Пресс-релизы // » Добавить пресс-релиз

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.
Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.
«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».
Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.
Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».
Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.
Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 08:59, 19.05.2009 Количество просмотров: 1005


PQ.Hosting в Лихтенштйне: 45-я локация и скидка 45%, PQ.Hosting, 13:07, 26.03.2025, Россия214
PQ.Hosting запускает новую локацию в Лихтенштейне! Оформите предзаказ уже сегодня и получите скидку 45% по промокоду PRESALE45. Активация серверов — через 96 часов!


НПО «БИТ» - информационный партнер АНО «Национальные приоритеты», НПО "БИТ", 12:33, 26.03.2025, Россия203
НПО БИТ и АНО «Национальные приоритеты» объявляют о заключении в январе 2025 года договора о сотрудничестве. Совместные инициативы будут включать информационные проекты, направленные на повышение осведомленности о важности полезных свойств бурых морских водорослей для здоровья человека.


Zerocode-платформа Nocode.ru получила статус резидента Сколково, Nocode.ru, 10:43, 25.03.2025, Россия311
Zerocode-платформа Nocode.ru стала резидентом IT-кластера Сколково. Это четвёртое решение уральской группы компаний Artsofte, которое получило этот статус.


В России появился альянс разработчиков в сфере мониторинга, VolgaBlob, 01:14, 25.03.2025, Россия349
Инициаторами создания профессионального сообщества выступили российские вендоры «Монк Диджитал Лаб», VolgaBlob (разработчик продукта Smart Monitor), GMonit, НТЦ Веллинк, «Метрологические системы» и «Лаборатория Числитель».


КриптоАРМ совместим с «АльтерОС 2025», ALMI Partner, 01:06, 25.03.2025, Россия337
Компания «Цифровые технологии» совместно со специалистами «АЛМИ Партнер» успешно завершили тестирование программ для электронной подписи и шифрования КриптоАРМ и КриптоАРМ ГОСТ в среде отечественной операционной системы «АльтерОС 2025».


«1С ПРО Консалтинг» поможет российским вузам в подготовке практико-ориентированных кадров, 1С ПРО Консалтинг, 19:42, 24.03.2025, Россия140
В 2025 году компания расширяет программу сотрудничества с университетами


«Формула Лайн» вывела на рынок продукт «Логистика ООГ», позволяющий управлять транспортировкой опасных грузов, Формула Лайн, 19:42, 24.03.2025, Россия134
ИТ-компания «Формула Лайн» получила Свидетельство Роспатента на новый программный продукт «Логистика ООГ», который позволяет управлять процессом транспортировки опасных грузов.


Анатолий Хитров на «России 24»: НПО «БИТ» готово участвовать в федеральных программах обучения молодых профессионалов биотеха, НПО "БИТ", 14:32, 24.03.2025, Россия107
Вопрос министру образования Валерию Фалькову, предложение работы талантливым выпускникам МИСиС и желание НПО «БИТ» участвовать в апробации новой модели высшего образования в России – все это (и не только) – темы новой передачи «Есть решение» на канале «Россия 24».


«Аэродиск» и МТУСИ запустили проект по подготовке ИТ-специалистов, Аэродиск, 12:39, 22.03.2025, Россия269
Компания «Аэродиск», ведущий разработчик решений в области систем хранения данных и виртуализации, и Московский технический университет связи и информатики (МТУСИ) заключили соглашение о сотрудничестве.


SIMETRA поставила в Иркутский политех академическую версию платформы RITM³, Simetra, 12:39, 22.03.2025, Россия262
Студенты и специалисты Иркутского национального исследовательского технического университета (ИРНИТУ) начнут использовать в обучении и научной работе российскую платформу для транспортного планирования RITM³.


АО «НБИ» вошло в рейтинг крупнейших участников рынка заказной разработки ПО, Акционерное общество "Национальное бюро информатизации", 12:38, 22.03.2025, Россия258
АО «НБИ» вошло в рейтинг крупнейших участников рынка заказной разработки программного обеспечения в России, согласно данным интернет-портала и аналитического агентства TAdviser. Это признание подчеркивает наш высокий профессионализм и значительный вклад в развитие отечественной ИТ-индустрии.


LG ВОШЛА В СПИСОК САМЫХ ИННОВАЦИОННЫХ КОМПАНИЙ 2025 ГОДА ПО ВЕРСИИ FAST COMPANY, LG Electronics, 12:34, 22.03.2025, Россия265
Компания LG Electronics (LG) вошла в список инновационных компаний мира 2025 года по версии журнала Fast Company в


Няня с проверкой: как IT-платформа системы добровольной сертификации поможет родителям убедиться в безопасности нанимаемой няни, АНО "Возрасту.нет", 12:33, 22.03.2025, Россия116
При поддержке Грантов Мэра Москвы и Комитета общественных связей и молодежной политики г. Москвы идет разработка платформы СДС «Профстандарт домашнего персонала» с открытым, для нанимателей» реестром сертифицированных и проверенных нянь и гувернанток.


Мария Маркова, Linx: эпоха недоверия к облакам в России подходит к концу, Linx, 12:30, 22.03.2025, Россия96
В России завершается эпоха недоверия к облакам, крупные компании и даже госорганизации активно идут в облака, используя гибридные решения. Об этом заявила Мария Маркова, коммерческий директор Linx, провайдера облачных решений и услуг ЦОД, в ходе пленарного заседания крупнейшего облачного форума Cloud and Connectivity, состоявшегося 18 марта.


«Рейтинг Рунета» совместно с АЛРИИ выпустит рейтинг разработчиков с экспертизой во внедрении искусственного интеллекта (ИИ), Рейтинг Рунета, 12:30, 22.03.2025, Россия69
В конце мая аналитический сервис «Рейтинг Рунета», помогающий заказчикам подобрать подрядчиков на цифровые и маркетинговые услуги, выпустит уникальный рейтинг компаний с экспертизой в разработке и внедрении искусственного интеллекта.


  © 2003-2025 inthepress.ru