Office Address

123/A, Miranda City Likaoli
Prikano, Dope

Phone Number

+0989 7876 9865 9
+(090) 8765 86543 85

Email Address

info@example.com
example.mail@hum.com

5 уроков малых предприятий, ставших объектами кибератак

5 уроков малых предприятий, ставших объектами кибератак

Когда вы думаете о крупных кибератаках, вы, вероятно, думаете о кражах данных в Home Depot и Target . Эти атаки получили широкое освещение в СМИ, поскольку они затронули миллионы людей и стоили известным корпорациям миллионов долларов.

То, о чем вы не так часто слышите, - это малые предприятия, которые становятся целью почти половины всех кибератак. Для сравнения, эти атаки далеко не такие далеко идущие, и при этом они не так дорого стоят. Однако эти атаки могут иметь ужасные последствия для целевых компаний, в результате чего 60% из них прекращают свою деятельность после нарушения безопасности.

Большинство малых предприятий не чувствуют себя готовыми противостоять кибератаке, ссылаясь на отсутствие финансирования и персонала как на одну из своих основных проблем.

cyber_attack.png

К сожалению, в этой атмосфере кибербезопасности вопрос не в том, если вас взломают, а в том, когда.

Как сказал Майк Катания, технический директор PromoCode.org: «С 2009 года мы почти постоянно подвергались атакам с разной степенью изощренности, и я думаю, что сейчас это верно для большинства компаний».

Малые предприятия, в особенности, должны подготовиться к неизбежному, если они хотят, ну, в общем, оставаться в бизнесе.

Цели кибератаки делятся тем, что они узнали

Чтобы помочь вам навести порядок в системе безопасности до того, как на ваших серверах случится что-то зловещее, мы поговорили с владельцами малого и среднего бизнеса (SMB) и ИТ-экспертами, чьи предприятия или клиенты были объектами кибератак, о том, что они узнали из своего опыта. Их уроки изложены ниже.

1. Составьте план

То, что было на первом месте в списке каждого эксперта по информационной безопасности и ИТ, имеет план реагирования на инциденты. Потому что, если вы собираетесь быть взломанным, вы должны хотя бы обдумать, что вы собираетесь с этим делать.

Джейсон Синчак, основатель и технический директор Sentegrity , попал в сферу информационной безопасности после кибератаки на своей прежней работе. Никто не был подготовлен, и у компании не было под рукой специализированного персонала. В итоге компания удалила ценные улики, которые могли бы помочь им выследить киберпреступника, атаковавшего их. Имея план на месте, они знали бы, что делать, а что не делать.

В результате Синчак советует небольшим фирмам иметь базовые планы реагирования на инциденты:

[Эти планы] позволят им предпринять надлежащие действия после компрометации (сохранить доказательства, а не удалять вещи) и по мере необходимости обострять ситуацию, пока она не будет разрешена в кратчайшие сроки.

Катания добавляет, что «как и в случае любого другого аварийного реагирования, [ваш план реагирования на инциденты] должен разрабатываться, пока все в порядке, чтобы принимались наиболее разумные решения».

Короче говоря, не ждите, пока появится нарушение безопасности, чтобы «преподать вам урок».

Наконец, недостаточно просто составить план и похлопать себя по плечу. Ваша команда должна провести тренировки, чтобы отработать выполнение своего плана реагирования на инциденты. Думайте об этом как о пожарной тревоге для ваших данных. Иэн МакКларти, президент PhoenixNAP Global IT Services , объясняет это просто:

Практикуйте свой план снова и снова. Продолжайте делать это до тех пор, пока все не привыкнут следовать плану и выполнять его, что, по сути, станет мышечной памятью вашей организации.

Если вам нужна помощь положить план вместе, вы можете найти некоторые рекомендации и полезные определения здесь .

2. Создайте резервную копию своих данных.

Если ваши файлы удалены, скомпрометированы или удерживаются с целью получения выкупа, файлы резервных копий могут быть вашей единственной надеждой. Как говорит Грег Скотт, автор книги «Bullseye Breach» и старший технический менеджер по работе с клиентами Red Hat : «Единственный хороший ответ на атаку программы-вымогателя - это восстановить зашифрованные файлы из резервной копии».

Хотя восстановление файлов из резервных копий не приведет к восстановлению всех ваших данных, это лучше, чем начинать с нуля или платить киберпреступнику растущий выкуп за восстановление исходных файлов.

Если вы похожи на меня, этот совет может побудить вас нажимать кнопку «Сохранить» каждые 30 секунд. Однако Скотт утверждает, что «все более сложное, чем ночные резервные копии, вероятно, более навязчиво, чем оно того стоит».

К сожалению, это во многом похоже на создание плана реагирования на инциденты, это урок, который многим компаниям пришлось усвоить на горьком опыте. К счастью, вы извлекаете уроки из их уроков.

Если вы еще не начали регулярно выполнять резервное копирование данных, поговорите со своим ИТ-отделом о том, как начать работу прямо сейчас. Если для начала вам нужно несколько советов, вы можете найти несколько полезных здесь .

3. Предоставляйте пользователям доступ только к той информации, которая им нужна.

Есть много проблем, которые можно решить, уменьшив воздействие и изолировав проблемные инциденты: эпидемии, пожары, вторжения детей в гигантскую энергетическую компанию .

