Кибербезопасность: первые шаги

 | 10.50

Охватывая более миллиарда пользователей, Интернет сегодня стал просторными охотничьими угодьями для киберпреступников. В прошлом году было обнаружено 431 000 000 новых штаммов опасного программного обеспечения, и 689 миллионов человек стали жертвами киберпреступников.

Преодоление этих угроз становится критически важным, более чем когда-либо – из-за денежных и репутационных потерь. Итак, рассмотрим 6 самых ужасных угроз, стоящих перед ИТ сегодня, и дадим некоторые простые советы по предупреждению этих опасностей.

ThinkPad Thunderbolt 3 Dock_JPG_03

Угроза №1: кража или потеря устройства

Устройства часто оставляют на рабочих столах, или на столиках в кафе и аэропортах, где они становятся уязвимыми к преступной тактике «подкрадись и хватай». Кроме того, отсутствие пароля или шифрования на ПК, планшетах и телефонах, ставит под угрозу ценные или конфиденциальные данные. Исследование, проведенное Kaspersky Lab, выявило, что только 50% сотрудников заявляют об украденном устройстве в день инцидента. 77% утверждают, что такая потеря или кража имели далеко идущие последствия.

Рекомендации по безопасности:

–  34% устройств похищают из личных транспортных средств, поэтому при поездках на автомобиле, лучше держать устройство в багажнике, чтобы свести риск к минимуму. Подумайте о применении решений для отслеживания устройств, таких как Absolute Software.

–  В офисе используйте кабельный замок Kensington, чтобы физически защитить устройство, а когда вы оставляете стол, убедитесь, что экран заблокирован и пароль для идентификации –  сильный. Еще лучше – выбрать устройство с биометрической идентификацией по отпечатку пальца, как на большинстве ноутбуков ThinkPad.

–  Шифруйте свои данные на локальном уровне и сохраняйте резервную копию, чтобы минимизировать последствия потери данных.

Угроза № 2: троянский конь

Троянские программы возглавили список новых вредоносных программ в 2015 году. Они незаметны невооруженным глазом и дают несанкционированный удаленный доступ к компьютеру, что позволяет вирусам проникнуть и вызвать огромные убытки. Под особым прицелом – финансовые учреждения и, вопреки распространенному мнению, наиболее пострадали от вредоносных программ страны Юго-Восточной Азии.

Рекомендации по безопасности:

–  Все конечные пользователи должны убедиться, что на устройстве установлен испытанный и протестированный антивирус, он запущен и регулярно обновляется.

–  Будьте очень осторожны при открытии сообщений электронной почты или загрузке программного обеспечения из непроверенных источников.

–  Лучшая политика безопасности: если вы не уверены в электронном письме, вложении или ссылке, удалите их.

ThinkCentre Tiny IV Accessories_JPG_03

Угроза № 3: фишинг

Фишинг –  это угроза похищения конфиденциальной информации с компьютера пользователя с использованием маскировки под надежный ресурс, чаще всего веб-сайт. По состоянию на февраль 2016 года, в интернете насчитывалось более 290 000 фишинговых сайтов. Потери крупных компаний от фишинга в среднем составляют 3 700 000 долларов США в год. Целенаправленный фишинг является особенно опасным, поскольку в начале атаки вы получаете электронное письмо от человека или компании, которых вы знаете, и которое кажется настоящим. Институт SANS обнаружил, что в 95% случаев всех атак на корпоративные сети доступ был получен через целенаправленные фишинг-атаки.

Рекомендации по безопасности:

–  Защита от фишинг-атак требует осведомленности конечных пользователей об опасности нежелательных спам-писем с просьбой указать конфиденциальную информацию и ловушках опасных сайтов, которые требуют ввода личной и/или финансовой информации.

–  Защищайте устройство с помощью брандмауэра, антивируса, антишпионского ПО и спам-фильтров.

–  Используйте решения FIDO для усиленной защиты при аутентификации.

–  Если вы совершили онлайн-покупку, проверьте свои банковские счета, чтобы убедиться, что не было сделано никаких несанкционированных операций.

Угроза № 4: программы-вымогатели

Относительно редкие атаки программ-вымогателей (Ransomware), по прогнозам, более широко распространятся в будущем из-за паники, которую они вызывают, и финансовой выгоды, которые надеются получить киберпреступники. Программа-вымогатель часто просачивается в систему пользователя как троянский конь или через фишинг-атаки. Затем программа шифрует данные на ПК и требует оплаты за доставку ключа для расшифровки ваших данных. Количество таких программ-шантажистов выросло более чем в три раза за последние 3 года, и только в 2015 году жертвы заплатили более 24 миллионов долларов в результате почти 2500 зарегистрированных случаев вымогательства. Совершенно недавно мир потрясла программа WannaCry, которая парализовала десятки тысяч компьютеров по всей планете.

Рекомендации по безопасности:

–  Обеспечьте те же уровни защиты, как и против троянского коня.

–  Шифруйте личные данные на устройстве, воспользовавшись передовыми возможностями шифрования ноутбуков ThinkPad.

–  Делайте регулярное резервное копирование ваших данных. Вам не нужно платить выкуп, чтобы получить данные обратно, если у вас уже есть резервная копия!

Угроза № 5: шпионские программы

Программы-шпионы является одним из наиболее известных инструментов киберпреступников, от которых страдают как потребители, так и бизнес. Они предназначены для того, чтобы собирать и использовать ценные данные и другую конфиденциальную информацию, такую как данные кредитной карты, банковские операции и медицинскую документацию. Подсчитано, что около полумиллиарда цифровых личностей были похищены преступниками в 2015 году, что на 23% больше, чем в предыдущем году.

Рекомендации по безопасности:

–  Как и в случае фишинга, основная цель программ-шпионов – сбор конфиденциальных данных. Компании и конечные пользователи должны задействовать соответствующее ПО для обеспечения своей безопасности в Интернете.

–  Вы также должны серьезно рассмотреть возможность шифрования данных с использованием биометрической аутентификации, например, используйте WinMagic для защиты личной и конфиденциальной информации от шпионских посягательств.

Угроза № 6: распределённая атака типа «отказ в обслуживании» (DDoS)

DDoS-атаки растут в размерах и мощности. «Грубая сила» атакует множество систем в организации, с целью скомпрометировать одну систему, чтобы перегрузить или сломать сервисы и инфраструктуру. Половина американских компаний в 2014 и 2015 пережили DDoS-атаки. Эти атаки могут стоить организациям немало, например, 40 000 долларов США в час за услуги по прекращению атаки, сверх типичных требований выкупа со стороны преступников.

Согласно данным Компьютерной команды экстренной готовности США (United States Computer Emergency Readiness Team, US-CERT), симптомы DDoS-атаки могут включать в себя: снижение производительности сети, недоступность сайтов, проблемы с подключениями и резкое увеличение количества спам-писем.

Рекомендации по безопасности:

–  Защита от DDoS-атак зависит от полностью защищенной ИТ-инфраструктуры.

–  Использование многоуровневой защиты, контроль доступа и предотвращения вторжений в сеть, обнаружение – это всего лишь несколько существенных элементов в борьбе с DDoS-атаками.

Кибербезопасность: начните с себя

Кибербезопасность –  важна, и никто не застрахован от атак. Защита своих данных, личной информации и онлайн-идентичности – это ответственность каждого по отдельности и компаний. Борьба с этими угрозами начинается с устройства конечного пользователя, наиболее распространенного источника кибератаки.

Крайне важно, чтобы конечные пользователи и ИТ-специалисты имели правильные инструменты для обороны. Шифрование данных, надежные пароли в сочетании с сильной аутентификацией (токены безопасности, такие как TPM или биометрия, например, отпечатки пальцев) – это уже немало для защиты отдельных систем. Обеспечьте наличие сильного и актуального антивирусного ПО на любом устройстве, используйте замки Kensington для настольных физических активов и проводите обучение по вопросам безопасности, чтобы каждый пользователь в полной мере понимал угрозы и действия, которые необходимо осуществить при следующем случае атаки.

Перечисленные нами первые шаги по обеспечению безопасности должны быть непрерывными, но и они – не панацея. Но дорога в тысячу шагов всегда начинается с первого шага.

Олег Гокунь
Руководитель департамента Data Center Group, Lenovo

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *