Мій банк
МОЯ СВОБОДА
МОЯ СПРАВА
МОЄ МАЙБУТНЄ
МОЯ СИЛА
МОЄ ЗАВТРА
МІЙ СПОКІЙ
МОЇ ЛЮДИ
Відділення Відділення
USD 41.40 41.90
EUR 42.95 43.95

Як захистити бізнес від вірусних атак

Межа у питаннях кібербезпеки між персональною, корпоративною і державною екосистемами стирається. Це зумовлено появою BYOD (Bring Your Own Device), інтернету речей (IoT) і соцмереж, в яких бізнес-дані у вигляді корпоративних сторінок і реклами поєднані з особистими профілями цільової аудиторії і навпаки. Тому в кібербезпеці немає головних і другорядних завдань, усі головні. Згадайте вірус Petya.A, який нещодавно вразив чимало систем по всій Україні.

 

Кількість кібератак зростає, змінюються їхні цілі, це може бути як промислове шпигунство і блокування систем з метою шантажу, так і завдання репутаційного збитку і організація техногенних катастроф.

 

Як відбувається кібератака?

 

Раніше процес зараження був простий: програма – вірус – атака. Тепер такі спрощені ланцюжки не працюють, адже виробники систем захисту теж не сидять склавши руки. Нині використовують ланцюжки подій (вразливість – часткове інфікування – завантаження основного тіла вірусу з зовнішнього ресурсу – розпакування – атака – знищення слідів), які засновані на невиконанні базових дисциплін інформаційної безпеки у компаніях і слабостях людини (наприклад, цікавість — клікання на лінки, розпакування архівів тощо).

 

Саме тому йдеться не про захист бізнесу від вірусів, а про комплексний підхід щодо захисту компанії від зловмисників. Це означає роботу за трьома напрямками, а саме: люди, процеси, системи.

 

Можна порадити десятки варіантів захисту, проте існують основні правила поведінки, які убезпечать бізнес.

 

Системи:

  • розділіть офісні та виробничі системи;
  • завжди встановлюйте останні версії оновлень операційних систем;
  • налаштуйте системи таким чином, щоб паролі користувачів і адміністраторів змінювалися не рідше одного разу на 60 днів і були складними.

Люди:

  • використовуйте привілеї адміністраторів у системах за потреби, а не коли зручно;
  • не користуйтеся знайденими або чужими флешками і не відкривайте підозрілі листи;
  • дотримуйтеся інформаційної гігієни у соцмережах.

Процеси:

  • резервуйте дані і регулярно тестуйте їх на відновлення;
  • розробіть альтернативні процедури роботи компанії;
  • періодично проводьте незалежний аудит інформаційної безпеки.

Традиційних підходів кібербезпеки уже недостатньо для повноцінного захисту від загроз, тому варто не лише забезпечувати якісний захист, а й швидке відновлення систем і їхніх даних.

АТ "Ощадбанк"