Хакеры часто нацелены на конфиденциальную информацию, такую ​​как данные клиентов, номера счетов и информация о пациентах, и они могут проникнуть в вашу систему, используя уязвимости безопасности. Это могло быть через фишинговое письмо или использование ненадежных паролей.

Однако чем меньше людей будет иметь доступ к этой информации, тем меньше хакеров найдут порталы, которые ведут их прямо к ней. Упреждающе ограничивая доступ к конфиденциальным данным, вы можете ограничить серьезность утечки данных.

Скотт утверждает, что одна из причин, по которой он смог остановить киберинцидент, нацеленный на своего клиента после утечки данных, заключалась в следующем:

Пользователи имели доступ на запись только к каталогам, в которых они нуждались в таком доступе. Это разделило повреждения, подобно тому, как корабль закрывает затопленные районы, чтобы все судно оставалось на плаву, и поэтому единственной потерей данных был тот неполный день редактирования зашифрованных документов.

Короче говоря: если сотруднику абсолютно не нужен доступ к конфиденциальной информации, он не должен быть у него.

А когда кому-то действительно нужен доступ к конфиденциальным данным, они должны использовать несколько методов идентификации , например, двухфакторную аутентификацию, чтобы получить доступ.

Если вы хотите реализовать ролевую модель управления доступом в вашей организации, вы можете найти некоторые полезные шаги , чтобы взять здесь .

4. Обратитесь в ИТ-компанию, специализирующуюся на безопасности.

Хотя вы можете начать обсуждение со своим ИТ-отделом прямо сейчас, чтобы получить представление о планах реагирования на инциденты, резервном копировании данных и отличной модели управления доступом, факт остается фактом: вы, скорее всего, не являетесь экспертом в области ИТ-безопасности. И вполне возможно, что никого из вашей технической команды тоже нет. Специалистов по кибербезопасности не хватает, и они редко остаются без работы надолго.

Синчак указывает, что одна из самых больших опасностей, с которыми сталкивается малый бизнес, заключается в том, что они «просто не осознают риски, которыми они обладают, и, как следствие, не вкладывают средства в меры безопасности там, где им следует».

Sinchak рекомендует обратиться в специализированную фирму по обеспечению безопасности, чтобы оценить ваш уровень риска, поскольку «ИТ-специалист, который носит все шляпы», которого нанимают большинство малых предприятий, может в конечном итоге усугубить проблему.

Если вы думаете, что специалист по консалтингу, возможно, сейчас не входит в ваш бюджет, Синчак указывает, что стоимость длительного инцидента может быть намного выше:

Те 2000–3000 долларов, которые они могли бы потратить на консультации с настоящим экспертом в тот момент, когда это произошло, теперь превратились в многодневный перерыв в работе, который обходится небольшой фирме гораздо дороже в виде операционных убытков.

Тем не менее, Синчак отмечает, что, особенно если вы являетесь представителем малого и среднего бизнеса, пытающимся снизить расходы, он не рекомендовал бы самостоятельно нанимать штатные ресурсы безопасности, поскольку их услуги могут быть дорогими. После того, как вы поработали с ними над составлением плана, вам, возможно, потребуется лишь время от времени с ними советоваться.

5. Настройте себя на успех с правильными инструментами и партнерами.

Говоря о партнерстве с специализированной фирмой, вам также следует обратить внимание на добросовестность компаний, услугами которых вы пользуетесь, чтобы убедиться, что они поддержат вас, если что-то пойдет не так.

Это может означать разговор с вашим интернет-провайдером, компанией, которая управляет или хранит ваши серверы, или организацией, в которой размещен ваш веб-сайт.

Траве Хармон, генеральный директор Triton Technologies , говорит, что одной из его компаний удалось успешно отразить кибератаку, потому что они выбрали правильные инструменты и партнеров по обслуживанию:

Оглядываясь назад, можно сказать, что нас не взломали, не взломали или не украли данные, потому что у нас была правильная сеть, сервисы и партнеры для предотвращения любого вида атак.

Тенденция в области управления ИТ , особенно для малого бизнеса, пользуются преимуществами облачных сервисов , чтобы держать вещи работает плавно и безопасно.

МакКларти указывает на некоторые преимущества облачных сервисов для малого бизнеса:

Большинство поставщиков облачных услуг предлагают базовый уровень безопасности и будут применять передовые методы безопасности, такие как минимальные правила паролей и принудительная смена паролей. Поставщики облачных услуг также обычно предоставляют автоматическое резервное копирование и восстановление данных, чтобы вы могли сосредоточиться на развитии своего бизнеса, а не на ИТ и информационной безопасности.

Облачные сервисы также могут иметь сниженные эксплуатационные расходы, поскольку ваша ИТ-команда не будет отвечать за управление серверами и исправлениями или установку необходимых обновлений.

Если вы заинтересованы в переносе некоторых из своих услуг в облако, вы можете найти полезную как для руководства здесь .

Был ли ваш бизнес объектом кибератаки?

Если да, то какие уроки вы извлекли из этого инцидента? Есть ли у вас какие-либо другие советы другим малым предприятиям, чтобы избежать, предотвратить или управлять кибератаками? Позвольте мне знать в комментариях ниже.

Если вы стали целью кибератаки и считаете, что эти уроки к вам не применимы, я оставлю вас со словами технического директора Майка Катании:

Важно помнить, что не все атаки равны, и то, что вы успешно защитили некоторые, не означает, что вы неуязвимы для других.

Выбирайтесь и защитите свои данные, пока не стало слишком поздно.