На предыдущую страницу
Практика

Как защититься от киберугроз и кто под угрозой

Основные киберугрозы для всех организаций – вредоносное программное обеспечение, методы социальной инженерии и хакинг. Чаще всего жертвами кибератак становятся: Финансовые учреждения

Традиционно крадут данные с платежных карт, БД клиентов, коммерческой тайны и другой важной информации. Объекты атак – банкоматы и POS-терминалы, веб-ресурсы и компьютерно-сетевое оборудование.

Аудит информационной безопасности

Государственные учреждения

Хакеры подбираются к личной переписке политиков и сотрудников организаций, их персональным и учетным данным, а также к коммерческой тайне. Данные крадут со стационарных компьютеров, сетевого оборудования и с мобильных устройств.

Предприятия промышленного сектора

Злоумышленники взламывают веб-ресурсы, компьютеры и сетевое оборудование и похищают документы, имеющие коммерческую тайну, учетные данные пользователей.

Учреждения здравоохранения

Объектами атак становятся люди (пациенты), компьютерное и сетевое оборудование. В результате проникновения похищают персональные и учетные данные и медицинскую документацию.

Компании IT-сферы

Атакуют веб-ресурсы, компьютерное и сетевое оборудование. Похищают учетные данные пользователей, базы данных и информацию, относящуюся к коммерческой тайне.

Незащищенная IT-инфраструктура

Чек-лист: как защититься от киберугроз

Используйте действенные средства защиты

  • Организуйте централизованное обновление и выпуск исправлений для программного обеспечения. Планы обновления нужно перестраивать на лету, в соответствии с появляющимися угрозами безопасности.
  • Установите антивирусные программы, в которых есть песочница. Так можно выявить и нейтрализовать вредоносные письма в электронной почте еще до того, как их откроют сотрудники. Чтобы повысить общий уровень безопасности, рекомендуется использовать сразу несколько антивирусов от разных производителей. Проверяться будут различные источники сбора данных: электронная почта, веб-сайты, файловые хранилища.
  • Организуйте защиту от DDoS-атак.
  • Разверните SIEM-системы для управления безопасностью и ее событиями. Они позволят вовремя обнаружить вторжение и предотвратить угрозы.
  • Используйте прикладные межсетевые экраны для контроля за содержимым передаваемых пакетов как превентивную меру защиты веб-данных.
  • Используйте системы глубокого анализа сетевого трафика для отражений атак в режиме real time и проверки сохраненных копий. Эта мера значительно снижает риск финансовых потерь и вероятность кражи информации.
  • Используйте сканеры уязвимостей, чтобы проводить анализ защищенности и надежности программного обеспечения.

Защитите данные

  • Проследите, чтобы важная информация не хранилась в открытой форме на видном месте.
  • Позаботьтесь о резервном копировании и хранении копий на отдельных серверах.
  • Разграничьте права доступа служб и отдельных пользователей.
  • Используйте разные учетные записи для разных сервисов.
  • Используйте механизмы двухэтапной аутентификации для надежной защиты данных.

Создайте парольную политику:

  • Определите минимально допустимую длину и сложность паролей (буквы, цифры и специальные символы).
  • Установите предельный срок действия паролей и ситуации, когда их нужно менять.
  • Поменяйте все текущие пароли, не соответствующие новой политике.

Контролируйте системную безопасность

Защита данных
  • Следите за периодичностью обращения к ресурсам (сколько раз в секунду): необходимо задать такую конфигурацию серверов и сетевых устройств, чтобы исключить SYN-флуд и множественные запросы к базам данных.
  • Используйте программное обеспечение для фильтрации трафика, чтобы злоумышленники не смогли воспользоваться интерфейсами удаленного доступа к серверам и сетевому оборудованию.
  • Отслеживайте потенциально небезопасные ресурсы в своей сети, оценивайте степень их защищенности и устраняйте обнаруженные уязвимости.
  • Постоянно контролируйте защищенность веб-ресурсов, чтобы выявлять и устранять угрозы для инфраструктуры организации и безопасности клиентов.
  • Узнавайте, какие уязвимости появляются в программном обеспечении, чтобы своевременно защитить их в своей компании.
  • Проводите тестирование на проникновение (т. н. пентесты), чтобы выявлять актуальные направления атак на инфраструктуру и оперативно менять меры безопасности в организации.

Организуйте информационную безопасность для клиентов:

  • Доведите до них алгоритм действий в случае подозрений на мошеннические действия.
  • Организуйте информационную поддержку клиентов по вопросам ИБ, чтобы они вовремя получали новости из этой сферы.
  • Рассказывайте им о появившихся киберугрозах и способах борьбы с ними.
  • Постоянно доводите до клиентов, что нельзя вводить свои персональные данные в сомнительные формы, а тем более передавать их третьим лицам по телефону или e-mail.

И самый главный совет – никогда не пренебрегайте информационной безопасностью. Лучше вкладываться в нее, чем потерять деньги от последствий кражи критически важной информации.

Оцените данную статью

Узнавайте о выходе новых статей в блоге первыми!

Подпишитесь на нашу рассылку
Нажимая на кнопку, Вы соглашаетесь с условиями «Политики конфиденциальности»
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies