Передплата на газету Приватний підприємець на 2024 рік

Рассылка новостей




14.07.2016

Что нужно знать об ИТ-безопасности бизнеса

«Частный предприниматель» № 13, 2016 г


Руслан ЯРЕМЕНКО,
управляющий партнер
«Airvice Consulting»,
http://www.airvice.net/

Cовременный бизнес практически немыслим без ИТ-систем. Компьютеры, планшеты, ноутбуки и телефоны заняли существенное место в жизни любого человека. Мы совершаем с их помощью звонки, осуществляем платежи, пересылаем сообщения и электронную почту, храним на них сотни важных документов, которые помогают обслуживать клиентов и зарабатывать деньги. Мы привыкли, что все эти гаджеты под рукой и всегда работают. И воспринимаем это как должное.

Такая идиллия продолжается ровно до первой их серьезной поломки, кражи, утери либо серьезного технического сбоя ИТ-системы из-за заражения компьютера вредоносными программами и потери важной коммерческой информации. В результате работа если не останавливается вообще, то как минимум существенно затрудняется. И вот в этот момент приходит понимание, что стабильность функционирования ИТ-систем и сохранность корпоративной информации являются крайне важными для успешной работы любого бизнеса. Поэтому нужно всерьез подумать о безопасности и защищенности рабочих гаджетов и данных: пришло время задуматься об ИТ-безопасности вашего бизнеса.

Как правило, джентльменский набор современного офисного сотрудника состоит из компьютера, смартфона и в некоторых случаях планшета. А в самом офисе есть выделенный сервер либо просто мощный компьютер для хранения корпоративных файлов, сетевых программ и для выхода в Интернет. Обслуживает все эти системы либо штатный (приходящий) ИТ-специалист, либо ИТ-аутсорсинговая компания, либо никто… Какие же угрозы подстерегают ИТ-системы и их пользователей в современных реалиях? Давайте проанализируем.

Итак, все угрозы ИТ-безопасности бизнеса можно условно разделить на физические и виртуальные (кибер-угрозы).

Физические угрозы

Начнем именно с них, поскольку их меньше и они более просты для понимания. Это все те угрозы, которые связаны с реальным миром и действиями конкретных людей: поломки оборудования, кражи, утери, изъятия устройств, отключения электричества и т. п. Их следствием становится физическая потеря гаджета и в результате приходится потратиться на покупку и настройку нового устройства. А это непредвиденные расходы.

Но это не основная проблема. Главное – те данные, которые такое устройство содержало. Ведь если не было свежей резервной копии, то либо информация утеряна навсегда, либо потребуется много времени и сил на ее восстановление. Ведь там могут быть ваши финансовые документы (договоры, счета, акты, отчетность), конфиденциальные клиентские данные (контакты, личная переписка, доверенности, финансовые документы и т. п.), логины и пароли к различным сервисам (почте, мессенджерам, корпоративным онлайн-сервисам и т. п.), ключи доступа к клиент-банку (по сути, к вашим деньгам), номера и пин-коды кредитных карточек и еще много чего интересного...

Особо опасно, если гаджет украли или изъяли, умышленно желая получить доступ к самой информации. Последствия попадания такой информации в чужие руки очевидны: это могут быть как финансовые и репутационные риски, так и судебные иски, в том числе уголовные. И не только в отношении вашего бизнеса, но и к вам лично.

К классическому совету регулярно делать резервные копии всех данных на внешний носитель добавим не менее ценный: обязательно шифруйте все устройства, на которых содержится чувствительная информация.

Его игнорирование будет иметь печальные последствия, поскольку вы подвергаете риску не только себя, но и ставите под удар свой бизнес.

Главное – шифрование

К выбору систем шифрования рабочих компьютеров и ноутбуков подходите особо тщательно. Не все системы шифрования обладают необходимым функционалом, который позволит настроить этот процесс так, чтобы не создавать дополнительных сложностей в работе. И, конечно же, нужно обращать внимание и на другие важные аспекты программ для шифрования, например такие как страна – производитель ПО, наличие данных независимого аудита безопасности, доступа к исходным кодам программы для проверки отсутствия “закладок” в нем и т. п. Если собственных знаний и навыков в этом вопросе у вас недостаточно, лучше обратиться за помощью к экспертам, иначе все усилия могут не принести нужного результата из-за неправильного выбора программы или метода настройки. Много хороших начинаний в ИТ-безопасности быстро и плохо заканчивались, потому что пользователям было банально неудобно работать.

