Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1104


«Гравитон» и ITKey объединят усилия для создания доверенной облачной среды, ITKey, 23:54, 20.05.2026, Россия112
Разработчик и производитель российской вычислительной техники «Гравитон» и компания ITKey, специализирующаяся на разработке решений для корпоративных облаков, заключили соглашение о стратегическом взаимодействии.


MIND Software и разработчик облачных решений ITKey договорились о технологическом партнерстве, ITKey, 23:54, 20.05.2026, Россия112
Компании MIND Software и ITKey подписали меморандум о стратегическом сотрудничестве на конференции «Цифровая индустрия промышленной России» (ЦИПР-2026).


ПК «Прагматик» — контрактный производитель, состоящий из команды увлеченных профессионалов из области электроники. С 1995 года происходит развитие и пополнение опыта в разработке и производстве телекоммуникационного, медицинского оборудования, «Гравитон», 23:54, 20.05.2026, Россия125
На конференции ЦИПР-2026 компания «Гравитон», разработчик и производитель российской вычислительной техники, и ПК «Прагматик», специализирующаяся на услугах по комплексному контрактному производству, заключили соглашение о сотрудничестве. Подписанный документ закладывает основу для экспертного диалога, целью которого является поиск наиболее эффективных путей выпуска российской вычислительной техники.


Будущие инженеры научатся решать отраслевые задачи на базе ПО «Группы Астра», "Группа Астра", 23:53, 20.05.2026, Россия113
Сотрудничество НИУ ВШЭ и лидера российского рынка инфраструктурного ПО — «Группы Астра» — расширит возможности для молодых специалистов повысить уровень своих компетенций в области ИТ. Применяя полученные знания, они смогут в будущем помочь отрасли наиболее эффективно решать задачи на базе отечественных программных продуктов.


«Индастри софт солюшнс» и «Группа Астра» вместе создадут промышленный программный комплекс на базе ИИ, "Группа Астра", 23:49, 20.05.2026, Россия112
«Индастри софт солюшнс» (ИСС) и «Группа Астра» заключили соглашение о технологическом сотрудничестве.


РЕД СОФТ и ГК «Юзтех» стали технологическими партнерами на ЦИПР 2026, ГК "Юзтех", 23:49, 20.05.2026, Украина115
20 мая, Нижний Новгород - РЕД СОФТ и ГК «Юзтех» объявили о начале научно-технологического партнерства. Сотрудничество нацелено на разработку и обеспечение взаимной совместимости линейки продуктовых решений, предлагаемых обеими компаниями.


От хаоса к контролю: «Андагар» перестроил QA-процессы для крупной ЭТП, Андагар, 23:49, 20.05.2026, Россия114
ИТ-компания «Андагар» реализовала проект по реинжинирингу процессов QA для одной из крупнейших российских электронных торговых площадок с многомиллионной аудиторией пользователей и высокими требованиями к надежности системы.


ИТ-интегратор «Росатома» и «Астра Академия» объединили усилия в области ИТ-образования, "Группа Астра", 23:48, 20.05.2026, Россия109
Партнеры договорились поддерживать программы перехода КИИ на отечественный технологический стек.


Волонтёры «Энергосбыт Волга» собрали крупную партию пластиковых крышечек, ООО "Энергосбыт Волга", 23:46, 20.05.2026, Россия115
Сотрудники «Энергосбыт Волга» вместе со школьниками и воспитанниками детских садов Владимирской области в рамках эколого-благотворительной акции «Добрые крышечки» собрали крупную партию пластиковых крышечек.


«Аквариус», «Байкал Электроникс» и «Группа Астра» формируют единую экосистему российских программно-аппаратных комплексов на процессорах Baikal, "Группа Астра", 23:46, 20.05.2026, Россия122
В рамках конференции ЦИПР-2026 компании «Аквариус», «Байкал Электроникс» и «Группа Астра» объявили о намерении совместно создавать и развивать целостную экосистему полностью российских программно-аппаратных комплексов на базе процессоров семейства Baikal для корпоративных заказчиков и объектов критической информационной инфраструктуры.


ITKey и Cloud.ru расширят возможности российских компаний в гибридных облачных инфраструктурах, pr1@liderpr.ru, 23:46, 20.05.2026, Россия118
Компания ITKey и Cloud.ru объявили о стратегическом партнерстве, направленном на развитие гибридных облачных решений и расширение возможностей российских компаний в области облачной трансформации. Соглашение было заключено в рамках ЦИПР в мае 2026 года. О подписании соглашения стороны объявили в рамках ЦИПР 20 мая 2026 года.


Депо Тюмень стало лидером корпоративного конкурса на лучшие предприятия в области развития операционной системы, «ЛокоТех-Сервис», 23:44, 20.05.2026, Россия119
Сервисное локомотивное депо Тюмень Свердловского филиала компании «ЛокоТех-Сервис» стало лидером корпоративного конкурса в области развития операционной системы (ОС) по итогам 2025 года. Первое место предприятие разделило с депо Россошь-Пассажирская Южного филиала. Свердловский филиал признан победителем среди филиалов. Он наравне с Западно-Сибирским набрал максимальный средний балл оценки среди подведомственных депо.


«Аквариус», «Астра Консалтинг», «Аксель ПРО» и «Техпромсофт» создадут доверенные программно-аппаратные комплексы для государственных ведомств, "Группа Астра", 23:43, 20.05.2026, Россия117
На форуме ЦИПР-2026 компании «Аквариус», «Астра Консалтинг», «Аксель ПРО» и «Техпромсофт» объявили о стратегическом партнерстве, направленном на выпуск российских доверенных программно-аппаратных комплексов (ПАК) для федеральных органов исполнительной власти.


МегаФон и IVA Technologies заключили соглашение о сотрудничестве, МегаФон, 22:59, 19.05.2026, Россия153
Соглашение подписали директор департамента по цифровому маркетингу корпоративного бизнеса МегаФона Екатерина Гаммель и президент IVA Technologies Станислав Иодковский на конференции «Цифровая индустрия промышленной России» (ЦИПР).


Beeline Cloud и ITKey объединяют усилия для промышленного внедрения ИИ в России, ITKey, 22:58, 19.05.2026, Россия153
19 мая 2026 года, Нижний Новгород — В рамках конференции ЦИПР Beeline Cloud и компания ITKey заключили меморандум о стратегическом сотрудничестве.


  © 2003-2026 inthepress.ru