Мы поддерживаем браузеры, а не динозавров. Обновите свой браузер, чтобы содержимое данной веб-страницы отображалось правильно.

Проверьте свои базовые знания в области кибербезопасности

Насколько хорошо вы разбираетесь в вопросах кибербезопасности? Проверьте свои знания с помощью нашего короткого теста по основам безопасности в сети.

В сфере защиты бизнес-данных случаются ошибки, ведь мы всего лишь люди! Но риск человеческой ошибки значительно увеличивается, если у нас нет базового понимания кибербезопасности. Мы предлагаем сотрудникам проверить свои базовые знания в области кибербезопасности с помощью приведенного ниже теста из 10 вопросов.

Приведенные ниже результаты и статьи являются учебными ресурсами для сотрудников и руководителей, с помощью которых можно подробнее узнать о защите в Интернете. Рекомендуем вам добавить эту страницу в закладки и работать с информацией в удобном для вас темпе.

Пройти тест по кибербезопасности

Кибербезопасность в бизнесе: что вам следует знать

Каждый сотрудник, каждый общий файл и каждое устройство несут потенциальный риск для вашей компании. Руководители предприятий, для которых киберзащита не является приоритетом, увеличивают свои шансы стать жертвой вредоносной атаки или потерять данные из-за плохого управления.

Итак, что руководители и сотрудники должны знать о кибербезопасности?

Хотя в приведенном выше опросе затрагиваются некоторые основы кибербезопасности, это еще не весь материал, который можно изучить. Ниже описаны некоторые из распространенных атак, с которыми сталкиваются предприятия, а также проблемы, которые руководители компаний должны преодолеть для защиты своих цифровых активов.

Распространенные типы атак

С какими распространенными проблемами сталкиваются предприятия?

Специфические отраслевые проблемы

Распространенные типы атак

С развитием решений для кибербезопасности изменяются и типы атак на предприятия. Знание наиболее распространенных атак и принципов их работы поможет вам оставаться настороже, а также интегрировать защиту данных в политику и культуру компании.

Ниже приведены четыре распространенных типа атак на предприятия.

Вредоносные программы

Вредоносное программное обеспечение получает доступ к устройству без вашего ведома, чтобы нанести вам ущерб: предоставляет злоумышленникам доступ к вашим файлам, использует устройство для распространения вирусов по сети, создает доход для разработчика, крадет данные для входа в систему и другое.

Существует множество типов вредоносных программ. Мы надеемся, что даже компании с ограниченными знаниями в области безопасности слышали об одном из самых известных видов: программах-вымогателях.

Это такие вредоносные программы, которые дают хакерам доступ к вашим файлам. Затем злоумышленники блокируют ваш доступ к этим файлам и требуют уплаты выкупа в обмен на безопасный возврат данных (конечно, оплата не дает гарантии, что ваши данные действительно вернут).

Вредоносные программы могут проникнуть в вашу систему разными способами, в том числе через электронную почту или общее соединение с уже зараженным устройством. Троян — это (как можно догадаться, если вам известна античная история о коварной замысле) вредоносная программа, замаскированная под подлинное программное обеспечение. Вам кажется, что вы загружаете на компьютер или мобильный телефон безобидное приложение, хотя на самом деле вы предоставляете вирусу доступ к своему устройству.

В большинстве случаев атаки сети вредоносными программами неприметны, пока они уже не нанесут существенный ущерб. Вы можете и не догадываться, почему на самом деле устройство работает медленнее, чем обычно, или почему память внезапно переполняется. Именно поэтому защита от вредоносного ПО является важной частью безопасности бизнеса, ведь она останавливает вредоносные программы, прежде чем они достигнут вашего устройства.

Узнайте подробнее о различных типах вредоносных программ, от шпионского ПО до ботнетов, в нашем руководстве.

Атаки через электронную почту

Раньше атаки по электронной почте было довольно легко обнаружить: такие письма содержали много языковых ошибок и имели чересчур драматическое содержание с просьбой срочно перейти по странной ссылке или отправить деньги. Однако теперь такие атаки намного изощреннее и могут использоваться для кражи информации, например данных кредитных карт. Для этого применяются такие методы, как фишинг.

Фишинговые письма иногда называют спамом, но это не одно и то же. Спам — это просто нежелательные электронные письма или рекламная рассылка. Большинство известных поставщиков услуг электронной почты хорошо отфильтровывают то, что, по их мнению, вас не интересует. В то время как фишинг — это электронные письма, которые кажутся подлинными и якобы отправлены надежным источником, например банком или благотворительной организацией.

Еще более ухищренной атакой является спирфишинг. Злоумышленники тратят время на изучение компании или отдельного человека и определяют, кем им следует притвориться и кого атаковать, чтобы добиться наивысших шансов на успех. Например, они могут создать поддельную копию учетной записи генерального директора и отправить помощнику электронное письмо с просьбой указать данные для входа в банковскую учетную запись. Фишинговые письма рассылаются массово, тогда как спирфишинг нацелен на определенных адресатов.

Ознакомьтесь с нашим подробным руководством о типах фишинговых атак и о том, как их обнаружить.

Внедрение кода

Среднестатистическому сотруднику могут быть знакомы термины «вредоносные программы» или «фишинг», даже если он не понимает их значения. Но мы можем поспорить, что очень немногие слышали о внедрении SQL-кода.

SQL, или «язык структурированных запросов» (structured query language), в основном используется в управлении базами данных. Например, если нужно найти местный филиал компании розничной торговли, можно открыть ее веб-сайт и ввести местоположение в строку поиска. Язык SQL используется для чтения этого запроса и выдачи соответствующих результатов из базы данных, хранящейся на веб-сервере.

Во время атаки методом внедрения SQL-кода уязвимости в разработке веб-сайта используются для загрузки или внедрения вредоносного кода в базу данных. С помощью кода хакер получает доступ и контроль над базой данных веб-сервера для внесения изменений и кражи данных.

Если на веб-сайте сохраняются учетные данные, адреса электронной почты или любые другие данные, позволяющие установить личность, ваши клиенты и ваш бизнес могут подвергнуться риску. Серьезный ущерб также возможен, если вы разрешите какие-либо транзакции на своем веб-сайте.

Похожей атакой является межсайтовый скриптинг (или XSS). Эта угроза также использует уязвимости в коде веб-сайта или в приложениях, но внедряет код, который может изменять или добавлять сценарии. При этой атаке применяются языки HTML и JavaScript (а не SQL), с помощью которых можно превратить надежный веб-сайт во вредоносный. Например, XSS можно использовать для добавления скрипта, который загружает вредоносное ПО на устройства клиентов каждый раз, когда они скачивают PDF-файл с вашего веб-сайта.

Узнайте, как ваша компания должна обеспечивать безопасность своих веб-серверов и почему это нужно.

DOS-атаки

Любое действие на устройстве — это запрос, который необходимо выполнить, например: «отправить это письмо», «закрыть это приложение» или «открыть эту ссылку». Если вы когда-либо открывали в браузере слишком много вкладок, то знаете, как выполнение нескольких запросов замедляет работу устройства. И вам наверняка известно, какое напряжение это вызывает, когда вы пытаетесь уложиться в срок или завершить отчет. Такое состояние, когда устройство не реагирует на команды, схоже с тем, чего пытаются достичь атаки типа «отказ в обслуживании» (DOS), но они действуют в еще большем масштабе.

Атаки DOS начинаются с вредоносных программ. После заражения вашего устройства программное обеспечение DOS посылает запрос за запросом, пока ваша система, а возможно, и вся сеть компании, не станет полностью перегружена. Компания должна заблокировать устройству доступ к веб-серверу, пока вредоносное ПО не будет удаленно.

DDoS, или «распределенная атака типа "отказ в обслуживании"» (distributed denial of service), — это расширенная версия атаки DOS, при которой используется не одно устройство, а несколько.

Как только вредоносное ПО попадает на устройство, оно может распространиться на другие компьютеры и создать сеть. Эта сеть зараженных устройств называется ботнетом. Она дает злоумышленнику возможность перегружать системы запросами из нескольких точек. Поэтому, в отличие от атаки DOS, блокировка одного источника с вашего сервера бесполезна — атака просто продолжится с другого взломанного устройства.

Атаки DDoS обычно предпринимаются по отношению к предприятиям, государственным органам и финансовым учреждениям.

Подробнее о текущей угрозе атак DDoS можно узнать здесь.

С какими распространенными проблемами сталкиваются предприятия?

Обеспечивая расширенную защиту своих цифровых активов, компании сталкиваются со множеством проблем. И если руководители предприятий должны понимать проблему, чтобы разрабатывать соответствующие политики и внедрять меры безопасности, всем сотрудникам следует иметь базовое представление о том, почему эти вопросы важны.

Ниже приведены некоторые из основных аспектов для предприятий, а также необходимые для сотрудников сведения о них.

Облачные вычисления

Несомненно, облачные технологии произвели революцию в организации процессов на рабочем месте и обеспечили цифровую трансформацию для многих предприятий. Среди их преимуществ следующие: возможность доступа к файлам в сети в любом месте и в любое время, возможность удаленного сотрудничества, а также предоставление легко масштабируемого решения для развивающихся компаний.

Облачные вычисления могут быть более рискованными, чем традиционные, поскольку они предусматривают участие нескольких пользователей и большего количества устройств с доступом к сети. А это дает киберпреступникам потенциальные точки доступа для кражи данных, а также может затруднить соблюдение требований к данным.

Надежные меры кибербезопасности легче реализовать в облаке, поэтому переход с традиционных серверов на облачные решения выгоден малым и средним предприятиям. Однако чтобы не терять бдительности, сотрудники должны понимать риски, связанные с, казалось бы, простыми действиями, такими как обмен файлами с новыми пользователями или перемещение данных между папками.

Ознакомьтесь со статьей о проблемах безопасности данных в облачных вычислениях.

Антивирусное программное обеспечение

Когда дело касается кибербезопасности, недостаточно действовать осторожно и рассудительно. Неважно, насколько вы осторожны, когда избегаете небезопасных веб-сайтов или блокируете электронные письма от нераспознанных контактов: киберпреступники умны и применяют несколько методов атак, чтобы использовать вашу компанию, а человеческая ошибка неизбежна. Таким образом, компаниям нужно устанавливать антивирусное программное обеспечение от надежного поставщика, такого как Avast Business.

Надежное и эффективное антивирусное решение включает такие функции:

  • безопасный шлюз электронной почты для блокировки подозрительного почтового трафика;
  • улучшенный брандмауэр для фильтрации ненадежных подключений в сети;
  • возможность уничтожения данных для безопасного и безвозвратного удаления конфиденциальных файлов;
  • программу обновления ПО для устранения уязвимостей в приложениях.

В этом списке перечислены не все возможности, однако он дает представление о том, чего следует ожидать от решения для кибербезопасности вашей компании. Важно отметить, что компаниям не следует полагаться на бесплатное антивирусное программное обеспечение и программы, предназначенные для личного использования.

Узнайте подробнее о том, почему антивирус необходим для бизнеса.

Шифрование данных

Данные компании — это один из самых ценных ее активов. В настоящее время управление файлами практически полностью осуществляется через Интернет. Поэтому точно так же, как компании ограничивают доступ к физическому архиву файлов, они должны защищать и цифровые данные.

Шифрование данных похоже на закрывание шкафа с документами на замок — есть ключ, и только тот, кто имеет такой ключ, может открыть шкаф. Без ключа данные невозможно использовать. Это особенно важно во время передачи данных, например отправки по электронной почте или перемещения в облачное хранилище либо внутри него, поскольку именно в этот момент данные наиболее уязвимы для атак.

Узнайте о шифровании данных при их передаче.

Защита конечных точек

В кибербезопасности термин «поверхность атаки» относится ко всем потенциальным точкам взлома данных и атак. Чем больше возможностей для атаки имеет компания, тем сложнее ими управлять. Например, если в компании два сотрудника, у каждого из которых есть ноутбук и рабочий мобильный телефон, а также доступ к одной общей папке на одном сервере, то поверхность атаки довольно мала. Руководители знают, у кого есть доступ к определенным устройствам и данным. Однако если в компании сотни или даже тысячи сотрудников и несколько серверов, поверхность атаки обширна.

При защите конечных точек каждое устройство защищается, а распространение атак с одной точки на остальную сеть предотвращается. В современных решениях для защиты конечных точек часто сочетаются антивирус и другие инструменты, которые предлагают дополнительные уровни безопасности для конфиденциальных файлов и программ, такие как управление исправлениями. Это обеспечивает комплексную защиту.

Ознакомьтесь с нашим руководством по безопасности конечных точек для компаний и объяснениями, почему это важно.

Политика в области кибербезопасности

Сотрудникам должен быть предоставлен доступ к политике компании по кибербезопасности, в которой описаны принятые меры, ответственные за защиту данных лица, а также действия в случае атаки. Этот документ помогает обеспечить многоуровневый подход, от управления паролями до антивирусного программного обеспечения, и описывает ожидания сотрудников.

Политика должна содержать информацию о защите данных и соблюдении требований. Данные обрабатываются и хранятся в соответствии с различными нормативными актами, которые обычно отличаются в зависимости от региона и/или отрасли. Все сотрудники обязаны соблюдать эти стандарты.

Ознакомьтесь с нашим образцом политики киберзащиты.

Специфические отраслевые проблемы

Мы попросили 2000 сотрудников из различных отраслей в США и Великобритании ответить на вопросы о кибербезопасности. Результаты показывают, насколько важно применять знания в области кибербезопасности в определенном контексте, например знать, с какими конкретными проблемами сталкивается именно ваша отрасль.

Ниже приведены три примера полученных результатов.

1. Некоммерческие организации и социальные службы

Наши респонденты, все из которых являлись офисными сотрудниками, проголосовали за три наиболее важных аспекта кибербезопасности: установка антивируса или защиты от вредоносного ПО, установка брандмауэров и использование надежных паролей. Однако при разбивке по отраслям мы видим, что представители некоммерческих организаций и социальных служб выбрали другую тройку лидеров: установка антивируса или защиты от вредоносного ПО, обучение персонала и использование надежных паролей.

Ни один из этих вариантов не является более или менее важным — все они должны быть частью единой стратегии, но интересно рассмотреть разные мнения. В этом случае некоммерческие организации могут уделять больше внимания обучению из-за меньшего размера команд и более ограниченных бюджетов, ведь это означает, что каждый сотрудник имеет более широкие обязанности по сравнению с другими отраслями.

2. Правительство и государственный сектор

Мы обнаружили, что люди, работающие в правительстве и государственном секторе, больше полагаются на свой ИТ-отдел, чем сотрудники других отраслей. Поскольку правительственные службы обрабатывают конфиденциальные данные, они имеют огромный штат сотрудников, занимающихся ИТ-вопросами и защитой в сети.

Кроме того, 45 % опрошенных нами сотрудников правительственных служб и государственных служащих считают, что они несут ответственность за утечку данных больше, чем в других отраслях. В совокупности эти результаты показывают, что работающие в правительстве и государственном секторе люди больше переживают по поводу личной ответственности и предпочитают, чтобы управлением кибербезопасностью занимались ИТ-специалисты.

Хотя ИТ-специалисты обладают более глубокими знаниями в области кибербезопасности, весь персонал должен быть соответствующим образом информирован — каждый сотрудник является частью защиты компании от атак и утечек данных.

3. Производство, доставка и распределение

Люди, работающие в сфере производства, доставки и распределения, в три раза чаще, чем сотрудники некоммерческих организаций и социальных служб, заявляли о своей уверенности, что они смогут обнаружить кибератаку. Кроме того, по сравнению с работниками других отраслей, меньше респондентов знали, что атаки могут оставаться незамеченными в течение длительного времени.

Эти результаты показывают, что сотрудники этих отраслей должны быть лучше информированы о том, как работают кибератаки. Если сотрудники думают, что они поймут, когда произойдет утечка данных, существует риск самоуспокоенности, а это серьезная проблема в области кибербезопасности. Хотя существуют способы обнаружения атаки, например медленная работа компьютера или необъяснимая нехватка памяти, методы киберпреступников постоянно развиваются, и злоумышленники находят новые способы незаметно проскользнуть через защиту.

Понимание этого факта должно сделать сотрудников, работающих в сфере производства, доставки и распределения, более осознающими преимущества многоуровневой защиты — от надежных паролей до обновления программного обеспечения.

Улучшенная защита компаний

Если вы владелец малого бизнеса или ИТ-специалист, работающий в крупной компании, решение Avast Business поможет вам обрести душевное спокойствие, когда дело дойдет до защиты цифровых активов предприятия. Благодаря 100%-й облачной многоуровневой защите конечных точек и сетевой безопасности, которые легко развертывать и которыми легко управлять, наше программное обеспечение является идеальным решением для современного рабочего места.