Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1026


На хакатоне «Наносемантики» и Skillfactory cтуденты разработали ИИ-сервис для интерпретации результатов общего анализа крови, Наносемантика, 21:38, 18.08.2025, Россия205
Команды студентов программы «Data Science в медицине» соревновались в создании сервиса для интерпретации результатов ОАК. Разработка подобного ПО стала задачей хакатона в рамках совместной программы ДПО школы IT-профессий Skillfactory и Сеченовского университета.


Dat.ax от Axenix – в каталоге совместимости ПО АРПП «Отечественный Софт», Axenix, 21:34, 18.08.2025, Россия184
Программный комплекс для управления данными Dat.ax, разработанный Axenix, включен в каталог совместимости российского ПО Ассоциации разработчиков программных продуктов (АРПП) «Отечественный Софт».


Новые продукты от КонсультантПлюс помогут оценить перспективы рассмотрения ФАС и УФАС споров по рекламе и госзакупкам, КонсультантПлюс, 21:33, 18.08.2025, Россия178
В системе КонсультантПлюс появились новые продукты с выводами из практики антимонопольных органов по различным спорным вопросам.


RFID технология и считыватели Chainway помогают Новоангарскому обогатительному комбинату автоматизировать учет, Октрон, 21:31, 18.08.2025, Россия184
Решение с использованием ручных RFID считывателей Chainway C61 UHF позволило крупнейшему горнообогатительному предприятию Красноярского края реализовать полноценный серийный учет и контроль партий выпускаемой продукции, а также сократить время инвентаризации в 15 раз


LUIS+: биометрические технологии в России, LUIS+, 21:07, 17.08.2025, Россия253
Кирилл Гринберг, LUIS+, прокомментировал Коммерсанту текущий уровень развития биометрических технологий в России и их интеграцию в государственные и коммерческие сервисы.


29 июля хакеры атаковали ЕМИАС, и почти каждый час появлялась информация о сбоях в работе крупных компаний., UDV Group, 21:07, 17.08.2025, Россия255
День начался с новости, что аптечные сети «Столички» и «Неофарм» испытывают проблемы с выдачей и приемом заказов, в т.ч. с оплатой на кассе. Далее о том, что у сети клиник «Семейный доктор» появились проблемы в работе.


Платформа виртуализации рабочих мест Space VDI совместима с сервером ВКС IVA MCU, ДАКОМ М, 21:01, 17.08.2025, Россия151
Компании «ДАКОМ М» и IVA Technologies подтвердили полную совместимость своих программных продуктов. В результате испытаний установлено, что сервис профессиональной видеоконференцсвязи IVA MCU стабильно и корректно работает в виртуальной среде на базе Space VDI.


STEP LOGIC построил коммуникационный хаб для Positive Technologies, STEP LOGIC, 20:59, 17.08.2025, Россия172
STEP LOGIC разработал и внедрил в офисе Positive Technologies многофункциональное пространство для конференций и корпоративных мероприятий. Новый проект отражает тренд на трансформацию переговорных комнат в коммуникационные хабы. Мультимедийный комплекс поддерживает технологии беспроводного вывода презентаций, автонаведения камер и многопоточную трансляцию контента в сеть.


«1С:Управление автотранспортом. Модуль для 1С:ERP» прошел ресертификацию «Совместимо», 1С-Рарус, 20:54, 17.08.2025, Россия171
Отраслевой модуль для 1С:ERP разработки компании «1С-Рарус» подтвердил статус «Совместимо». За двухлетний период с прошлой сертификации в редакцию 2.5 добавлены новые возможности. «1С:Управление автотранспортом. Модуль для 1С:ERP» позволяет компаниям формировать единую информационную систему с учетом специфики автотранспорта.


Система закупок Внуково — в новом выпуске «ПРО Закупки» БФТ-Холдинга, БФТ-Холдинг, 23:09, 14.08.2025, Россия292
Вышел новый выпуск проекта «ПРО Закупки». В гостях — Павел Слободенюк, директор по закупкам Международного аэропорта Внуково.


«АльтерОфис 2025» успешно протестирован на Astra Linux, ALMI Partner, 23:10, 14.08.2025, Россия330
Тестирование охватило все критические аспекты взаимодействия программного обеспечения, включая установку, повседневную эксплуатацию, деинсталляцию и соответствие требованиям информационной безопасности.


CorpSoft24 открыла новое направление, связанное с автоматизацией логистики и автотранспорта, CorpSoft24, 23:09, 14.08.2025, Россия339
Компания CorpSoft24 запустила новое направление деятельности под брендом «Лаэрта», связанное с автоматизацией процессов в логистике, перевозках и автотранспорте.


Minervasoft помогает клиентам Just AI создать качественный источник знаний для ИИ, Minervasoft, 23:09, 14.08.2025, Россия308
Компания Minervasoft, которая обеспечивает комплексное управление знаниями сотрудников и GenAI-агентов, подтвердила возможность интеграции системы управления знаниями Minerva Knowledge с продуктами Just AI, разработчика платформ с использованием искусственного интеллекта.


Подтверждена совместимость платформы виртуализации рабочих мест Space VDI с комплексным 2FA-решением MULTIFACTOR, ДАКОМ М, 23:07, 14.08.2025, Россия301
MULTIFACTOR и Space VDI повысят безопасность удалённого доступа.


НИЯУ МИФИ и компания SMART technologies объединяют усилия для подготовки топ-специалистов в сфере искусственного интеллекта, SMART technologies, 23:06, 14.08.2025, Россия342
Национальный исследовательский ядерный университет «МИФИ» (НИЯУ МИФИ) и компания «Смарт Текнолоджис» объявляют о начале стратегического сотрудничества в рамках участия в федеральной программе подготовки топ-специалистов в области искусственного интеллекта.


  © 2003-2025 inthepress.ru