![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Традиционно уровень и спектр требований корпоративной безопасности в значительной степени определяется размерами организации. Крупные компании, прежде всего в финансовой сфере, осознают масштабы урона от успешно проведенной хакерской атаки. Поэтому соглашаются на расходы, политики и процессы, необходимые для защиты служебных и персональных данных, интеллектуальной собственности. Иная ситуация с малым бизнесом. Многие предприниматели не рассматривают свой бизнес как привлекательный для криминала и ограничиваются минимальными мерами кибербезопасности. Возможно, такой подход был оправдан еще лет десять или пятнадцать назад. С того времени ландшафт угроз существенно изменился. В 2010 году появился принципиально новый зловред, получивший название «Stuxnet». Вредонос поразил организации и людей во многих странах. В 2017 два зловредных вируса - WannaCry и Petya, быстро распространились по всей Европе, заражая девайсы. Волна киберкриминала растет, и нет никаких оснований надеяться на ее спад в ближайшем и среднесрочном будущем. Любая организация, независимо от размера и профиля деятельности, может в любой момент стать жертвой хакеров. Малые предприятия, пишет Д. МакФарлейн в онлайновом журнале Chief Security Officer, September 11, 2017, должны пересмотреть свое отношение к кибербезопасности. Им следует обратить внимание на продвинутые технологии идентификации сетевых аномалий, минимизации ущерба, если зловред уже пролез в корпоративную сеть. Высокотехнологичная охота за зловредами еще несколько лет назад практиковалась, главным образом, государственными и финансовыми организациями. В наши дни киберугрозы достигли такого масштаба, когда уже ни одна компания не может ощущать себя в безопасности без принятия серьезных мер по защите. Автор статьи предлагает рекомендации для малых предприятий: 1. Определите, какой уровень работы корпоративной сети вашей компании можно считать нормальным. Это поможет быстрее обнаружить подозрительные аномалии и исследовать их на предмет возможной атаки. К примеру, зафиксировано, что впервые из бухгалтерии поступил запрос в базы данных сервера. Это можно рассматривать как тревожный сигнал. 2. Обеспечьте приемлемый уровень защиты от неизвестных зловредов. Первым шагом можно установить антивирусные сканеры. Но они слабоваты, поэтому желательно приобрести средства идентификации вирусов, чутко реагирующие на отклонения в работе сети. 3. Не возлагайте все надежды на единственную технологию (первую и фактически последнюю линию защиты) в корпоративной системе кибербезопасности. Если она порвется, то от хакерской атаки вас уже ничего не спасет. Поэтому целесообразно иметь на вооружении эшелонированную информзащиту с резервными ресурсами. 4. Проверяйте внешние сети. Многие организации выстраивает мощную киберзащиту по периметру информационной безопасности, но при этом не обращают внимание на окружающую интернет среду. А зря, замечает автор статьи, советуя проводить мониторинг безопасности внешних сайтов и сетей, с которыми организация работает, так же тщательно, как проверяется и тестируется собственная, внутренняя сеть.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |