Правила безопасной работы в Интернете

Статьи 10 ноября 2022 Как мы на Яндекс Почту мигрировали: кейс ALP ITSM
ALP ITSM обеспечивает IT-поддержку компаниям разного масштаба — от небольших офисов с 20 сотрудниками до международных фастфуд-гигантов. Мы помогаем нашим клиентам находить выгодные IT-решения, подбираем и устанавливаем оптимальные сервисы. Но недавно мы сами оказались в ситуации, когда нужно было отказываться от привычных решений и искать новые варианты. Рассказываем, как наша компания численностью 120 сотрудников переходила на отечественный почтовый продукт и что из этого вышло.
Статьи 5 сентября 2022 Импортозамещение и локализация ИТ-инфраструктуры. Что общего? И в чем отличия?
В чем разница между импортозамещением и локализацией ИТ? Для каких компаний подходят эти две стратегии? Значит ли их реализация, что от иностранного софта и оборудования нужно будет отказаться полностью? Разобраться в теме помог Сергей Идиятов, руководитель направления консалтинга ALP ITSM.
Статьи 22 августа 2022 Топ-5 рекомендаций для CEO: как локализовать IT-инфраструктуру?
Для компаний с центральным офисом в зарубежных странах санкционный кризис стал серьезным испытанием. При сохранении бизнеса в России нужно выделить IT-инфраструктуру локального офиса и сделать ее независимой и автономной от глобальной компании, объявившей об уходе из РФ. Этот «развод по-итальянски» требует четкого плана, ресурсов и крепких нервов. Как минимизировать риски, рассказывает Сергей Идиятов, руководитель направления консалтинга ALP ITSM, сервисной IT-компании холдинга ALP Group.
Мой бизнес – моя киберкрепость!  

5 правил безопасной работы в Интернете для владельца компании

Как только вы поднимаете крышку ноутбука и подключаетесь к интернету – вы перестаете быть боссом, который принимает решения и контролирует ситуацию. Теперь ваша роль – сапер, который должен пройти из точки А в точку Б, не подорвавшись на «мине» вируса-шифровальщика или фишингового сайта. И речь совсем не о паранойе: чем больше подозрительности и осмотрительности вы проявите при работе в Интернете, тем целее будут ваши данные. А данные в наше время – это деньги! За которыми охота идет 24 часа в сутки!  

Вот и реальные цифры:  компания  Group-IB сообщила, что в 2020 году количество атак вирусов-шифровальщиков (при попадании в компьютер шифруют ценную информацию, и требуют выкуп за расшифровку) выросло более чем на 150%. Среднее время простоя атакованной компании —18 суток, а сумма выкупа увеличилась почти вдвое — до $170 000.  

Уверены, что киберпреступники атакуют только крупные компании? Это не так! Отчет Verizon Data Breach Investigations показывает, что более 70% кибератак нацелено на малые предприятия. Просто потому, что «взломать» их легче, так как они не уделяют должного внимания кибербезопасности.  

Но и последствия для них серьезнее: там, где крупная компания заплатит многомиллионный выкуп хакерам и не дрогнет, малый бизнес может понести убытки, несовместимые с дальнейшим существованием компании.  

Чтобы этого не произошло, напомним вам о пяти самых важных правилах работы в Интернете.  

1. Рвется там, где тонко: оцените ваши риски.  

Попробуйте посмотреть на вашу компанию взглядом хакера – что может представлять ценность? Базы данных клиентов и контрагентов, финансовая информация, конфиденциальная информация о продукте, бизнес-процессах и т.д.  

Если кажется, что ничего ценного нет, то это только кажется. Ваша компания может заинтересовать кибермошенников с точки зрения промежуточного «звена», благодаря которому можно добраться до более крупной компании, с которой вы сотрудничаете.  
Когда все крупицы «золота» найдены, нужно просчитать все риски. Где хранится ценная информация? У кого есть к ней доступ? Кто и при каких условиях может ее получить? Проведите своеобразный аудит кибербезопасности.  
 
2. Постройте крепостную стену: последовательно уберите или сократите все факторы риска.

Дальше ваша задача – защитить вашу бизнес-крепость при помощи средств защиты. Антивирусное ПО – это самый необходимый минимум. Но его может и не хватить в современных условиях. Изучите дополнительные меры защиты – например, файрвол или межсетевой экран (контролирует и фильтрует проходящий через него сетевой трафик). Для работы в интернет можно использовать технологию VPN – она позволяет работать в интернет сети анонимно, ваши действия будут зашифрованы и хакеры не смогут их предугадать.  

  Сейчас набирает обороты тренд на удаленку – значит, стоит позаботиться о безопасности удаленного подключения и коммуникаций.  
 

3. Защитите все «входы» и «выходы».

Даже если ваш компьютер и компьютеры ваших сотрудников находятся под охраной надежного ПО, расслабляться не стоит. Самый главный друг хакера – человеческая беспечность.

Ваш любопытный сотрудник прошел по подозрительной ссылке? Вы сами зашли на страницу популярного сайта, не проверив ее на «фишинговость»? Пользуетесь примитивными паролями «1,2,3,4,5» или «qwerty»? Работаете с конфиденциальной корпоративной информацией на домашнем компьютере или личном смартфоне, которые защищены чуть больше, чем никак? Заходите в онлайн-банк при помощи общественного Wi-Fi, а не личного интернета?  

Именно здесь-то и происходит подавляющее количество утечек, взломов и других неприятных вещей, последствия которых придется разруливать с большими или меньшими финансовыми последствиями.  

