Ваш город: г. Москва

Кибербезопасность от «А» до «Я»: как защитить свой бизнес от угроз? (средний бизнес)

Кибербезопасность от «А» до «Я»: как защитить свой бизнес от угроз? (средний бизнес)

Кибербезопасность — раздел, включающий в себя целый спектр решений и продуктов. Для большинства заказчиков разобраться, как вложить свои финансы грамотно и обезопасить себя по максимуму, является сложным. Поэтому наши эксперты каждый день развеивают заблуждения, отвечают на множество вопросов, а также помогают в выборе наиболее подходящих под ситуацию решений. Чтобы стало чуть-чуть понятнее, расскажем, в каких направлениях стоит работать бизнесу, как защититься от основных угроз и на какие программные продукты обратить внимание в первую очередь. В этой части поговорим про средний бизнес. 

 

Как показывает статистика, на средний бизнес приходится около 40% всех атак злоумышленников. Это объясняется все той же низкой защищенностью: как и небольшие компании, средние чаще всего пренебрегают решениями для защиты. На установку продвинутых и «тяжелых» программных продуктов у них нет финансирования, как и на штат специалистов по безопасности, из-за чего такие организации часто подвергаются атакам. 

Почему мошенники выбирают средний бизнес?

  • Нехватка сотрудников: зачастую средние компании не могут выделить отдельных людей для контроля безопасности, а «профильным» направлением занимается ИТ-отдел;
  • Больше вариантов «входа»: чтобы оставаться конкурентоспособными, компании чаще стараются внедрять новое и пробовать популярные решения, в которых может быть много «дыр» в безопасности;
  • Трамплин для атак на крупный бизнес: крупные компании нередко выбирают в качестве контрагентов малые и средние организации, а значит, через них проще дотянуться до старшего брата. 

С чем чаще всего сталкиваются?

  • E-mail- и веб-атаки

    Как и в случае с малым бизнесом, популярным способом заполучить данные остается фишинг — злоумышленники применяют тактики социальной инженерии, чтобы пользователь сам поделился с ними конфиденциальной информацией. Например, дал доступ в банковские и рабочие аккаунты, перешел по вредоносной ссылке и скачал зловред и так далее. Методы фишинга разнообразны — мошенники могут прикинуться начальством, которому срочно нужно что-то посмотреть или проверить, коллегами или даже представителями партнёров. 

  • Сетевые атаки (Wi-Fi)

    Средний бизнес также часто сталкивается с сетевыми атаками — в этом случае злоумышленники пытаются перехватить данные или напрямую взломать маршрутизатор. Вариантов и схем может быть много — от использования уязвимостей Wi-Fi-роутеров до атак на уязвимые точки доступа (вардрайвинг). 

  • Физический доступ (утеря, кража)

    Информацию и конфиденциальные данные можно украсть не только удалённо, но и физически — например, вынести из офиса компании. Сделать это может как сотрудник, так и злоумышленник. Также информация может быть утеряна — в случае, если сотрудник уносит её на собственных устройствах, жестких дисках и других носителях. 

  • Атаки через периферию

    Угрозы могут быть не только для классических устройств, вроде персональных компьютеров и смартфонов, но и для периферии — датчиков, контролеров и аппаратуры, которая позволяет вводить информацию в компьютер или выводить её из него. Здесь злоумышленники активно эксплуатируют аппаратные уязвимости и недостатки прошивки, обращаются к ботнетам (сети, состоящие из захваченных компьютеров), проводят DDoS-атаки и используют различного рода вредоносное программное обеспечение. В помощь хакерам — слабые пароли, незащищенный выход в интернет с устройств и многое другое. 

Как обезопасить бизнес?

  • Защититься от массовых и маскирующихся угроз 

    Угроз много, и список регулярно пополняется — поэтому компаниям нужна надёжная комплексная защита, которая не только обезопасит рабочие места и сервера, но и позволит проанализировать ситуацию — например, покажет, откуда конкретно угроза пришла, как себя вела и что пыталась сделать. 

    Фаворитом в сфере выступает Kaspersky EDR для бизнеса Оптимальный — с расширенными возможностями обнаружения угроз, базового расследования инцидентов и автоматизированного реагирования. Решение находит как массовые и хорошо известные, так и новые умело маскирующиеся угрозы. Управлять функциями можно из единой консоли, в которой доступны автоматизированные современные инструменты. Kaspersky EDR будет актуален как для организаций с выделенными ИБ-командами и базовой экспертизой в вопросах кибербезопасности, так и для компаний, где функцию ИБ осуществляют простые сотрудники ИТ-департамента. 

