Бизнес в опасности

Как защититься от киберпреступников
Атак невозможно избежать, поэтому пришло время найти новый подход к вопросам безопасности
Cisco Security Research

Эксперты, проанализировав тенденции киберпреступности 2014 года, определили наиболее часто встречающиеся способы распространения вредоносных программ и предоставили советы для компаний, работающих без отдела информационной безопасности, как минимизировать угрозы.

Главные правила безопасности

  1. Регулярно устанавливайте обновления операционных систем и программного обеспечения.
  2. Скачивайте приложения с проверенных источников.
  3. Отказывайтесь от нежелательных компонентов во время установки пакетов программ.
  4. Используйте анализ угроз, технологии изолированных сред и веб-безопасности, чтобы предотвратить заражение ПК. Не просто используйте антивирусы, а регулярно включайте проверку.
  5. Используйте антишпионские программы, чтобы избежать нежелательного ПО.

Отчет Cisco по информационной безопасности 2014 года предупреждает о непрекращающейся «гонке вооружений» между киберпреступниками и специалистами по информационной безопасности, тогда как рядовые пользователи становятся все более слабым звеном в системе безопасности. «Атак невозможно избежать, поэтому пришло время найти новый подход к вопросам безопасности», — отмечают эксперты группы Cisco Security Research.

Преступники постоянно расширяют арсенал своих методов, совершенствуя их для проведения скрытых атак.

Служба информационной безопасности Cisco определила три наиболее актуальные тенденции в действиях киберпреступников:

«спам на снегоступах» (snowshoe spam attack): тактика, при которой спам-сообщения рассылаются небольшими порциями с разных IP-адресов, что позволяет избежать разоблачения. При этом зараженные компьютеры также могут служить источником спама;

секретные веб-эксплойты. Эксплойт, или специальный программный код, направленный на уязвимое место системы, является типичным инструментом взлома. Большинство эксплойтов известны службам безопасности и быстро нейтрализуются. Поэтому чтобы не привлекать внимания, злоумышленники используют менее распространенные эксплойты, действия которых обычно трудно отследить;

сочетание нескольких тактик. Например, технологии Flash и JavaScript, с которыми имеет дело каждый из нас, всегда были опасными. Впрочем, средства защиты не стоят на месте, поэтому киберпреступники часто используют уязвимые места двух технологий сразу.
«Безразлично, как называются «вредители», главное, что они портят данные или даже приводят к их потере. Разница между вирусными атаками лишь в механизмах работы и способах распространения», — отмечает Александр Демидов, руководитель направления арендных решений «1С-Битрикс».

Согласно отчету Cisco, злоумышленники часто используют уязвимости взаимодействия Flash и JavaScript через распространенность старых версий программного обеспечения. В частности, трояны обычно используют уязвимости в Adobe Reader и содержатся в PDF-файлах. «Большинство пользователей не обновляют регулярно Adobe Flash, браузеры и другие программы для чтения PDF-файлов, а это дает преступникам немало возможностей», — отмечают эксперты Cisco. Они считают, что система автоматических обновлений Chrome может намного лучше справиться с обновлениями ПО, чем, к примеру, Internet Explorer.

Киберпреступники поняли: самый простой способ добраться до данных пользователей — через браузер и электронную почту, а не через взлом серверов.

В 2014 году пользователи часто становились жертвой спамеров, которые с помощью искусно составленных сообщений, приходящих якобы от известных поставщиков услуг или провайдеров, убеждали получателей пройти опасной ссылкой или открыть небезопасное вложение.

Мошеннические сообщения развились до такого уровня, что даже опытным пользователям сложно выявить фейковые письма среди настоящих.

«Всем сотрудникам следует очень осторожно относиться к вложениям и ссылкам, которые они получают по электронной почте, через социальные сети и другие каналы коммуникаций, — говорит Александр Демидов. — Ссылки от незнакомых отправителей не стоит вообще открывать, от знакомых — принимать только ожидаемые письма. Если сотрудник получает странное вложение от партнера или клиента с просьбой перейти по ссылке, то, вероятно, этот контакт уже взломан и распространяет вирус. Такие письма нужно игнорировать и обязательно проверять антивирусами все ссылки, вложения и другие материалы».

Также злоумышленники могут обмануть пользователей, посылая им фальшивые запросы на сброс пароля.
Еще один путь заражения — установка комплектов программного обеспечения из непроверенных источников. Обычно это ПО для работы с PDF либо видеоплееры.

Информационная безопасность бизнеса при использовании CRM и облачных хранилищ

Александр ДЕМИДОВ, руководитель направления арендных решений «1С-Битрикс»

 

Все правила информационной безопасности для бизнеса можно разделить по двум направлениям: технический и административный.

В технической части нужно ориентироваться на инструменты, которые предоставляет та или иная система: облачная CRM (система управления взаимоотношениями с клиентом), облачное хранилище и тому подобное. Их надо рассматривать с нескольких позиций. Во-первых, стоит обратить внимание на сохранность данных. Для этого выясните у вендора, как осуществляется резервное копирование: как часто, по каким сценариям, какие есть варианты восстановления, кому доступно восстановление из резервной копии, а кому нет (возможно, последний пункт доступен только для платных клиентов). Выяснить эти вопросы нужно еще до начала работы с системой. Вендор, у которого ПО построено четко и прозрачно, может ответить на эти вопросы достаточно быстро.

Во-вторых, важную роль при выборе CRM играют механизмы защиты данных пользователя. Следует понимать, что только логина и пароля недостаточно. Ведь у пользователя может быть заражен персональный компьютер, а логин и пароль могут украсть или сломать. Для создания надежной сети нужно, чтобы сервис обязательно работал по сертификату SSL и защищенному соединению HTTPS.

Возможность ограничения доступа по IP-адресу не обязательный механизм, но если он есть — это хорошо. Разрешив доступ к системе только из офиса, вы сможете ограничить доступ снаружи и сохранить свои данные.

Выясните также, есть ли возможность использовать двухфакторную аутентификацию с одноразовым паролем: через SMS, приложение или другим удобным для вас способом. Это защитит от кражи логины и пароли и исключит потерю данных.

Преимущество одноразового пароля над статическим состоит в том, что он обновляется каждый раз. Злоумышленник, перехвативший данные авторизации, не сможет воспользоваться скопированным паролем для получения доступа к вашим данным. Минимальный обязательный набор механизмов защиты — шифрование SSL, двухфакторная авторизация и ограничение IP-доступа.

При оценке качества защиты надо также смотреть на наличие механизмов ограничения доступа внутри CRM-системы. Если все пользователи, которые там зарегистрированы, имеют одинаковый уровень доступа, это может привести к утечке данных. Рядовой менеджер не должен иметь возможность сделать экспорт данных из CRM. Он должен работать только с теми данными, которые нужны именно для его работы. Но это больше касается административных правил безопасности внутри компании. Со своими сотрудниками нужно подписывать договор о неразглашении конфиденциальной информации. Если, например, работник при увольнении из компании решит украсть данные, то заработает административное воздействие — наказание, штраф, суд.

20.06.2014
Что нового
Популярно
комментарии
Блоги
ЭКСПЕРТЫ РЫНКА
ТОП-МНЕНИЕ
АВТОРЫ БИЗНЕС-КНИГ
Обзоры бизнес книг
Лекции
WATCH&SHARE
Рынок
ОБЗОР РЫНКОВ
ОТРАСЛЕВЫЕ ТРЕНДЫ
ЭКСПЕРТЫ
ИДЕИ
ИННОВАЦИИ
ВДНГ TECh
ПРАКТИКА
БИЗНЕС-ПЛАНЫ
ЗНАНИЯ
ИСТОРИИ УСПЕШНЫХ
ТЕЛЕКОМ ДЛЯ БИЗНЕСА