Но кто предупрежден, тот вооружен. Регулярно повышайте вашу «киберграмотность» и обучайте этому ваших сотрудников. Как уже было сказано в начале статьи: сегодня лучше быть излишне подозрительным, чем проявить легкомысленность и стать жертвой хакеров.  
 
4. Данные – новая нефть: сохранить и преумножить.

Для начала представьте  самый худший сценарий: все ваши компьютеры и серверы потеряны/заблокированы/сломаны. Неважно, что послужило причиной – злоумышленники, природная катастрофа, обрушение офисного здания, пожар и т.п. При наличии каких данных ваша компания сможете продолжить работу?

Именно их нужно беречь и защищать любыми способами.  

Во-первых, необходимо регулярно проводить резервное копирование данных, желательно, с переносом на другое устройство или носитель – внешний жесткий диск, флэшка, облако. Излишне говорить, что регулярно – это не раз в год (хотя это и лучше, чем ничего). День, неделя, месяц от силы. Также важно периодически проверять, насколько хорошо функционирует ваша система резервного копирования: нет ничего хуже, чем в случае утери данных обнаружить, что последние полгода в вашем процессе копирования произошел сбой и ничего не сохранилось.  

Во-вторых, применяйте шифрование данных. Особенно, если вы храните их в публичном облаке. Провайдеры облачных услуг уделяют серьезное внимание безопасности, но в этом мире никто не может дать 100% гарантий. Лучше подстраховаться!  

В-третьих, везде, где только можно, используйте двухфакторную аутентификацию.  В этом случае для получения доступа к данным система запрашивает подтверждение двух разных типов. Другими словами, в дополнение к стандартным логину и паролю может добавиться код по sms или электронной почте, специальный ключ или биометрические параметры. Конечно, это не панацея, но пробить этот двойной барьер злоумышленникам становится  сложнее.  

В-четвертых, разработайте систему доступов к корпоративной информации для своего персонала. Часто в роли хакеров выступают собственные сотрудники, которые могут «слить» ценную информацию – ради заработка или из мести в случае корпоративного конфликта. Вам, как собственнику бизнеса придется позаботиться о том, чтобы сотрудники получали доступ только к той информации, которая им нужна для работы – и ни цифрой больше. Если сотрудник уволился – блокируйте его «учетку» как можно скорее.  
 
5. Бойтесь предсказуемости: регулярно пересматривайте ваши стратегии безопасности

Даже самая совершенная система безопасности требует регулярных корректировок.  Всегда можно добавить новые сервисы, которые помогают защитить информацию. Например, сейчас в тренде – биометрия. О популярности биометрии и ее применении мы писали в статье.

Если вы не относитесь к категории «техноманьяков» и следить за всеми ИТ-фишками у вас нет никакого желания, то хотя бы придерживайтесь самой простой рекомендации – обновляйте уже установленное антивирусное ПО. Многие не делают даже этого – и тем самым ослабляют свою киберзащиту, даже если им кажется, что все ок и они под защитой.  

Увы, в сфере кибербезопасности так не получится. Учитывая активность и изощренность хакеров,  компаниям приходится изо всех сил бежать только для того, чтобы остаться на месте. 

В продолжение темы: Наш Рунет Чемберлену

Свежие новости и статьи

Статьи 5 сентября 2022 Импортозамещение и локализация ИТ-инфраструктуры. Что общего? И в чем отличия?
В чем разница между импортозамещением и локализацией ИТ? Для каких компаний подходят эти две стратегии? Значит ли их реализация, что от иностранного софта и оборудования нужно будет отказаться полностью? Разобраться в теме помог Сергей Идиятов, руководитель направления консалтинга ALP ITSM.
Статьи 22 августа 2022 Топ-5 рекомендаций для CEO: как локализовать IT-инфраструктуру?
Для компаний с центральным офисом в зарубежных странах санкционный кризис стал серьезным испытанием. При сохранении бизнеса в России нужно выделить IT-инфраструктуру локального офиса и сделать ее независимой и автономной от глобальной компании, объявившей об уходе из РФ. Этот «развод по-итальянски» требует четкого плана, ресурсов и крепких нервов. Как минимизировать риски, рассказывает Сергей Идиятов, руководитель направления консалтинга ALP ITSM, сервисной IT-компании холдинга ALP Group.
Статьи 11 мая 2022 Не можно, а нужно: рассказываем, как безболезненно перенести IT-инфраструктуру компании в российское облако. Кейс ALP ITSM
За последние два месяца российские компании столкнулись с различными сложностями, в том числе по части IT. Среди них — остановка продажи нового ПО, невозможность оплаты услуг западных сервисов, повышение цен на оборудование и всевозможные блокировки. ALP ITSM помогает клиентам найти решения, чтобы обезопасить IT-инфраструктуру в нынешних условиях. Делимся опытом миграции из зарубежных облаков в российские.
Статьи 1 апреля 2022 Автоматизируй это! Четыре бизнес-процесса, где нельзя обойтись без Service Desk. Когда компания растет, увеличивается и количество запросов от пользователей. Однажды это превращается в «снежный ком»: техподдержка не справляется с потоком, заявки теряются, время обработки обращений все дольше, пользователи недовольны. Знакомая ситуация? Тогда нужно срочно внедрять ServiceDesk. Разбираемся, чем может помочь эта система, и какие направления стоит автоматизировать в первую очередь.