Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1070


Совместимая с Linux платформа Directum RX получила сертификат ФСТЭК, Directum, 16:54, 15.01.2026, Россия0
Компания Directum в очередной раз подтвердила, что её экосистема соответствует строгим требованиям в области информационной безопасности.


«DатаРу Технологии» обновила флагманские линейки систем резервного копирования, ДатаРу, 16:54, 15.01.2026, Россия0
Российский производитель серверного и сетевого оборудования «DатаРу Технологии» обновил и расширил свои ключевые продуктовые линейки систем резервного копирования, добавив в них модели «ДатаРу ДД9910(Ф)» и ленточную систему «ДатаРу ТС4300».


ActiveCloud помог АО «Пушкиногорский маслосырзавод» перейти на новый почтовый сервис, ActiveCloud, 16:53, 15.01.2026, Россия0
ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, помог АО «Пушкиногорский маслосырзавод» организовать бесперебойную работу корпоративной почты.


За «кредиткой» — с 18 лет: «Выберу.ру» составил рейтинг карт для молодёжи за декабрь 2025 года, Финансовый маркетплейс "Выберу.ру", 16:53, 15.01.2026, Россия1
К зимним студенческим каникулам «Выберу.ру» подготовил рейтинг банков с наиболее выгодными для молодых заёмщиков кредитными картами благодаря кешбэку и максимальному льготному периоду, когда можно не платить проценты. Топ-подборка поможет молодым людям найти подходящий вариант «кредитки» для покупок и путешествий.


«Силовые машины» повышают эффективность бэк-офиса с помощью Task Mining от Proceset, Инфомаксимум, Силовые машины, 16:52, 15.01.2026, Россия1
«Силовые машины» завершили проект по оцифровке и анализу операций в Центре единого сервиса и обнаружили потенциал оптимизации до 60%. В качестве решения использовалась система активной бизнес-аналитики Proceset российского вендора Инфомаксимум.


UDV Group: Disaster Recovery — инженерный подход к непрерывности бизнеса, UDV Group, 21:56, 12.01.2026, Россия286
Федор Маслов, эксперт компании UDV Group, рассказал, что современные подходы к Disaster Recovery строятся вокруг приоритизации бизнес-процессов, точного расчета RTO и RPO, регулярной валидации резервных копий и реалистичного тестирования сценариев сбоев. Такой подход позволяет выстраивать отказоустойчивую инфраструктуру без избыточных затрат, обеспечивая баланс между требованиями бизнеса, регуляторов и возможностями ИТ-архитектуры.


О поисках наставника в литературном творчестве говорили на шестом онлайн-квартирнике проекта «Языковая арт-резиденция. Музыка слова», АНО «Ресурсный центр в сфере национальных отношений», 21:55, 12.01.2026, Россия285
Участники онлайн-квартирника вместе с приглашёнными спикерами обсудили вопросы наставничества в литературном творчестве и поделились практическими советами по первым шагам в литературе на родных языках народов России.


ГК «Оптимакрос» — в числе крупнейших участников российского рынка цифровизации промышленности, Оптимакрос, 21:53, 12.01.2026, Россия307
ГК «Оптимакрос» улучшила позиции в отраслевом рейтинге крупнейших ИТ‑вендоров в промышленности, подготовленным аналитическим агентством TAdviser. По итогам 2024 года группа компаний заняла 6 место.


Аутсорсинг и аутстаффинг в финтехе: какие ИТ-специалисты будут востребованы в 2026 году, RedLab, 21:52, 12.01.2026, Россия306
В статье рассматриваем, как FinTech завершил 2025 год, и что будет востребовано в новом году — от форматов привлечения сотрудников до приоритетных ролей.


Прорыв в управлении строительными данными: кейс девелопера Ак Барс Дом и Tangl , Tangl, 21:52, 12.01.2026, Россия278
Внедрение экосистемы Tangl началось с пилотного проекта. На тестовой модели удалось автоматически выгрузить более 90% данных для ресурсных ведомостей, это подтвердило перспективность решения.


Представлен датчик присутствия человека DA2‑SEN101 бренда AWADA, АРМО-СИСТЕМЫ, 21:50, 12.01.2026, Россия282
Компания «АРМО-Системы» представила новые высокоточные датчики присутствия человека AWADA DA2‑SEN101 отечественного производства для контроля складских мезонинов без «слепых зон»


LOGOS-k: Новый язык программирования для моделирования сложных систем, ДСТ Глобал, 20:39, 08.01.2026, Россия517
6 января 2026 года Российская компания DST Global и проект Λ-Универсум представили LOGOS-κ — не просто новый язык программирования, а специализированный онтологический протокол.


Jivo запустили интеграцию с мессенджером MAX, ООО ЖИВОЙ САЙТ, 21:36, 04.01.2026, Россия766
В Jivo запустили интеграцию с мессенджером MAX: российский бизнес получает надежный канал для связи с клиентами


В кадровом резерве, филиал "Северный" ООО "ЛокоТех-Сервис", 21:37, 04.01.2026, Россия682
Техник сервисного локомотивного депо Сольвычегодск Северного филиала компании «ЛокоТех-Сервис» Алина Леготина прошла стажировку в Российском профессиональном союзе железнодорожников и транспортных строителей в Москве.


3Logic Group осуществила поставку рабочих станций Raskat Station 730 для АО «Силовые машины», 3Logic Group, 21:40, 04.01.2026, Россия689
3Logic Group и «Алгма» поставили высокопроизводительные рабочие станции Raskat Station 730 для АО «Силовые машины»


  © 2003-2026 inthepress.ru