На сайті здiйснюються технічні роботи, у зв'язку з чим можливе некоректне відображення статей. Просимо вибачити за тимчасові незручності.

Бізнес у небезпеці

Як захиститися від кіберзлочинців
Атак неможливо уникнути, тож настав час знайти новий підхід щодо питань безпеки
Cisco Security Research

Експерти, проаналізувавши тенденції кіберзлочинності 2014 року, визначили найбільш розповсюджені способи поширення шкідливих програм і надали поради для компаній без відділу інформаційної безпеки, як мінімізувати загрози.

Головні правила безпеки

  1. Регулярно встановлюйте оновлення операційних систем і програмного забезпечення.
  2. Завантажуйте програми із перевірених джерел.
  3. Відмовляйтеся від небажаних компонентів під час встановлення пакетів програм.
  4. Використовуйте аналіз загроз, технології ізольованих середовищ та веб-безпеки, щоб запобігти зараженню ПК. Не просто використовуйте антивіруси, а регулярно вмикайте перевірку.
  5. Використовуйте антишпигунські програми, щоб уникнути небажаного ПЗ.

Звіт Cisco з інформаційної безпеки 2014 року попереджає про безперервну «гонитву озброєнь» між кіберзлочинцями і фахівцями з інформаційної безпеки, тоді як рядові користувачі стають дедалі слабшою ланкою у системі безпеки. «Атак неможливо уникнути, тож настав час знайти новий підхід щодо питань безпеки», – наголошують експерти групи Cisco Security Research.

Злочинці постійно розширюють арсенал своїх методів, вдосконалюючи їх для проведення прихованих атак.

Служба інформаційної безпеки Cisco визначила три найактуальніші тенденції дій кіберзлочинців:

«спам на снігоступах» (snowshoe spam attack): тактика, під час якої спам-повідомлення розсилаються невеликими порціями з різних ІР-адрес, що дозволяє уникнути викриття. При цьому інфіковані комп’ютери також можуть слугувати джерелом спаму;
секретні веб-експлойти. Експлойт, або спеціальний програмний код, спрямований на вразливе місце системи, є типовим інструментом зламу. Більшість експлойтів відомі службам безпеки і швидко нейтралізуються. Тому щоб не привертати уваги, зловмисники використовують менш поширені експлойти, дії яких зазвичай важко відстежити;
поєднання декількох тактик. Приміром, технології Flash та JavaScript, із якими має справу кожен із нас, завжди були небезпечними. Утім засоби захисту не стоять на місці, тож кіберзлочинці часто використовують вразливі місця двох технологій одразу.

«Байдуже, як називаються «шкідники», головне, що вони псують дані або навіть призводять до їхньої втрати. Різниця між вірусними атаками лише у механізмах роботи і способах поширення», – зауважує Олександр Демидов, керівник напрямку орендних рішень «1С-Бітрікс».

Згідно зі звітом Cisco зловмисники часто використовують вразливості взаємодії Flash і JavaScript через поширеність старих версій програмного забезпечення. Зокрема, трояни зазвичай використовують вразливі місця в Adobe Reader і містяться в PDF-файлах. «Більшість користувачів не оновлюють регулярно Adobe Flash, браузери та інші програми для читання PDF-файлів, а це дає злочинцям чимало можливостей», – наголошують експерти Cisco. Вони вважають, що система автоматичних оновлень Chrome може набагато краще впоратися з оновленнями ПЗ, ніж, приміром, Internet Explorer.

Кіберзлочинці зрозуміли: найпростіший спосіб дістатися даних користувачів – через браузер та електронну пошту, а не через злам серверів.

У 2014 році користувачі часто ставали жертвою спамерів, які за допомогою майстерно складених повідомлень, що приходять нібито від відомих постачальників послуг або провайдерів, переконують одержувачів пройти небезпечним посиланням або відкрити небезпечне вкладення.

Шахрайські повідомлення розвинулися до такого рівня, що навіть досвідченим користувачам складно виявити фейкові листи серед справжніх.

«Усім співробітникам варто дуже обережно ставитися до вкладень і посилань, які вони отримують електронною поштою, через соціальні мережі та інші канали комунікацій, – говорить Олександр Демидов. – Посилання від незнайомих відправників не варто взагалі відкривати, від знайомих – приймати лише очікувані листи. Якщо співробітник одержує дивне вкладення від партнера або клієнта із проханням перейти за посиланням, то, ймовірно, цей контакт уже зламаний і поширює вірус. Такі листи потрібно ігнорувати і обов’язково перевіряти антивірусами всі посилання, вкладення та інші матеріали».

Також зловмисники можуть надурити користувачів, надсилаючи їм фальшиві запити на скидання пароля.

Ще один шлях зараження – встановлення комплектів ПЗ з неперевірених джерел. Зазвичай це ПЗ для роботи з PDF або відеоплеєри.

Інформаційна безпека бізнесу при використанні CRM і хмарних сховищ

Знания_Кибер_Демидов
Олександр ДЕМИДОВ, керівник напрямку орендних рішень «1С-Бітрікс»

 

Усі правила інформаційної безпеки для бізнесу можна поділити за двома напрямками: технічний та адміністративний.

У технічній частині потрібно орієнтуватися на інструменти, які надає та чи інша система: хмарна CRM (система управління взаємовідносинами з клієнтом), хмарне сховище тощо. Їх треба розглядати з декількох позицій. По-перше, варто звернути увагу на збереження даних. Для цього з’ясуйте у вендора, як здійснюється резервне копіювання: як часто, за якими сценаріями, які є варіанти відновлення, кому доступно відновлення з резервної копії, а кому ні (можливо, останній пункт доступний тільки для платних клієнтів). З’ясувати ці питання потрібно ще до початку роботи з системою. Вендор, у якого ПЗ побудовано чітко і прозоро, може відповісти на ці питання досить швидко.

По-друге, важливу роль при виборі CRM відіграють механізми захисту даних користувача. Слід розуміти, що лише логіна і пароля недостатньо. Адже у користувача може бути інфікований персональний комп’ютер, а логін та пароль можуть вкрасти або зламати. Для створення надійної мережі потрібно, щоб сервіс обов’язково працював за сертифікатом SSL і захищеним з’єднанням HTTPS.

Можливість обмеження доступу за IP-адресою не обов’язковий механізм, але якщо він є – це добре. Дозволивши доступ до системи тільки з офісу, ви зможете обмежити доступ зовні і зберегти свої дані.

З’ясуйте також, чи є можливість використовувати двофакторну аутентифікацію з одноразовим паролем: через SMS, додаток або іншим зручним для вас способом. Це захистить від крадіжки логіни і паролі та унеможливить втрату даних.

Перевага одноразового пароля над статичним полягає в тому, що він оновлюється кожного разу. Зловмисник, який перехопив дані авторизації, не зможе скористатися скопійованим паролем для отримання доступу до ваших даних. Мінімальний обов’язковий набір механізмів захисту – шифрування SSL, двофакторна авторизація і обмеження IP-доступу.

При оцінці якості захисту треба також дивитися на наявність механізмів обмеження доступу всередині CRM-системи. Якщо всі користувачі, які там зареєстровані, мають однаковий рівень доступу, то це може призвести до витоку даних. Рядовий менеджер не повинен мати можливість зробити експорт даних з CRM. Він має працювати лише з тими даними, які потрібні саме для його роботи. Але це більше стосується адміністративних правил безпеки всередині компанії. Зі своїми співробітниками слід підписувати договір про нерозголошення конфіденційної інформації. Якщо, приміром, працівник при звільненні з компанії вирішить вкрасти дані, то запрацює адміністративний вплив – покарання, штраф, суд.

20.06.2014
Що нового
Популярне