
Кибербезопасность — раздел, включающий в себя целый спектр решений и продуктов. Для большинства заказчиков разобраться, как вложить свои финансы грамотно и обезопасить себя по максимуму, является сложным. Поэтому наши эксперты каждый день развеивают заблуждения, отвечают на множество вопросов, а также помогают в выборе наиболее подходящих под ситуацию решений. Чтобы стало чуть-чуть понятнее, расскажем, в каких направлениях стоит работать бизнесу, как защититься от основных угроз и на какие программные продукты обратить внимание в первую очередь. В этой части поговорим про средний бизнес.
Как показывает статистика, на средний бизнес приходится около 40% всех атак злоумышленников. Это объясняется все той же низкой защищенностью: как и небольшие компании, средние чаще всего пренебрегают решениями для защиты. На установку продвинутых и «тяжелых» программных продуктов у них нет финансирования, как и на штат специалистов по безопасности, из-за чего такие организации часто подвергаются атакам.
Почему мошенники выбирают средний бизнес?
- Нехватка сотрудников: зачастую средние компании не могут выделить отдельных людей для контроля безопасности, а «профильным» направлением занимается ИТ-отдел;
- Больше вариантов «входа»: чтобы оставаться конкурентоспособными, компании чаще стараются внедрять новое и пробовать популярные решения, в которых может быть много «дыр» в безопасности;
- Трамплин для атак на крупный бизнес: крупные компании нередко выбирают в качестве контрагентов малые и средние организации, а значит, через них проще дотянуться до старшего брата.
С чем чаще всего сталкиваются?
- E-mail- и веб-атаки
Как и в случае с малым бизнесом, популярным способом заполучить данные остается фишинг — злоумышленники применяют тактики социальной инженерии, чтобы пользователь сам поделился с ними конфиденциальной информацией. Например, дал доступ в банковские и рабочие аккаунты, перешел по вредоносной ссылке и скачал зловред и так далее. Методы фишинга разнообразны — мошенники могут прикинуться начальством, которому срочно нужно что-то посмотреть или проверить, коллегами или даже представителями партнёров.
- Сетевые атаки (Wi-Fi)
Средний бизнес также часто сталкивается с сетевыми атаками — в этом случае злоумышленники пытаются перехватить данные или напрямую взломать маршрутизатор. Вариантов и схем может быть много — от использования уязвимостей Wi-Fi-роутеров до атак на уязвимые точки доступа (вардрайвинг).
- Физический доступ (утеря, кража)
Информацию и конфиденциальные данные можно украсть не только удалённо, но и физически — например, вынести из офиса компании. Сделать это может как сотрудник, так и злоумышленник. Также информация может быть утеряна — в случае, если сотрудник уносит её на собственных устройствах, жестких дисках и других носителях.
- Атаки через периферию
Угрозы могут быть не только для классических устройств, вроде персональных компьютеров и смартфонов, но и для периферии — датчиков, контролеров и аппаратуры, которая позволяет вводить информацию в компьютер или выводить её из него. Здесь злоумышленники активно эксплуатируют аппаратные уязвимости и недостатки прошивки, обращаются к ботнетам (сети, состоящие из захваченных компьютеров), проводят DDoS-атаки и используют различного рода вредоносное программное обеспечение. В помощь хакерам — слабые пароли, незащищенный выход в интернет с устройств и многое другое.
Как обезопасить бизнес?
- Защититься от массовых и маскирующихся угроз
Угроз много, и список регулярно пополняется — поэтому компаниям нужна надёжная комплексная защита, которая не только обезопасит рабочие места и сервера, но и позволит проанализировать ситуацию — например, покажет, откуда конкретно угроза пришла, как себя вела и что пыталась сделать.
Фаворитом в сфере выступает Kaspersky EDR для бизнеса Оптимальный — с расширенными возможностями обнаружения угроз, базового расследования инцидентов и автоматизированного реагирования. Решение находит как массовые и хорошо известные, так и новые умело маскирующиеся угрозы. Управлять функциями можно из единой консоли, в которой доступны автоматизированные современные инструменты. Kaspersky EDR будет актуален как для организаций с выделенными ИБ-командами и базовой экспертизой в вопросах кибербезопасности, так и для компаний, где функцию ИБ осуществляют простые сотрудники ИТ-департамента.
Решение есть в портфеле «Лаборатории Касперского» (Kaspersky EDR для бизнеса Оптимальный)
- Развернуть систему мониторинга событий
SIEM (Security information and event management) система — комплексное решение, которое охватывает сразу несколько направлений информационной безопасности:
- сбор событий;
- обработка событий;
- анализ событий;
- создание и управление записями об инцидентах;
- предоставление данных об активах, событиях и инцидентах;
- отчетность.