Очень внимательно отнеситесь к шифрованию мобильных телефонов и планшетов: вопреки расхожему мнению, что “у меня там ничего такого нет”, на практике оказывается все-таки наоборот. Технически подготовленные специалисты могут заполучить сохраненные на вашем гаджете в браузере или мессенджере логины и пароли к онлайн-сервисам из временных файлов; восстановить удаленные файлы с карт памяти (файлы с паролями, записи с номерами кредитных карт и пин-кодами и т.п.); посмотреть всю офлайновую почтовую переписку и много чего еще...

Обязательно используйте блокировку мобильного устройства пин-кодом (лучше графическим ключом) и шифруйте его содержимое.

Если собственных знаний недостаточно – обратитесь за помощью к экспертам, которые сделают все быстро, надежно и правильно. Будьте уверены – такие расходы оправдают себя.

Все эти рекомендации могут быть применены в бизнесе любого размера – от одного до сотен сотрудников. Но есть еще один популярный метод уменьшения физических ИТ-угроз. Он больше подойдет компаниям, в которых не менее 5–7 сотрудников. Это создание в дата-центрах своего “приватного вычислительного облака” и перенос в него всех своих ИТ-систем и данных. Правильно спроектированная облачная ИТ-система зашифрована, имеет множество преимуществ для бизнеса и значительно повышает его физическую ИТ-безопасность. В результате использования “приватного облака” на конечных устройствах (ноутбуках, компьютерах, планшетах) пользователей остается очень мало данных либо не остается вообще. Поэтому утеря, кража, изъятие такого устройства перестает нести те риски, о которых сказано выше.

Подводя итог разговору о физической ИТ-безопасности, заметим, что имеется достаточно возможностей, чтобы защитить себя от любых неожиданностей. А их в современных реалиях украинского бизнеса более чем достаточно. Это и обыски, и рейдерские захваты, и действия нечистоплотных конкурентов. Поэтому нужно сделать все для физической защиты своих устройств сейчас, ведь исправить что-то по факту будет уже невозможно.

Что нужно знать о кибер-угрозах

С физической ИТ-безопасностью разобрались, проанализируем более сложную часть – виртуальную. К виртуальным угрозам отнесем все угрозы, так или иначе связанные с программным обеспечением, сетями (в том числе Интернет) и данными.

Начнем с операционных систем. Их довольно много, поэтому рассмотрим основные. На десктопах и ноутбуках это в основном MS Windows, Apple iOS, Linux. На планшетах и телефонах это Android, iOS и Windows.

Сразу развеем миф, что устройства и системы Apple более надежны, – он появился из-за меньшего количества сообщений об их взломах. Это объясняется тем, что атакам подвергались наиболее массовые операционные системы, а Apple iOS, в отличие от MS Windows, таковой не является. Как только популярность Apple iOS и Linux начала набирать обороты, сразу же начали атаковать и их. И миф об их надежности сразу разрушился. К примеру, шифроваль­щи¬ки-вымогатели (ransomware) сейчас есть почти на всех современных операционных системах.

Стоит сразу усвоить одну истину: все программы пишут люди, а они склонны ошибаться. А коль уж ошибки неизбежны, нужно это принять и действовать соответственно. Производители ПО прежде всего беспокоятся о своем имидже (и заработках) и максимально быстро стараются устранять все бреши безопасности.

Рекомендуем использовать самые новые версии программ и обновлять их постоянно. Это существенно повышает устойчивость ИТ-систем перед современными кибер-угрозами.

И не забывайте о файрволе* – он должен быть активирован и правильно настроен. Нельзя давать возможность подключаться к своему устройству неавторизированным пользователям, особенно работая в незащищенных публичных сетях.

Когда идет речь о кибер-угрозах, многие ассоциируют их именно с компьютерными вирусами. Хотя, на самом деле, вирусы составляют лишь часть современных кибер-угроз, и на сегодня, полагаем, не самую опасную.

Компьютерные вирусы появились довольно давно, и многолетние усилия антивирусных компаний вместе с системным подходом ИТ-специалистов позволили взять эту угрозу под контроль. Поэтому вирусные эпидемии в офисах ушли в прошлое, хотя еще 10 лет назад они блокировали работу целых компаний от нескольких часов до нескольких дней. Разумеется, это колоссальные простои и убытки. Но сбрасывать со счетов вредоносное влияние вирусов тоже преждевременно.

Мы рекомендуем использовать антивирусные программы с централизованным управлением. Это существенно облегчает контроль вирусной активности и повышает качество защиты. А вот использовать бесплатные антивирусы не рекомендуем, поскольку в них, как правило, отсутствует очень важные компоненты: централизованное управление, автоматическая периодическая проверка на вирусы без участия пользователя и модули проактивной защиты. Бесплатный антивирус действует пост-фактум. Он запускается пользователем вручную для удаления вируса и последствий его деятельности и иногда не может восстановить поврежденные либо удаленные вирусом документы. Вместе с тем на процесс сканирования устройства уходит достаточно много времени, а это дополнительные простои, поскольку параллельно работать на зараженном компьютере ¬– плохая идея. Проактивная же защита работает постоянно и препятствует заражению, тем самым экономя ваше время и надежно сохраняя ваши файлы.

