выключить дудлвключить дудл

Защита при кибератаке: простые приемы против хакеров. Игорь Ольшевский

1 DSC_7703За последний год вирусы, подобные BlackEnergy, WannaCry, Petya.A, все чаще влияют на управление и независимость украинских компаний. Наша система противодействия киберугрозам напоминает «детский сад с барабанами».

Киберугрозы пока что в малой степени затрагивали репутацию украинских компаний. Бизнес упорно не признает факты вторжения в их сервисы. И как обычно, последствия таких проявлений, клиенты компании или потребители товара пожинают уже после и в одиночку — хорошим примером этому служит «скимминг».

Мы, как потребители, не слышим публичных заявлений о потерях персональных данных клиентов или коммерческих организаций. Признание менеджментом ведущих компаний потерь в Украине не практикуется.

Чем рискуют компании замалчивая факт атаки

Кроме финансовых убытков (связанных с восстановлением поврежденных компьютеров и восстановлением утраченной информации), ущерб от кибератак для компаний может привести к:

• репутационным рискам и потерям;

• утечке конфиденциальной информации;

• привлечению к ответственности за нарушение законодательства о защите персональных данных.

Благодаря внутренним рекомендациям консультантов или советников топ-менеджеров реакция на кибератаки в основном, что называется «заторможенная».

Каковы последствия бездействия для компании:

— остановка бизнес-процессов;

— финансовые потери (либо от простоя компании, либо за счёт оплаты «противоядия»);

— кража данных (использование полученной информации конкурентами, клиентская база и т.д.).

Если жизнь после кибератаки?

Что же стоит делать — опровергать наличие проблем до последнего или прийти к осознанию, что кибербезопасность — это не бездонный бюджет чтобы «пилить», а реальная угроза. Иногда после шага вперед, стоит сделать назад таких же два, чтобы сохранить преимущество.

Также после кибератаки становится очевидной необходимость аудита безопасности и даже теста на проникновение в систему безопасности. Причем не только для крупного бизнеса, но и представителей SME (small and medium business).

Кибер-комплаенс. Простые шаги.

Базовое построение защиты информационной системы компании от внешнего влияния может происходить по такой схеме: персонал — технологии — процессы.

1. Прежде всего уязвимой компанию делают сотрудники и политика «Bring Your Own Device».

2. Постоянно улучшайте систему менеджмента информационной безопасности или найдите хорошего комплаенс-менеджера.

3. Пользуйтесь и внедряйте Международный стандарт ISO 27001:2013 в сфере информационной безопасности.

4. Обучайте персонал действиям на случай, — «если что».

Построение, прежде всего, понятной защиты информационной системы компании от вторжения, позволит структурировать работу компании, определить критерии уязвимости работы, внедрить стандарты управления и деятельности компании, предотвратить риск утечки информации о клиентах, и после очередной атаки поможет удержать занятые позиции.

Кибератаки — это данность, с которой придется жить. Бороться или мирится — выбор исключительно индивидуальный.

Известный факт. Квартиру для взлома выбирают по окнам. Простая металлическая решетка на окнах предотвращает 90% краж! Когда есть защита, желание взламывать пропадает.

liga.net