Системы мониторинга событий позволяют бизнесу защититься от сложных угроз и целевых атак и получать подробное описание по киберинциденту. Мы советуем заказчикам присмотреться к продуктам «Лаборатории Касперского»:
- Kaspersky Smart I – SIEM: система мониторинга событий информационной безопасности с базовыми возможностями реагирования.
- Kaspersky Smart II – SIEM+EDR: система мониторинга событий информационной безопасности с расширенными возможностями реагирования и обнаружения на уровне конечных точек.
- KUMA (Kaspersky Unified Monitoring and Analysis Platform) + KIRA (Kaspersky Investigation and Response Assistant). Платформа KUMA обеспечивает централизованный сбор, ускоренный анализ и корреляцию событий безопасности из различных источников данных и помогает реагировать на сложные инциденты. А новый функционал на основе нейросетевой модели GigaChat от Сбера — KIRA — выступает незаменимым помощником, позволяющим работать с системой сотрудникам с разным уровнем подготовки. Он автоматически формирует подробный анализ параметров, краткое содержание и оценку степени риска, что позволит оперативно принять решение о приоритетности реагирования.
Решения есть в портфеле «Лаборатории Касперского» (Smart I, Kaspersky Smart II, KUMA + KIRA)
- Проработать инфраструктуру виртуальных рабочих столов
Для построения максимально надёжной, недорогой и функциональной инфраструктуры можно обращаться к виртуальным рабочим столам и тонким клиентам. У таких рабочих столов есть ограничения по установке программ — пользователь не может самостоятельно решать, что скачать и загрузить, это делает системный администратор. А значит, проще учесть действия, которые могут нанести вред IT-системе организации. Так как данные хранятся на удаленном сервере, а не на самом устройстве, их легче защитить, а сами устройства проще администрировать.
Решения есть в портфелях «Лаборатории Касперского» (KASPERSKY Thin Client) и TONK (TN1200)
- Защитить мобильные устройства сотрудников
Чаще всего работа сотрудников не ограничивается только персональным компьютером: немалая доля коммуникации и взаимодействия перетекает на мобильные устройства. И если в случае с компьютерами организации легче ограничивать устанавливаемые приложения, блокировать часть вредоносных или небезопасных страниц и следить за своевременным обновлением антивирусов, то с личными гаджетами так не получится. А ведь злоумышленники все чаще обращают своё внимание не только на рабочие компьютеры, но и на мобильные устройства.
На помощь приходят решения, которые помогут обезопасить устройства сотрудников и корпоративные данные. Например, передовое решение для защиты от угроз, нацеленных на мобильные устройства — KASPERSKY Secure Mobility Management. Оно позволит минимизировать риски утечек корпоративных данных, подойдет для компаний с различными политиками в области информационной безопасности, а также безопасно и комфортно разделит личные и бизнес-задачи.
Решение есть в портфеле «Лаборатории Касперского» (KASPERSKY Secure Mobility Management)
Бонус: как еще защититься?
Несмотря на то, что у среднего бизнеса больше финансовых возможностей, чем у небольших кампаний, обычно их все еще недостаточно для создания собственного SOC (Security Operations Center). Эта аббревиатура обозначает команду специалистов по информационной безопасности, ответственную за мониторинг, анализ и своевременное реагирование на киберинциденты.
Организация собственного SOC — проект долгосрочный и требующий соответствующей экспертизы при выборе специалистов, подборе программного обеспечения, выстраивания структуры и автоматизации. У тех компаний, которые пока не могут себе позволить создание SOC и найм дополнительных сотрудников, есть вариант аутсорсинга. Например, можно использовать решение Kaspersky Managed Detection and Response (MDR) и работать напрямую с SOC «Лаборатории Касперского». Такой подход позволяет как разгрузить собственных специалистов по информационной безопасности, так и полностью положиться на экспертов вендора и не создавать собственный SOC.
Мы понимаем: в спектре решений легко потеряться, а выбор может быть неочевидным. Поэтому эксперты команды «1Софт» и представители наших партнёров всегда готовы прийти на помощь и помочь с выбором, внедрением внутрь инфраструктуры и многом другом. Если вам нужна помощь, вы можете обратиться к нашим коллегам в разных городах России, а также непосредственно к нашим менеджерам 1csoft@1csoft.ru
Вы можете оставить комментарий: