного администратора и не позволяет ему своими силами вести масштабные проекты в области информационных технологий, в частности, внедрять системы защиты информации.

Для него важнее всего, чтобы защита данных не превратилась в постоянную головную боль. Системный администратор хочет видеть простые и удобные средства безопасности, которые не требуют постоянного контроля, настройки и управления. Он не хочет постоянно бегать в офис или подключаться через VPN для коррекции разрешений и правил доступа и постоянно выслушивать жалобы пользователей. Поэтому любой ИТ-специалист предпочтет максимально простую систему безопасности, которая будет отнимать у него минимум времени.

Понимая это, при создании продукта мы старались, чтобы решение было максимально простым и удобным в использовании, решало задачи безопасности, но не требовало постоянного внимания и тем более не служило источником жалоб от сотрудников. Поэтому InfoWatch EndPoint Security – это не просто сочетание нескольких технологий, а в первую очередь их продуманная совместная работа с единой политикой управления функционалом из одной консоли.

InfoWatch EndPoint Security не требует выделенного сервера, достаточно базы данных MySQL или MS SQL (любой версии начиная с MS SQL 2005, включая бесплатный SQL Express), а на рабочих местах требуется лишь один агент, обеспечивающий работу всех систем, включенных в продукт. Достаточно активировать их одним кликом в управляющей консоли, и InfoWatch EndPoint Security начнет работу. Кроме того, система легко интегрируется с Microsoft Active Directory и Novell eDirectory, позволяя администратору быстро и удобно задать политики доступа и правила использования данных для уже имеющихся групп пользователей.

Аппаратные требования к продукту не выходят за рамки требований к ОС, при этом InfoWatch EndPoint Security поддерживает все системы Windows начиная с версии 2000. Решение может устанавливаться как на десктопные, так и на серверные системы без необходимости перезагрузки. Важную роль мы отвели универсальности решения, поэтому в отличие от аналогов система совместима со всеми ключевыми антивирусами (KIS, Bit Defender, ESET, Dr.Web и др.).

Решение InfoWatch Endpoint Security построено по модульному принципу, при необходимости все дополнительные модули можно легко подключить без переустановки основного продукта и активировать через панель управления. Посредством этой панели осуществляется централизованное применение политик безопасности в масштабе всей организации.

InfoWatch EndPoint Security можно назвать первым шагом к полномасштабной системе информационной безопасности. Решение позволяет эффективно защищать данные на конечных точках сети и контролировать действия пользователей в рамках заданных политик, но при этом не требовательно к ресурсам – ни к финансовым, ни к человеческим, ни к аппаратным, что делает его оптимальным выбором как для небольших компаний, так и для удаленных филиалов больших распределенных сетей.

Безопасность-это просто

В Тамбовской области установилась сухая и жаркая погода. Главное управление МЧС России по Тамбовской области напоминает о соблюдении правил пожарной безопасности и безопасности на водоемах региона.

Каждая мама обязана знать:  Воображаемый друг

В Тамбовской области установилась сухая и жаркая погода. Главное управление МЧС России по Тамбовской области напоминает о соблюдении правил пожарной безопасности. Не допускайте бесконтрольных поджогов травы, так как палы часто приводят к возгораниям построек в сельской местности и садовых обществах. Кроме того, палы травы могут вызвать лесной пожар.

Будьте внимательными и соблюдайте правила поведения на водоемах во избежание несчастных случаев. Объясните детям правила безопасного купания, расскажите о том, что одиночное купание и купание в необорудованных местах запрещено! Соблюдайте осторожность при катании на плавсредствах.

Компьютерная безопасность: всё, что следует знать, чтобы защитить свои данные в сети

1. Наличие надёжного пароля действительно может предотвратить большинство атак

Алекс Стамос, шеф информационной безопасности в компании Yahoo, большую часть своей карьеры провёл, выискивая уязвимости в различных системах безопасности и выясняя, как именно злоумышленники могут попытаться использовать выявленные недостатки. Он видел всё: и коварнейшие хаки, и простейшие методы социальной инженерии. А ещё он установил, что для подавляющего большинства пользователей существует два простых решения проблем безопасности: надёжные пароли и двухфакторная аутентификация.

