Межа у питаннях кібербезпеки між персональною, корпоративною і державною екосистемами стирається. Це зумовлено появою BYOD (Bring Your Own Device), інтернету речей (IoT) і соцмереж, в яких бізнес-дані у вигляді корпоративних сторінок і реклами поєднані з особистими профілями цільової аудиторії і навпаки. Тому в кібербезпеці немає головних і другорядних завдань, усі головні. Згадайте вірус Petya.A, який нещодавно вразив чимало систем по всій Україні.
Кількість кібератак зростає, змінюються їхні цілі, це може бути як промислове шпигунство і блокування систем з метою шантажу, так і завдання репутаційного збитку і організація техногенних катастроф.
Як відбувається кібератака?
Раніше процес зараження був простий: програма – вірус – атака. Тепер такі спрощені ланцюжки не працюють, адже виробники систем захисту теж не сидять склавши руки. Нині використовують ланцюжки подій (вразливість – часткове інфікування – завантаження основного тіла вірусу з зовнішнього ресурсу – розпакування – атака – знищення слідів), які засновані на невиконанні базових дисциплін інформаційної безпеки у компаніях і слабостях людини (наприклад, цікавість — клікання на лінки, розпакування архівів тощо).
Саме тому йдеться не про захист бізнесу від вірусів, а про комплексний підхід щодо захисту компанії від зловмисників. Це означає роботу за трьома напрямками, а саме: люди, процеси, системи.
Можна порадити десятки варіантів захисту, проте існують основні правила поведінки, які убезпечать бізнес.
Системи:
- розділіть офісні та виробничі системи;
- завжди встановлюйте останні версії оновлень операційних систем;
- налаштуйте системи таким чином, щоб паролі користувачів і адміністраторів змінювалися не рідше одного разу на 60 днів і були складними.
Люди:
- використовуйте привілеї адміністраторів у системах за потреби, а не коли зручно;
- не користуйтеся знайденими або чужими флешками і не відкривайте підозрілі листи;
- дотримуйтеся інформаційної гігієни у соцмережах.
Процеси:
- резервуйте дані і регулярно тестуйте їх на відновлення;
- розробіть альтернативні процедури роботи компанії;
- періодично проводьте незалежний аудит інформаційної безпеки.
Традиційних підходів кібербезпеки уже недостатньо для повноцінного захисту від загроз, тому варто не лише забезпечувати якісний захист, а й швидке відновлення систем і їхніх даних.