Види шахрайства

Корисні посилання

Зворотній зв`язок


Галерея накладок

Топ-Новини

Топ-Відео

Топ-Статті

Статті

Інформаційна безпека малого та середнього бізнесу: 10 корисних порад
2014-05-30

Журнал Wall Street Journal нещодавно зазначив, що невеликі компанії часто виявляються просто нездатні повністю оговтатися від кібератаки. Однак існує кілька нескладних кроків, які можна зробити, щоб убезпечити свій бізнес. У цій статті описано 10 методів забезпечення безпечної роботи невеликих компаній, які дозволять вам захистити свої комп`ютерні мережі.


1. Популярні паролі - погані паролі


Паролі - ваша перша лінія захисту, перший рубіж вашої системи безпеки. Кіберзлочинці, які намагаються зламати вашу мережу, почнуть атаку з того, що будуть перебирати найбільш поширені паролі. Компанія SplashData опублікував 25 найбільш поширених паролів - ви просто не повірите, які серед них зустрічаються варіанти!


Простежте за тим, щоб ваші працівники користувалися довгими (більше 8 символів), складними паролями, що включають символи у верхньому і нижньому регістрі, цифри і нетекстові символи.


Таблиця 1. 25 найбільш поширених паролів (якщо у вас один з них, негайно змініть!)

1 password

2 123456

3 12345678

4 abc123

5 qwerty

6 monkey

7 letmein

8 dragon

9 111111

10 baseball

11 iloveyou

12 trustno1

13 1234567

14 sunshine

15 master

16 123123

17 welcome

18 shadow

19 ashley

20 football

21 jesus

22 michael

23 ninja

24 mustang

25 password1

 

2. Захистіть кожну точку входу


Кіберзлочинцю достатньо однієї відкритої двері для того, щоб пробратися в вашу мережу. Уявіть собі, що забезпечення безпеки вашої комп`ютерної мережі - це приблизно те ж саме, що захист вашого власного будинку, в якому ви, ідучи, замикаєте вхідні двері, чорний хід і вікна на замки.


Уявіть собі всі способи, якими можна увійти в вашу мережу, а потім переконайтеся в тому, що цими способами можуть скористатися тільки авторизовані користувачі.


  • Переконайтеся, що на всіх портативних комп`ютерах, смартфонах, планшетах або точки доступу WiFi встановлені надійні паролі.
  • Використовуйте міжмережеві екрани і спеціальні пристрої запобігання загроз для того, щоб забезпечити захищений доступ в вашу мережу.
  • Забезпечте безпеку на кінцевих точках мережі (портативних і настільних комп`ютерах) за допомогою захисного програмного забезпечення - антивірусів, а також засобів захисту від спаму і фішинга.
  • Захистіть себе від самого поширеного методу атаки, заборонивши співробітникам приєднувати до комп`ютерів невідомі USB-пристрої.



3. Розділіть свою мережу на сегменти


Один із способів убезпечити мережу - це розділити її на окремі зони і відповідно захистити кожну з них. Одна зона може використовуватися тільки для критично важливої роботи, тоді як інша може бути гостьова, призначена для того, щоб ваші клієнти могли вийти в інтернет, не заходячи у вашу робочу мережу.

Сегментируйте мережу і встановіть більш суворі стандарти безпеки там, де це потрібно.

 

  • Публічно доступні веб-сервери не повинні бути з`єднані з вашою внутрішньою мережею.
  • Ви можете створити можливість гостьового доступу, але не надавайте гостям доступ до ваших робочих ресурсів.
  • Розгляньте можливість створення мережі за принципом бізнес-функцій (дані клієнтів, фінанси, рядові співробітники, тощо).



4. Визначте політику, донесіть до працівників і контролюйте виконання


У вас обов`язково повинна бути конкретна корпоративна політика щодо комп`ютерної безпеки (у багатьох невеликих компаній її немає), і вам просто необхідно користуватися пристроями запобігання загроз на повну потужність. Спеціально приділіть час, щоб обміркувати, які програми ви дозволите використовувати у вашій мережі, а які не дозволите запускати в ній. Поясніть співробітникам, використання яких програм прийнятно у вашій корпоративній мережі. Надайте політиці офіційний характер - а потім застосуйте її скрізь, де можливо. Відстежуйте порушення та зловживання при використанні мережі.

  • Встановіть політику відповідального користування мережею, що включає перелік дозволених/заборонених програм і інтернет-сайтів.
  • Не дозволяйте запускати ризиковані програми, такі як клієнти Bit Torrent або інші програми для обміну файлами, які широко використовуються для поширення шкідливого ПЗ.
  • Блокуйте TOR і інші програми для забезпечення анонімності, які застосовуються для того, щоб замаскувати порушення правил або дії в обхід систем безпеки.
  • Розробляючи політику безпеки, подумайте про соціальні мережи.



5. Не забувайте про соціальні мережі


Соціальні мережі - це золота жила для кібершахраїв, які шукають можливості дістати інформацію про людей, що дозволяє їм більш ефективно проводити атаки. Такі методи, як фішинг або цільове фішинг-шахрайство з використанням психологічної атаки, починаються незмінно зі збору особистих даних про конкретних людей.


  • Розкажіть своїм співробітникам, чому вони повинні з обережністю ділитися інформацією у соціальних мережах, навіть через свій власний особистий профіль.
  • Проінформуйте їх про те, що кіберзлочинці створюють спеціальні докладні профілі даних на співробітників компаній для того, щоб скористатися ними для успішного цільового фішингу.
  • Поясніть працівникам, як правильно встановити налаштування безпеки їх профілів у соціальних мережах для того, щоб максимально захистити їх особисту інформацію.
  • Користувачі повинні виважено підходити до того, якою інформацією вони збираються ділитися в соціальних мережах, маючи на увазі, що кіберзлочинці можуть з її допомогою вгадати відповіді на запитання систем безпеки (наприклад, ім`я їх собаки), призначити власний пароль і отримати доступ до їх профілю.



6. Шифруйте все


Навіть одне проникнення в бази даних може бути руйнівним для вашої компанії або її репутації. Захистіть свої дані за допомогою шифрування найбільш конфіденційних даних. Також дайте співробітникам нескладні інструменти для шифрування.

Простежте за тим, щоб шифрування даних стало обов`язковою частиною вашої корпоративної політики безпеки.

  • Не переживайте зайвий раз, якщо портативні комп`ютери будуть втрачені або вкрадені - прослідкуйте, щоб на всіх ноутбуках вашої фірми встановлено передзагрузочне шифрування.
  • Придбайте жорсткі диски і USB-пристрої з вбудованим шифруванням.
  • Використовуйте надійне шифрування в мережі (наприклад, WPA2 шифрування AES).
  • Захистіть конфіденційні дані від випадкових очей і вух, зашифрувавши бездротовий зв`язок за допомогою віртуальних мереж VPN (Virtual Private Network).



7. Піклуйтеся про мережі так само, як про свій автомобіль


Ваша мережа і всі її взаємозв`язані компоненти повинні працювати чітко, як добре змащений маслом механізм машини. Регулярне обслуговування дозволить гарантувати, що вона буде максимально ефективно функціонувати без збоїв, не натрапляючи на перешкоди.


  • Слідкуйте за тим, щоб на портативних комп`ютерах і серверах були встановлені останні версії операційних систем (включіть в Windows Update опцію «Всі системи»).
  • Деінсталюйте програмне забезпечення, яким ніхто не користується, щоб не перевіряти регулярні оновлення (наприклад, Java).
  • Оновлюйте браузери, модулі Flash, Adobe та інші додатки на серверах і переносних комп`ютерах.
  • Скрізь, де можливо, увімкніть автоматичні оновлення: Windows, Chrome, Firefox, Adobe і т.д.
  • Для того, щоб не допустити атак на необновлені комп`ютери, використовуйте прості й економічні UTM-пристрої (Unified Threat Management - уніфіковане управління загрозами) - спеціальні рішення для СМБ-сегмента, які поєднують в одній апаратній системі цілий комплекс функцій ІТ-безпеки (міжмережевого екрану, системи виявлення та запобігання вторгнень, антивірусного шлюзу тощо)



8. Обережніше з хмарами


Зберігання даних в хмарних сервісах, а також хмарні додатки зараз дуже популярні. Проте будьте обережні. Будь-які дані, перенесені в хмару, виходять з-під вашого контролю. А кіберзлочинці активно користуються тим, що у деяких провайдерів хмарних сервісів слабкі системи захисту.


  • Використовуючи хмарні сервіси, майте на увазі, що пересилання даних хмара автоматично позбавляє їх конфіденційності.
  • Зашифруйте дані перед відправкою (включаючи резервні копії системи).
  • Перевірте, наскільки серйозна система безпеки вашого провайдера хмарних послуг.
  • Не використовуйте скрізь один і той же пароль, особливо в хмарі.



9. Не дозволяйте всім бути адміністраторами


На корпоративних пристроях можуть бути встановлені профілі як для користувачів, так і для адміністраторів. Профіль адміністратора дає значно ширші повноваження у роботі з портативним комп`ютером, але в разі злому всі ці повноваження перейдуть до хакера.


  • Не дозволяйте користуватися працівникам профілями адміністраторів Windows для повсякденної роботи.
  • Правило про те, що рядовим співробітникам слід користуватися одними профілями, зменшить ймовірність того, що за допомогою шкідливого ПЗ вам зможуть завдати справді серйозної шкоди. А ось у привілейованому профілі адміністратора це буде цілком можливо.
  • Заведіть звичку міняти вбудовані паролі на всіх пристроях, включаючи портативні комп`ютери, сервери, роутери, точки доступу і мережеві принтери.



10. Визначтеся з використанням особистих пристроїв


Почніть з того, щоб розробити політику щодо BYOD (Bring Your Own Device) -використання співробітниками в корпоративному середовищі своїх особистих пристроїв. Багато компаній старанно уникають цієї теми, але це небезпечна тенденція. Не йдіть від цього питання - воно надзвичайно важливе. Тут також необхідна роз`яснювальна робота з працівниками.


  • Розгляньте можливість дозволити тільки гостьовий доступ (тільки інтернет) з особистих пристроїв ваших співробітників.
  • Зобов`яжіть працівників користуватися надійними паролями на їх пристроях.
  • Забезпечте доступ до конфіденційної інформації тільки через зашифровані VPN-мережі.
  • Не дозволяйте переносити або зберігати конфіденційну інформацію на власних пристроях (включаючи такі відомості, як контактна інформація клієнтів або дані кредитних карт).
  • Підготуйте план на той випадок, якщо працівник втратить пристрій.

 

Джерело: sec4all.net

Рекомендовані статті