Стамос говорит, что самая большая проблема состоит в том, что СМИ рассказывают истории только о самых сложных взломах, заставляя пользователей чувствовать, что нет ничего, что они могли бы предпринять для своей защиты. Но, как пишет Стамос, это не соответствует действительности:

«Я заметил, что в СМИ, в индустрии информационной безопасности и в обществе значительно вырос уровень нигилизма, после того как были опубликованы документы Сноудена. Выражалось это в том, что люди просто опускали руки, полагая, что ничего не могут сделать, чтобы обезопасить себя. Да, рядовой пользователь мало что может сделать, столкнувшись с мощной разведывательной организацией, которая способна переписывать даже прошивки на новых жёстких дисках, однако это не должно быть причиной, по которой пользователи не делают то, что в их силах, чтобы защититься от наиболее вероятных угроз. Защитить себя от этих угроз пользователи могут, сделав всего два простых шага:

Установить менеджер паролей и использовать его, чтобы создать уникальный пароль для каждого используемого вами сетевого сервиса.

Активировать различные варианты идентификации второго уровня (чаще всего — через текстовые сообщения), как для своей электронной почты, так и для своих аккаунтов в социальных сетях.

Последний пункт особенно важен, поскольку злоумышленники любят собирать электронные адреса и социальные аккаунты миллионов людей, чтобы потом автоматически использовать их для проникновения в другие аккаунты или для сбора данных о том, какие аккаунты принадлежат действительно состоятельным людям».

Адам О’Доннел, главный инженер группы по защите от вредоносных программ из компании Cisco, добавляет к советам Стамоса кое-что ещё:

«Мой совет для рядового пользователя: делайте хорошие резервные копии и проверяйте их. Используйте хранилище паролей. И обязательно используйте разные пароли для каждого сайта».

Да-да, завести себе хороший пароль очень легко. И это лучшее, что вы можете сделать.

2. Устройство не бывает безопасным лишь потому, что оно новое

Когда вы открываете коробку с новым смартфоном, планшетом или ноутбуком, они пахнут свежим пластиком, а их батареи работают невероятно долго. Но это не значит, что ваше устройство уже не заражено вредоносными программами и не пронизано целой сетью дыр в системе безопасности.

Элеонор Саитта — технический директор Международного института современных СМИ. На протяжении десяти лет она консультирует корпорации и правительства по вопросам компьютерной безопасности. Элеонор считает, что одним из самых пагубных мифов о безопасности является представление о том, что устройства начинают свою «жизнь» будучи совершенно безопасными, но с течением времени этот уровень безопасности снижается. Это мнение просто не соответствует действительности, особенно сегодня, когда так много устройств поставляется с предустановленными вредоносными рекламными программами, такими, как Superfish (если вы помните, предустановленная программа Superfish была обнаружена на многих ноутбуках фирмы Lenovo).

Вот почему Superfish был такой большой проблемой. Фактически, они создали бэкдор, и создали его плохо, но тем не менее в компьютер могли попасть посторонние.

«Когда вы полагаетесь на код, поставляемый сторонним производителем, онлайн-сервисом или кем-то ещё, кого вы не можете контролировать, велика вероятность, что этот код будет работать не в ваших интересах, потому что все они пытаются что-то вам продать. Также высока вероятность, что этот код поставит под угрозу собственность других людей. В настоящее время у нас просто нет надёжного способа борьбы с таким положением вещей, а код могут использовать самые разные люди»

Другой проблемой, о которой в СМИ заговорили с момента атаки FREAK, является то, что множество машин поставляется с уже предустановленными бэкдорами. Их туда ставят по требованию правительства, чтобы в случае необходимости упростить спецслужбам задачу отслеживания преступника. К сожалению, бэкдор — это уязвимость в системе безопасности, которой может воспользоваться кто угодно, а не только правительство.

3. Даже самое лучшее программное обеспечение имеет дыры в системе безопасности

Многие думают, что достаточно хорошее программное обеспечение и сети могут быть совершенно безопасными. Из-за такого отношения многие пользователи сердятся, когда их компьютеры или сервисы, которыми они пользуются, оказываются уязвимы для атак.

Но если мы можем разработать безопасный автомобиль, то почему же нельзя разработать безопасный смартфон? Разве наука не в силах это сделать?

