Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1035


AstraZeneca внедрит российскую платформу управления данными TData, Axenix, 17:58, 30.10.2025, Россия367
Международная биофармацевтическая компания AstraZeneca выбрала российского разработчика TData для одного из ключевых проектов в рамках цифровой трансформации — внедрения российского продукта для управления большими данными.


«Выберу.ру»: за кредитом — в «Ренессанс Банк» — к лидеру рейтинга в октябре 2025 года, Финансовый маркетплейс "Выберу.ру", 17:58, 30.10.2025, Россия395
В результате проведённого финансовым маркетплейсам «Выберу.ру» исследования «Лучшие кредиты наличными» в октябре 2025 года «Ренессанс Банк» стал лидером рейтинга среди крупнейших кредиторов.


Бастион вошел в тройку крупнейших поставщиков ИБ-услуг по версии CNews, Бастион, 17:48, 30.10.2025, Россия361
Компания по информационной безопасности «Бастион» впервые вошла в рейтинг CNews «Крупнейшие поставщики ИБ-услуг» и заняла второе место. Выручка компании от поставки ИБ-услуг за 2024 год составила 5,8 млрд рублей.


«Кит-системс» защитил первую в стране единую медицинскую информационно-аналитическую систему федерального уровня, Кит-системс, 17:47, 30.10.2025, Россия369
Системный интегратор «Кит-системс» построил систему защиты от киберугроз и расследования ИБ-инцидентов единой среды взаимодействия «Национального медицинского исследовательского центра нейрохирургии имени академика Н.Н. Бурденко» (НИИ им. Н. Н. Бурденко) Минздрава России с федеральными информационными системами.


Продукт Nexign для монетизации клиентского опыта при перегрузках радиосети включен в реестр отечественного ПО, Nexign, 17:22, 30.10.2025, Россия309
Nexign сообщает о включении своего продукта Nexign RCAF (RAN Congestion Awareness Function) в Единый реестр российского программного обеспечения.


Versta.io разработал единый сервис изменений в заказах после их оформления, Versta.io, 17:21, 30.10.2025, Россия242
Цифровой логистический оператор versta.io внедрил сервис, позволяющий вносить изменения параметров заказа на перевозку после его оформления.


Проект DCLogic позволит масштабировать автоматизацию семи рудников Арктического региона, DCLogic, 17:21, 30.10.2025, Россия247
Системный интегратор с вендорским подходом DCLogic завершил разработку технического проекта и задания для внедрения системы диспетчеризации на основе подземного рудника, принадлежащего крупной российской горнорудной компании.


Minervasoft: спрос на проекты менеджмента знаний вырос в 2 раза в 2025 году, Minervasoft, 17:21, 30.10.2025, Россия261
Российский бизнес наращивает инвестиции в системное управление знаниями, смещая фокус с простого внедрения ИТ-инструментов на комплексную работу с процессами и корпоративной культурой.


Новая версия «1С-Рарус: Система управления лояльностью» в 10 раз быстрее рассчитывает бонусы, 1С-Рарус, 17:20, 30.10.2025, Россия287
Команда «1С-Рарус» выпустила новую версию «1С-Рарус: Система управления лояльностью» — платформы для автоматизации программ лояльности. В редакции 2.0 обновили интерфейс, увеличили производительность и добавили no-code настройку правил и сценариев программ лояльности.


Fplus расширил управление серверами через BIOS, Fplus, 17:18, 30.10.2025, Россия156
Производитель электроники Fplus выпустил обновление микропрограммы BIOS, которое значительно расширяет возможности управления серверами, контроля над их производительностью, энергоэффективностью и отказоустойчивостью.


RooX UIDM модернизирована в платформу: единый подход к управлению доступом, RooX, 05:17, 29.10.2025, Россия259
Компания RooX объявляет о новом этапе развития своей системы управления доступом RooX UIDM. Из продукта она модернизирована в платформу, которая объединяет ключевые направления — IAM, IDM и MFA — в единой архитектуре.


По ставке 3% — на домик в деревне. «Выберу.ру» составил рейтинг сельских ипотек в октябре 2025 года, Финансовый маркетплейс "Выберу.ру", 06:02, 29.10.2025, Россия298
С начала октября банки возобновили приём заявок по сельской ипотеке, а «Выберу.ру» подготовил рейтинг банков с наиболее выгодными заёмщикам ипотечными программами для приобретения недвижимости на сельских территориях. Топ-подборка поможет людям найти подходящее решение, чтобы воплотить мечту о «домике в деревне».


Команда по информационной безопасности ЕДИНОГО ЦУПИС вошла в топ-10 по итогам CyberCamp 2025, ЕДИНЫЙ ЦУПИС (НКО "Мобильная карта"), 06:01, 29.10.2025, Россия289
С 20 по 25 октября прошел главный онлайн-кэмп по практической кибербезопасности CyberCamp. По итогам киберучений команда ЕДИНОГО ЦУПИС вошла в топ-10 сильнейших корпоративных команд.


В 2025 году количество платежей через ЕДИНЫЙ ЦУПИС выросло на 16% в сутки, ЕДИНЫЙ ЦУПИС (НКО "Мобильная карта"), 06:00, 29.10.2025, Россия277
В 2025 году количество платежей через ЕДИНЫЙ ЦУПИС выросло на 16% по сравнению с предыдущим годом и превысило 2,5 млн в сутки. Максимальный пик платежной активности пришелся на февраль текущего года и составил 3,3 млн транзакций в сутки.


Операционная система «АльтерОС» совместима с геоинформационной системой «Панорама», АЛМИ Партнер, 06:00, 29.10.2025, Россия272
Компании «АЛМИ Партнер» и Конструкторское бюро «Панорама» подтвердили корректную совместную работу операционной системы «АльтерОС» и геоинформационной системы «Панорама х64». По результатам тестовых испытаний стороны подписали сертификат, официально закрепляющий интеграцию продуктов. Это позволяет пользователям применять продукты компаний в единой ИТ-инфраструктуре без дополнительных проверок.


  © 2003-2025 inthepress.ru