Більшість сучасних компаній мають базовий рівень захисту корпоративних пристроїв. Однак чи достатньо цього для підприємств, які щодня працюють з великими об’ємами конфіденційної інформації?
1. Захист від програм-вимагачів
Як правило, деякі малі та середні підприємства, такі як державні та військові підрядні організації, медичні заклади, приватні слідчі органи та юридичні фірми, володіють конфіденційними даними, що потребують особливого захисту. Такі цінні дані є привабливою ціллю для кіберзлочинців, які хочуть отримати високий прибуток.
Крім цього, тиск на компанії посилюється через появу нової техніки "доксинг", за допомогою якої кіберзлочинці викрадають конфіденційні дані перед їх шифруванням. У разі відмови підприємств сплачувати викуп за ключ дешифрування, зловмисники погрожують продати їх дані. Саме це і сталося з юридичною фірмою Grubman Shire Meiselas&Sacks — кіберзлочинці, які використовували програми-вимагачі Sodinkobi (aka REvil), викрали 756 ГБ даних і погрожували продати їх з аукціону. Серед жертв зловмисників були і знаменитості, такі як Нікі Мінаж, Мерайя Кері та Леброн Джеймс.
Саме тому компаніям, які оперують конфіденційними даними та для яких репутація відіграє велике значення, необхідно використовувати потужне рішення для захисту від програм-вимагачів — хмарну пісочницю ESET Dynamic Threat Defense. Це рішення використовує високопродуктивні хмарні системи для запуску механізму машинного навчання, який може аналізувати підозрілі зразки на наявність програм-вимагачів.
2. Захист даних за допомогою шифрування
Незашифровані дані є досить простою ціллю навіть для недосвідченого хакера. Це стосується як спілкування електронною поштою, так і фізичного доступу до даних. У разі викрадення незашифрованих даних, наприклад, електронних листів, жорстких дисків або USB-пристроїв, кіберзлочинці зможуть легко прочитати їх вміст.
Тому не відправляйте через електронну пошту свої запатентовані роботи та проекти, корпоративні дослідження та іншу конфіденційну інформацію без попереднього їх шифрування. Якщо співробітникам дозволено використовувати портативні пристрої для зберігання та передачі корпоративних даних, переконайтеся, що ці пристрої зашифровані.
У більшості технологічно розвинених країн вже давно запроваджені стандарти захисту персональних даних, такі як Загальний регламент захисту даних (GDPR ), Акт про мобільність та підзвітність медичного страхування (HIPAA). Ці норми зобов’язують компанії зберігати інформацію лише в захищеному вигляді, зокрема й завдяки використанню шифрування даних, а занедотримання положень цих актів передбачені немалі штрафи.
Також з метою більш надійного захисту даних на робочих станціях спеціалісти ESET рекомендують обов'язково вимикати пристрої в кінці робочого дня. Як доповнення до повнодискового шифрування це допоможе вам зробити дані повністю нечитабельними без введення спеціального пароля під час увімкнення пристрою. Такі заходи безпеки зможуть значно мінімізувати наслідки у випадку зламу системи зловмисниками або крадіжки пристрою.
3. Захист акаунтів ІТ-адміністраторів та власників бізнесу
Облікові записи адміністраторів є однією з найпривабліших цілей атак. Це пов’язано з тим, що у адміністраторів є привілейований доступ до спеціальних інструментів та конфіденційних даних для швидкого та зручного управління мережею.
Одним із популярних способів атаки на таких користувачів є методи соціальної інженерії, коли, наприклад, адміністратор отримує фішингове повідомлення з підробленою сторінкою для входу в інструменти адміністрування. Якщо адміністратор вводить свої облікові дані і намагається «підтвердити особистість», сторінка видає повідомлення про помилку та відправляє облікові дані жертви кіберзлочинцям. Маючи ці облікові дані, зловмисники тепер можуть увійти як адміністратори і використовувати їх інструменти у подальших атаках для спричинення більших збитків компанії.
Однак, якщо співробітники компанії використовують додатковий захист під час входу в систему за допомогою рішення для двофакторної аутентифікації (2FA), простого викрадення пароля вже недостатньо для здійснення фішинг-атаки. Таким чином ви значно ускладнюєте роботу хакера, якому тепер доведеться обійти механізм 2FA або викрасти код підтвердження в процесі аутентифікації.
Використання багатофакторної аутентифікації особливо важливе для ІТ-адміністраторів, а також для облікових записів власників бізнесу, які часто мають права адміністратора.
Забезпечити необхідний ІТ-захист компанії відповідно до потенційних кіберризиків та бюджету компанії непросто. Як правило, підрахунок можливих збитків компанії у випадку атаки допомагає зробити потрібний вибір. Зокрема для малого бізнесу одна атака може завдати чималої шкоди, що може призвести до закриття компанії. Однак розуміння ризиків та відповідні інвестиції для забезпечення ІТ-захисту на необхідному рівні допоможуть вчасно відреагувати на атаку та запобігти серйозним наслідкам.