Париса Тебриз говорит, что на информационную безопасность нельзя смотреть под таким углом. Париса — инженер, возглавляющий службу безопасности Google Chrome, и она полагает, что информационная безопасность — как медицина:

«Я думаю, что информационная безопасность — это и искусство, и наука. Может, это потому, что люди создали как технологии, так и интернет. Мы думаем, что построили всё отлично, однако сложность того, что мы построили и что теперь пытаемся обезопасить, кажется невероятной. Чтобы обезопасить всё это, нужно отказаться от багов. И тут экономика явно не на стороне защитников. То есть защитники должны быть уверены, что в программах, которые они используют или пишут, нет ни одного бага (а программы — это, как правило, миллионы строк кода, с учётом операционной системы), в то время как злоумышленнику достаточно найти всего лишь один баг.»

В программном обеспечении всегда будут баги. Некоторое подмножество этих багов окажет определённое влияние на безопасность. Поиск и устранение багов требует времени и огромных финансовых затрат, в которых производитель программы заинтересован далеко не всегда.

Лилиан Аблон, исследователь компьютерной безопасности из корпорации RAND, утверждает, что такого понятия, как «полностью безопасная система», — просто не существует. И цель защитников сводится к тому, чтобы не исключить полностью атаки на систему, а сделать их очень дорогими:

«При наличии достаточного количества ресурсов злоумышленник всегда найдёт способ проникнуть в систему. Вы наверняка знакомы с фразой „вопрос не в том, как, вопрос в том, когда“. Так что цель компьютерной безопасности должна состоять в том, чтобы сделать взлом невероятно дорогим для злоумышленников (дорогим по деньгам, по затраченному времени, по использованным ресурсам, по научным исследованиям и т. д.)».

4. Каждый сайт и каждое приложение должны использовать HTTPS

Вы наверняка слышали о протоколе https. Протокол https — это медленно. Это подходит только для сайтов, которые всегда должны быть безопасны. Но на самом деле всё не так. Питер Экерсли, технолог из Electronic Frontier Foundation, на протяжении нескольких лет занимается исследованиями https. Он говорит, что существует опасное заблуждение, состоящее в том, что многим сайтам и приложениями якобы не требуется https:

«Ещё одним серьёзным заблуждением является то, что владельцы сайтов рекламных сетей или сайтов газет думают: „Поскольку мы не обрабатываем платежи по кредитным картам, то на нашем сайте не нужен https, да и приложениям нашим он тоже ни к чему“.

На самом деле, https должен быть на всех сайтах в Интернете, потому что без него хакеры могут перехватывать данные, а всевозможные правительственные программы для наблюдения могут легко увидеть, что именно люди читают на вашем сайте. Кроме того, перехваченные данные могут быть модифицированы, и цель этих модификаций будет не самой лучшей».

5. «Облака» — небезопасны, они просто создают новые проблемы безопасности

Облачные технологии в наши дни повсюду. Вы храните в облаках свою электронную почту, фотографии, историю своих чатов, медицинские документы, банковские документы и даже подробности вашей интимной жизни. Но это создаёт новые проблемы безопасности, о которых мы не подозреваем. Инженер по безопасности Ли Ханивелл работает в крупной компании облачных вычислений и объясняет, как работает облако:

«Ввод данных в облако похож на жизнь в безопасном доме. Облачные сервисы соотносят данные с пользователями. Вы не можете знать, где ваши данные хранятся в настоящее время, однако на „рецепции“ вашего „безопасного дома“ всегда есть некто, хранящий журналы посещений и тщательно отслеживающий модели поведения всех пользователей. Это что-то вроде коллективного иммунитета. Когда кто-то пытается атаковать облако, его поведение немного меняется, отклоняясь от установленных паттернов. А когда вы пытаетесь защитить облачную систему и найти злоумышленника, вам приходится буквально искать иголку в стоге сена, потому что нужно будет обработать огромное количество данных. Если же квалификация хакера высока, то он будет знать, как двигаться в облаке спокойно, вообще не вызывая подозрений системы».

Другими словами, некоторые автоматизированные атаки в облаке становятся совершенно очевидны. С другой стороны, в том же облаке злоумышленнику намного легче спрятаться, что создаёт серьёзную проблему, которая до сих пор не решена.

6. Обновления программного обеспечения имеют решающее значение для вашей защиты

Очень мало вещей в жизни раздражают сильнее, чем маленькое всплывающее окошко в углу экрана, напоминающее вам, что нужны обновления. Для этого вы должны подключить своё устройство к сети, и часто обновление занимает много времени. Но обновления — это часто единственное, что стоит между вами и плохими ребятами. О’Доннел из Cisco говорит: «Понятно, что эти сообщения об обновлениях раздражают вас. Но частота обновлений программного обеспечения в меньшей степени вызвана новыми возможностями этого программного обеспечения, и в большей степени — устранением каких-то недостатков в этом программном обеспечении, которыми злоумышленник может воспользоваться для того, чтобы получить контроль над системой. А программные патчи в обновлениях устраняют проблемы, которые были выявлены и, вероятно, уже использовались для атак. Вы ведь не будете несколько дней подряд ходить без дезинфекции и перевязки глубоких кровоточащих ран у вас на руке, не так ли? Не делайте этого и по отношению к своему компьютеру».

7. Хакеры — не всегда преступники

Несмотря на то что нам десятилетиями доказывают обратное, большинство из нас продолжает думать о хакерах как об исчадиях ада, которые хотят только одного: воровать деньги и цифровые товары.

Но хакеры носят как чёрные, так и белые шляпы.

И ребята в белых шляпах проникают в системы до того, как туда проникнут плохие ребята в шляпах чёрных. После того как «белые» выявят уязвимости, эти дыры могут быть заделаны.

Тебриз из Google Chrome говорит:

«Хакеры не преступники. Тот факт, что кто-то знает, как что-либо взломать, ещё не означает, что он станет использовать эти знания во зло. Наоборот, многие хакеры делают системы безопаснее».

О’Доннел подчёркивает, что нам нужны хакеры, потому что одного только программного обеспечения явно недостаточно для защиты. Да, антивирусные программы — это замечательно. Но в конечном итоге нужны будут эксперты в области безопасности, такие как хакеры:

«Безопасность — это не только строительство стен и наём охранников. Защитные средства сами по себе не смогут остановить злоумышленника со специальными средствами и огромными ресурсами. Тут-то и понадобятся люди, способные смоделировать самые разные атаки из сети, после чего можно будет создать наиболее эффективные инструменты для противодействия этим атакам».

8. Кибератаки и кибертерроризм — это редкость

Как упоминалось выше, наибольшей угрозой для вашего аккаунта является слабый пароль. Но это не мешает людям испытывать бесконтрольный страх перед «кибератаками», которые, конечно же, смертельны. Лилиан Аблон говорит, что эти виды атак — большая редкость:

«Да, существуют способы взломать современный автомобиль из любой точки мира. Да, жизненно важные медицинские устройства, такие, как кардиостимуляторы и инсулиновые помпы, часто имеют свои IP-адреса либо подключаются через Bluetooth. Но атаки такого типа часто требуют закрытого доступа, они сложны, плюс требуется много времени для их разработки и внедрения. Тем не менее нам не стоит игнорировать миллионы подключенных к сети устройств, которые увеличивают вероятность таких атак».

А что касается кибертерроризма, то Аблон пишет следующее:

«Кибертерроризма (на сегодняшний день) не существует. То, что сегодня относят к кибертерроризму, больше похоже на „хактивизм“. Это, к примеру, получение доступа на главный сервер твиттера и размещение там пропаганды ИГИЛ».

9. «Тёмный интернет» и «глубокий интернет» — не одно и то же

Аблон пишет, что главная проблема, возникающая у неё при освещении киберпреступности в СМИ, связана с неправильным использованием терминов «тёмный интернет» и «глубокий интернет». Она объясняет, в чём разница:

«Глубокий интернет относится к той части интернета, в которой доменные имена начинаются с префикса www. Просто сайты в глубоком интернете не индексируются поисковыми системами, следовательно, их не найти через Google. Тёмный интернет — это уже не www.-сети, и для доступа к сайтам в таких сетях требуется специальное программное обеспечение. К примеру, „Шёлковый путь“ и другие незаконные рынки находятся как раз в тёмном интернете, а доступ к ним возможен только через I2P и Tor».

Так что пользуйтесь менеджерами паролей, используйте двухфакторную аутентификацию, посещайте только те места, где используется https, и перестаньте волноваться о сверхсложных атаках из тёмного интернета. И помните: хакеры здесь — чтобы защищать вас. Так или иначе.