    Решение есть в портфеле «Лаборатории Касперского» (Kaspersky EDR для бизнеса Оптимальный)

  • Развернуть систему мониторинга событий

    SIEM (Security information and event management) система — комплексное решение, которое охватывает сразу несколько направлений информационной безопасности:

    • сбор событий;
    • обработка событий;
    • анализ событий;
    • создание и управление записями об инцидентах;
    • предоставление данных об активах, событиях и инцидентах;
    • отчетность.

    Системы мониторинга событий позволяют бизнесу защититься от сложных угроз и целевых атак и получать подробное описание по киберинциденту. Мы советуем заказчикам присмотреться к продуктам «Лаборатории Касперского»:

    • Kaspersky Smart I – SIEM: система мониторинга событий информационной безопасности с базовыми возможностями реагирования.
    • Kaspersky Smart II – SIEM+EDR: система мониторинга событий информационной безопасности с расширенными возможностями реагирования и обнаружения на уровне конечных точек.
    • KUMA (Kaspersky Unified Monitoring and Analysis Platform) + KIRA (Kaspersky Investigation and Response Assistant). Платформа KUMA обеспечивает централизованный сбор, ускоренный анализ и корреляцию событий безопасности из различных источников данных и помогает реагировать на сложные инциденты. А новый функционал на основе нейросетевой модели GigaChat от Сбера — KIRA — выступает незаменимым помощником, позволяющим работать с системой сотрудникам с разным уровнем подготовки. Он автоматически формирует подробный анализ параметров, краткое содержание и оценку степени риска, что позволит оперативно принять решение о приоритетности реагирования. 

    Решения есть в портфеле «Лаборатории Касперского» (Smart I, Kaspersky Smart II, KUMA + KIRA)

  • Проработать инфраструктуру виртуальных рабочих столов 

    Для построения максимально надёжной, недорогой и функциональной инфраструктуры можно обращаться к виртуальным рабочим столам и тонким клиентам. У таких рабочих столов есть ограничения по установке программ — пользователь не может самостоятельно решать, что скачать и загрузить, это делает системный администратор. А значит, проще учесть действия, которые могут нанести вред IT-системе организации. Так как данные хранятся на удаленном сервере, а не на самом устройстве, их легче защитить, а сами устройства проще администрировать. 

    Решения есть в портфелях «Лаборатории Касперского» (KASPERSKY Thin Client) и TONK (TN1200)

  • Защитить мобильные устройства сотрудников

    Чаще всего работа сотрудников не ограничивается только персональным компьютером: немалая доля коммуникации и взаимодействия перетекает на мобильные устройства. И если в случае с компьютерами организации легче ограничивать устанавливаемые приложения, блокировать часть вредоносных или небезопасных страниц и следить за своевременным обновлением антивирусов, то с личными гаджетами так не получится. А ведь злоумышленники все чаще обращают своё внимание не только на рабочие компьютеры, но и на мобильные устройства. 

    На помощь приходят решения, которые помогут обезопасить устройства сотрудников и корпоративные данные. Например, передовое решение для защиты от угроз, нацеленных на мобильные устройства — KASPERSKY Secure Mobility Management. Оно позволит минимизировать риски утечек корпоративных данных, подойдет для компаний с различными политиками в области информационной безопасности, а также безопасно и комфортно разделит личные и бизнес-задачи.   

    Решение есть в портфеле «Лаборатории Касперского» (KASPERSKY Secure Mobility Management)

Бонус: как еще защититься?

Несмотря на то, что у среднего бизнеса больше финансовых возможностей, чем у небольших кампаний, обычно их все еще недостаточно для создания собственного SOC (Security Operations Center). Эта аббревиатура обозначает команду специалистов по информационной безопасности, ответственную за мониторинг, анализ и своевременное реагирование на киберинциденты. 

Организация собственного SOC — проект долгосрочный и требующий соответствующей экспертизы при выборе специалистов, подборе программного обеспечения, выстраивания структуры и автоматизации. У тех компаний, которые пока не могут себе позволить создание SOC и найм дополнительных сотрудников, есть вариант аутсорсинга. Например, можно использовать решение Kaspersky Managed Detection and Response (MDR) и работать напрямую с SOC «Лаборатории Касперского». Такой подход позволяет как разгрузить собственных специалистов по информационной безопасности, так и полностью положиться на экспертов вендора и не создавать собственный SOC. 

Мы понимаем: в спектре решений легко потеряться, а выбор может быть неочевидным. Поэтому эксперты команды «1Софт» и представители наших партнёров всегда готовы прийти на помощь и помочь с выбором, внедрением внутрь инфраструктуры и многом другом. Если вам нужна помощь, вы можете обратиться к нашим коллегам в разных городах России, а также непосредственно к нашим менеджерам 1csoft@1csoft.ru

 

Вы можете оставить комментарий:

Хотите обсудить вопрос по Вашей задаче?

Введите интересующую информацию и наш менеджер Вам ответит