Сегодня понедельник, 09.02.2026, 14:52, ньюсмейкеров: 44989, сайтов: 1203, публикаций: 3578362, просмотров за сутки: 250127
20.05.2009 00:00
Новости.
Просмотров всего: 4180; сегодня: 1.

Большие проблемы малого бизнеса: как не стать жертвой киберпреступников

В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений. Месяцем ранее серия кибератак на банкоматы другой американской процессинговой компании затронула 1,1 млн человек и причинила клиентам ущерб на сумму 9 млн долл.

Битва с киберпреступниками разгорается в корпоративных сетях на всей территории США, причем под прицелом оказались не только крупные предприятия. Опубликованное в апреле исследование компании Verizon Communications свидетельствует о том, что одна треть всех случаев несанкционированного доступа к данным, имевших место в 2008 году, приходится на предприятия, в штате которых не более 100 сотрудников. Масштаб этих атак, возможно, не столь значителен, как в случае с крупными предприятиями, но для малого бизнеса последствия контакта с вредоносным ПО, ботнетами и «троянцами» могут оказаться столь же болезненными.

«В малом бизнесе на первый план выходит внимательное отношение к заказчикам, – утверждает Джон Н. Стюарт (John N. Stewart), вице-президент и директор по информационной безопасности компании Cisco. – В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия».

Хотя угрозы принимают все более «экзотичный» характер, владельцы малых предприятий смогут более эффективно противостоять им, сделав несколько несложных шагов.

Шаг 1: относитесь к предприятию по-деловому.

Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий. «На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса», – отмечает Райан Халпер (Ryan Halper), президент компании Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. При этом полезно иметь в виду, что даже то оборудование корпоративного класса, которое не предназначено для защиты сетей (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.

Шаг 2: защищайте периметр сети.

Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. «Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра», – констатирует Райан Халпер.

Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме «белого списка», пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. «Важно не то, как данные выглядят, а то, что они из себя представляют в действительности», – напоминает директор по информационной безопасности компании Cisco Джон Стюарт.

Шаг 3: не стойте на месте.

Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.

Простейший пример – спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им. «Если компания, чьими решениями обеспечения безопасности вы пользуетесь, анонсирует новую версию, вам следует ее получить, протестировать и, в идеале, внедрить, – рекомендует Джон Стюарт. – Принципиально важно, чтобы система безопасности соответствовала реалиям текущего дня».

Шаг 4: будьте бдительны.

Особую опасность представляют ботнеты – объединения компьютеров, которые заражены вредоносным ПО и которыми могут незаметно управлять сторонние лица, выполняющие различные вредоносные операции вроде массовой рассылки спама. Зачастую существование ботнета по его внешним признакам обнаружить практически невозможно. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора. «Необходимо просматривать системные журналы, хотя на малых предприятиях такая практика редка, – говорит Чарльз Колоджи (Charles Kolodgy), директор по исследованию продуктов безопасности из аналитической компании IDC. – Посмотрите, с кем вы обмениваетесь данными, обратите внимание на трафик, пересылаемый в разное время суток, на подозрительные IP-адреса, с которыми у предприятия нет и не может быть контакта».

Многие поставщики решений в области безопасности сделали защиту от ботнетов приоритетным направлением своей деятельности, в связи с чем подписка на регулярные обновления антивирусных баз и исправления программ приобретает все большую ценность.

Шаг 5: обезопасьте компанию от внутренних угроз.

Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада. В этом смысле показателен случай, имевший место несколько месяцев назад, когда в отместку за свое увольнение с должности сетевого администратора муниципалитета Сан-Франциско Терри Чайлдс (Terry Childs) предпочел провести под арестом пять дней, наотрез отказываясь назвать пароли, которые он использовал, чтобы перекрыть муниципальным властям доступ к их собственным данным.

Глава компании Cynnex Райан Халпер рекомендует предприятиям применять стратегию сдерживания, разрешая сотрудникам доступ только к тем сегментам сети, которые необходимы для выполнения их служебных обязанностей. Подобные меры предосторожности позволяют также ограничить типы задач, которые можно выполнять на той или иной рабочей станции.

Вместе с тем угрозу для информационной безопасности создают не только недовольные чем-то сотрудники, но и работники, не усвоившие правил защиты информационных активов. «Результатом смешения рабочих данных с домашними, общих – с личными становится ситуация, в которой получить, передать, сохранить и похитить данные можно откуда угодно и когда угодно», – предупреждает директор по информационной безопасности компании Cisco Джон Стюарт. В связи с этим предприятия должны прививать сотрудникам навыки ответственного отношения к информационной безопасности, чтобы защита данных становилась привычной и естественной частью работы каждого работника. «Каждый сотрудник компании должен знать, какие данные, зачем и почему он должен охранять, – заявляет Дж. Стюарт. – Важно не только напоминать о необходимости запирать за собой дверь, но и объяснять, почему это надо делать. Сотрудники должны сознавать, что потеря данных чревата негативными последствиями для деятельности, а то и для самого существования предприятия. Нужно понимать, что мы защищаем не только своих заказчиков, но и самих себя».

Тематические сайты: PublisherNews - портал системы продвижения публикаций, Безопасность, Малый и средний бизнес
Сайты стран: Соединенные Штаты Америки
Сайты городов стран: Соединенные Штаты Америки - Сан-Франциско
Сайты регионов мира: Америка Северная
Сайты объединений стран: АТЭС - Азиатско-Тихоокеанское экономическое сотрудничество

Ньюсмейкер: Cisco — 3787 публикаций
Поделиться:

Интересно:

Miji Group создала новый “визуальный язык” проекта «Брусники» в Москве
08.02.2026 20:24 Новости
Miji Group создала новый “визуальный язык” проекта «Брусники» в Москве
Девелопер «Брусника» реализует в Москве свой первый премиальный проект — жилой комплекс «Дом А», расположенный в Даниловском районе. Выход в столицу стал для компании важным стратегическим шагом, поэтому особое внимание было уделено позиционированию проекта и его визуальной упаковке. К работе по переработке уже существующего 3D-визуала была привлечена международная компания Miji Group. Перед командой стояла срочная задача: проект находится в активной стадии реализации, а обновленный визуальный контент был необходим в сжатые сроки. Команда Miji Visual совместно с Miji Land и Miji Interior подошла к работе комплексно: не просто обновив рендеры, а заново сформировав визуальный язык объекта. В рамках проекта были созданы ключевые имиджевые изображения, включая флагманский рендер, который стал центральным элементом новой визуальной концепции «Дома А». Команда детально проанализировала архитектуру комплекса и предложила точное, чистое и...
06.02.2026 22:19 Консультации
ГИГАНТ: продление жизни зарубежных серверов стало тупиковой стратегией
О том, почему ремонт и поддержка импортных серверов больше не дают реальной экономии, какие риски накапливаются в инфраструктуре и почему все больше компаний осознанно переходят на отечественные серверные платформы, рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы». Насколько ремонт и продление срока службы зарубежного серверного оборудования сегодня экономически оправданы по сравнению с обновлением инфраструктуры?  С точки зрения долгосрочной экономики и управляемости ИТ-инфраструктуры - не оправданы. Переход на российские серверные решения сегодня является самым рациональным и правильным сценарием для большинства заказчиков. Ремонт и продление срока службы зарубежного оборудования, установленного до 2022 года, создают лишь иллюзию экономии. На практике компании фиксируют себя в зоне повышенных технологических и операционных рисков. Импортные серверы фактически...
06.02.2026 22:17 Интервью, мнения
UDV Group: рекомендации по внедрению системы кибербезопасности
Эксперты UDV Group поделились в статье практическими рекомендациями по построению эффективной промышленной кибербезопасности — от архитектуры внедрения и управления рисками до интеграции ИТ- и OT-систем и оценки реальной эффективности защитных решений. Количество кибератак на промышленные предприятия продолжает расти, и под угрозой оказываются уже не только информационные ресурсы, но и технологические процессы. Остановки производственных линий, подмена кода программируемых логических контроллеров (ПЛК), вмешательство в системы управления объектами критической инфраструктуры предприятий — это давно не гипотетические сценарии, а кейсы, с которыми сталкиваются предприятия реального сектора экономики. Компании осознают необходимость выстраивания информационной защиты, но при переходе к реализации стратегии кибербезопасности сталкиваются с системными трудностями: необходимостью выбора из множества решений, нехваткой квалифицированных...
Как строили дома на Руси?
05.02.2026 15:16 Аналитика
Как строили дома на Руси?
Одним из самых уважаемых ремесел в прошлом считалось плотницкое дело. До конца XVII столетия наши предки строили преимущественно деревянные дома. Причем само слово «строить» использовали редко, говорили – «срубить избу». Считалось, что опытный плотник справится с этой задачей, имея в своем распоряжении один топор. На самом деле все было несколько сложнее: перед началом строительства долго искали место для будущей избы, тщательно выбирали самые крепкие деревья, а также до мелочей продумывали облик жилища. На поиски материала   Избы чаще всего делались из ели, сосны и лиственницы. Они хорошо укладывались в сруб, могли подолгу сохранять тепло и не прогнивали. Из дуба изготавливали те части жилища, которые могли прийти в негодность быстрее всего – это двери и окна. Выбор «правильного» дерева был настоящей наукой. На поиски подходящего материала шли в спокойный и тихий лес, расположенный вдалеке от дорог и перекрестков. Старые и...
PUNKT E подвел итоги 2025 года: рост с опережением рынка
03.02.2026 13:31 Новости
PUNKT E подвел итоги 2025 года: рост с опережением рынка
Российский рынок электромобилей продолжает устойчивый рост, сопровождающийся развитием зарядной инфраструктуры. По итогам 2025 года крупнейшая частная сеть зарядных станций для электромобилей в России PUNKT E увеличила количество станций на 57%, расширила географию присутствия до 42 регионов и внедрила ряд технологических решений, направленных на повышение доступности и надёжности зарядки для частных и корпоративных пользователей.   Общее число публичных зарядных станций в стране превысило 6,5 тыс., при этом более 10% от общего количества приходится на сеть PUNKT E. В крупных городах зарядная инфраструктура уже позволяет комфортно использовать электромобили и совершать поездки между регионами, а также способствует росту доли электротранспорта в корпоративных автопарках и такси.  Рынок электромобилей: динамика и инфраструктура  Доля электромобилей и подзаряжаемых гибридов на российском авторынке выросла с 0,8% в...