Безопасность – это не просто сумма усвоенных знаний, а умение правильно вести себя в различных ситуациях

    li» data-url=»/api/sort/PersonaCategory/list_order» >
  • Здоровьесбережение (1)
  • Персональные данные (2)
  • Информационная безопасность (8)
  • Мероприятия (5)
  • МВД (1)
  • Дорожная безопасность (13)
  • МЧС (5)

Безопасность – это не просто сумма усвоенных знаний, а умение правильно вести себя в различных ситуациях

Coтpyдники Отдела надзорной деятельности и профилактической работы Тихвинского района управления надзорной деятельности и профилактической работы Главного управления МЧС России по Ленинградской области Китаев Константин Юрьевич, Коноплев Владислав Николаевич, Михайлова Кристина Алексеевна, Уткин Юрий Александрович, представители школьного волонтерского объединения «V18» отрядов «Юные миротворцы – добровольцы» и «Молодежка ОНФ» (Виговский Владислав, Мартыше Дмитрий, Рябов Денис, Степанов Николай, Садкова Кристина и Киселев Лев) провели уроки по гражданской обороне.

Особое внимание было уделено ветеранам МПВО, ГО и всем специалистам гражданской обороны, кто своим самоотверженным, беззаветным трудом вносит вклад в обеспечение безопасности нашей страны.

Все участники встречи почтили память минутой молчания сотрудникам, погибших при исполнении служебного долга. Формат проведения был разнообразен (урок–лекция «История создания ГО страны», классный час «Гражданская оборона – составная часть обороноспособности страны», игра – урок «Спасатели», урок «Чрезвычайные ситуации природного характера. Правила поведения в условиях ЧС», викторина, практическое занятие, тренировка, экскурсии в пожарную часть).

Волонтеры paccкaзaли o гpaждaнcкoй oбopoнe, oб иcтopии coздaния Meждyнapoднoй opгaнизaции гpaждaнcкoй oбopoны, инспектора o пpaвилax бeзoпacнoгo пoвeдeния, o пpoфeccии пoжapнoгo и спасателя. Ha пpaктичecкoй чacти зaнятий cпeциaлиcты пoкaзaли и paccкaзaли, кaк пoльзoвaтьcя пpoтивoгaзaми, пepвичными cpeдcтвaми пoжapoтyшeния, а также o пpaвилax пoвeдeния пpи пoжape.

Максимально насыщены оказались практические мероприятия. Инспектора доступно довели информацию о необходимости формирования у учащихся навыков распознавания и оценки опасных и вредных факторов среды обитания человека, нахождения способов защиты от них, безопасного поведения в экстремальных и чрезвычайных ситуациях дома, на улице и на природе, выработке умений защищать свою жизнь и здоровье, оказывать само- и взаимопомощь, а также повышения престижа профессий пожарного и спасателя. Цель таких мероприятий – закреплять основы безопасной жизнедеятельности человека.

В игровой форме была организована практическая деятельность с освоением навыков безопасного поведения в различных условиях, в том числе и в случае угрозы и возникновения чрезвычайных ситуаций в школе, отрабатывались навыки поведения в ситуациях «Один дома», «Потерялся», «Заблудился». Умение обращаться за помощью к взрослым.

Проведены викторины «Осторожно, в школе обнаружен незнакомый предмет», «Условия безопасного поведения учащихся», «Безопасность и защита человека в чрезвычайных ситуациях».

Очень запомнилось ребятам мастерство в надевании противогаза при отрабатывания команды «Надеть противогазы!» юным миротворцем Мартышевым Дмитрием, а самым смышленым в начальной школе оказался ученик 3А класса Китаев Кирилл. Быстрота и ловкость выполнения норматива по одеванию спецодежды инспекторами, поразила присутствующих.

В конце встречи школьникам продемонстрировали учебные фильмы о гражданской обороне, ее совершенствование, мерах пожарной безопасности, правилах поведения при пожаре в школе и дома, профессии пожарного и спасатель.

В завершении уроков, детям вручили памятки, которые будут напоминать им о соблюдении правил пожарной безопасности.

Все участники обучающих уроков получили заряд хорошего настроения, а, самое главное, полезные навыки поведения в неординарных ситуациях.

Сегодня ребята узнали много нового и интересного, надеемся, что услышанное и увиденное пригодится в жизни. Каждый должен помнить о своей безопасности, и уметь уберечь себя и близких от беды в любой жизненной ситуации.

Понравилась статья? Поделиться с друзьями:
Воспитание детей, психология ребёнка, обучение и социализация