Предотвращение заражения вирусами всегда более правильная тактика, нежели устранение его последствий.

Отдельно стоит упомянуть, что функционал современных антивирусных программ не ограничивается удалением вирусов. Почти все антивирусы – это комплексные решения по защите устройства, включая средства борьбы с другими видами вредоносных программ.

При выборе антивируса обязательно обращайте внимание на комплексность решения, а также на поддержку им основных настольных операционных систем и мобильных устройств. Лучше выбрать антивирус, который включает файрвол, а также модули для борьбы с adware (всплывающая реклама) и malware (черви и трояны). И, конечно же, все это должно управляться централизованно в единой консоли управления – нужно быть уверенным, что все политики безопасности применены и работают на всех защищаемых устройствах. Также не стоит забывать о том, что антивирусные программы работают на очень низком уровне операционных систем и могут собирать и отправлять данные о вас и вашем гаджете своим разработчикам. Действительно ли разработчики антивирусов шпионят за своими пользователями или такой сбор информации нужен для более эффективной защиты от современных угроз – пока до конца не ясно. В любом случае рекомендуем обращать внимание и на страну – разработчика антивирусной программы.

Антивирусные программы – достаточно мощный инструмент защиты от кибер-угроз. Но уберечь от одной из самых опасных напастей сегодняшних дней ransomware (программы-вымогатели) они не могут. Причина тому – отличный от вируса принцип работы, из-за чего антивирусные программы, даже с проактивной защитой, ransomware не определяют.

Как действует ransomware и почему он так опасен? Последние его версии проникают на гаджет жертвы, шифруют распространенные типы документов или все устройство, блокируя тем самим доступ к ним. А потом предлагают заплатить выкуп за восстановление доступа к файлам. Причем размер выкупа может быть значительным, а оплату требуют биткоинами (анонимная криптовалюта), поскольку эта платежная система сохраняет анонимность участников финансовой операции. При этом нет никакой уверенности, что после уплаты выкупа вам дадут ключ расшифровки: статистика за 2015 год утверждает, что только 40% уплативших выкуп получили такой ключ и доступ к данным. Таким образом, если вы стали жертвой ransomware, то с данными, скорее всего, придется попрощаться.

Как же защититься от такого вредителя? Это непросто, но все же возможно. Для оптимальной защиты нужно использовать комбинацию нескольких методов. Многие производители антивирусов выпускают отдельные утилиты, работа которых направлена на предотвращение проникновения известного ransomware на компьютер. Рекомендуем обязательно использовать специализированные anti-ransomware утилиты.

Но также есть недостатки: защищают они только от уже известных шифровальщиков. От неизвестных ransomware защититься помогут резервные копии на внешних носителях, работа в ИТ-системе с правами пользователя, фильтрация корпоративными почтовыми системами спама/вирусов/вредоносного ПО (основной метод распространения ransomware), и, как это ни банально, – информирование и инструктирование сотрудников о современных кибер-угрозах. Пользователи должны уметь распознавать подозрительные письма с вложениями и знать, как правильно действовать, а чего вообще не делать. Правильная комбинация этих мер существенно снизит риск заражения ransomware, деструктивное действие которых может нанести непоправимый ущерб вашему бизнесу.

Вместо заключения предлагаем читателю самому себе задать вопрос: защищены ли мои устройства и что будет с бизнесом, если все эти угрозы станут реальностью?

Ответив на него, вам будет легче пересмотреть свое отношение к ИТ-безопасности и начать действовать, пока не поздно.

_______________
* Персональный файрвол (также персональный брандмауэр) – программное обеспечение, осуществляющее контроль сетевой активности компьютера, на котором он установлен, а также фильтрацию трафика в соответствии с заданными правилами. Устанавливается непосредственно на защищаемом компьютере. Функционал персонального файрвола в силу своей специфики может обеспечивать дополнительные возможности для защиты компьютера (из Википедии).

Поделиться:

Комментарии   

# Рієлтор 20.02.2017 15:06
Дякую за цю статтю!
Дуже цікаво почитати.
Ответить | Ответить с цитатой | Цитировать
Количество просмотров: 15291

Новий номер!

  • Чи замінить опис залишку товарів прибуткову накладну?
  • Фізособа є ФОП і найманим працівником: чи можливо це?
  • Транспортні послуги у ФОП на загальній системі: документи, ПММ у витратах

Детальніше...

Мы на Facebook

Популярне