Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1019


Премьера Smartec: система передачи извещений Vesta-01F-SPI для централизованного контроля пожарной автоматики, АРМО-Системы, 19:48, 26.06.2025, Россия219
В ассортименте Smartec появилась собственная система передачи извещений о пожаре (СПИ) Vesta-01F-SPI.


В CRM-платформе «Модус» ускорилась коммуникация с клиентами благодаря ИИ, ИТ-холдинг Т1, 19:48, 26.06.2025, Россия201
Вендор НОТА (ИТ-холдинг Т1) обновил CRM-платформу «Модус»: основными нововведениями стали интуитивно понятный UI-редактор и система контроля взаимосвязей между компонентами, которые значительно упрощают разработку и внедрение продуктов. Также команда добавила ИИ-функционал, который повышает оперативность коммуникации с клиентами.


В Ленинградской области наблюдается прирост поголовья крупного рогатого скота, Россельхозбанк, 15:42, 26.06.2025, Россия223
По данным аналитиков Россельхозбанка, в 1-ом квартале 2025 года поголовье крупного рогатого скота в Ленинградской области составило около 556 тыс. голов, что на 6% больше, чем за аналогичный период 2024 года.


Группа «Борлас» представила специализированные отраслевые решения на ЦИПР-2025, Группа "Борлас", 15:47, 26.06.2025, Россия224
Группа «Борлас» (ГК Softline) продемонстрировала совместное с VPG LaserONE (ГК Softline) решение для лазерной сварки с применением ИИ и моделей ML, а также рассказала о возможностях специализированных отечественных решений классов CAE и PLM.


АО «ИВК» подтвердила государственную аккредитацию Минцифры Российской Федерации на деятельность в области информационных технологий, ИВК, 15:44, 26.06.2025, Россия218
26 июня 2025 г., Москва


ИТ-решение ЕДИНОГО ЦУПИС признано инновацией года по версии CNews, ЕДИНЫЙ ЦУПИС (НКО "Мобильная карта"), 11:22, 26.06.2025, Россия107
ЕДИНЫЙ ЦУПИС получил награду CNews «Инновация года 2025» за создание собственного высокопроизводительного модульного платежного процессинга CUPIS Unified Processing. Премия отмечает ключевые достижения предприятий различных отраслей экономики в области модернизации, использования новейших и наиболее перспективных технологий.


Группа «Борлас» и АО «Моделирование и цифровые двойники» объявили о заключении партнерства, Группа "Борлас", 11:13, 26.06.2025, Россия111
Группа «Борлас» (ГК Softline), мастер-дистрибьютор CAE Fidesys, и АО «Моделирование и цифровые двойники» (АО «МЦД»), ведущий поставщик инженерных цифровых продуктов и решений для проектных, научно-исследовательских и производственных предприятий, объявили о заключении партнерского соглашения. Компании планируют совместно развивать направление инженерного анализа на базе программных продуктов CAE Fidesys.


Тау Технологии добавила поддержку ОС РОСА Мобайл в свое решение для кросс-платформенной разработки, Тау Технологии, 11:05, 26.06.2025, Россия115
Разработанные на Тау Платформе приложения теперь будут работать как на зарубежных Android, iOS, так и на отечественной мобильной РОСА Мобайл, и на настольных РОСА Фреш, и РОСА Хром


По итогам ПМЭФ: Nord Clan представил свои решения для нефтегазовой и медицинской отраслей, Норд Клан, 11:05, 26.06.2025, Россия259
Компания Nord Clan представила свои технологические решения в рамках Петербургского международного экономического форума.


«1С-Рарус» разработал систему управления затратами для дистрибьютора «Охотники на кофе», 1С‑Рарус, 11:03, 26.06.2025, Россия82
В компании «Охотники на кофе» завершен проект внедрения «1С:Управление нашей фирмой». Команда «1С-Рарус» разработала уникальный калькулятор цен, учитывающий специфические параметры бизнеса дистрибьютора кофе. Созданы брендированные прайс-листы с «Колесом вкусов», усовершенствованы процессы закупок и продаж.


Axenix представляет BrOk: свободный универсальный инструмент для управления брокерами сообщений, Axenix, 11:00, 26.06.2025, Россия68
Компания Axenix развивает продукт для разработчиков и тестировщиков ПО – графический дизайнер интеграционных процессов BrOk.


ИТ-кампус «НЕЙМАРК» и «АЛМИ Партнер» объединяют усилия для подготовки ИТ-специалистов, ALMI Partner, 11:00, 26.06.2025, Россия66
Разработчик российского программного обеспечения «АЛМИ Партнер» и ИТ-кампус «НЕЙМАРК» подписали соглашение о сотрудничестве. Партнерство направлено на подготовку квалифицированных специалистов для ИТ-сферы России.


Versta.io: создание национальной цифровой транспортно-логистической платформы очистит рынок, Versta, 10:59, 26.06.2025, Россия103
Создание национальной цифровой транспортно-логистической платформы очистит рынок от неэффективных игроков. Об этом рассказал сооснователь цифрового логистического оператора versta.io Виктор Сизов, комментируя заявление Президента РФ Владимира Путина


STEP LOGIC стал сервисным партнером «Аквариус», STEP LOGIC, 10:48, 26.06.2025, Россия153
Статус сервисного партнера подтверждает опыт и компетенции STEP LOGIC в поддержке и настройке сетевых решений «Аквариус», а также позволяет формировать оптимальный для заказчиков пакет услуг.


N3.Health организовала «Цифровой диалог» разработчиков медицинских информационных систем, Нетрика, 22:45, 23.06.2025, Россия272
5 июня 2025 года компания «ЭлНетМед», разработчик платформы N3.Health, провела в Санкт-Петербурге первую собственную конференцию-воркшоп «Цифровой диалог» для разработчиков информационных систем для медицинского бизнеса


  © 2003-2025 inthepress.ru