Вступ

Керівники компаній повинні усвідомити важливість інформаційної безпеки, навчитися прогнозувати тенденції у цій галузі та керувати ними.

Сьогоднішній бізнес не може існувати без інформаційних технологій. Відомо, що близько 70% світового сукупного національного продукту залежать тим чи іншим чином від інформації, що зберігається в інформаційних системах. Повсюдне впровадження комп'ютерів створило як відомі зручності, а й проблеми, найсерйознішою з яких є проблема інформаційної безпеки.

Поряд з елементами управління для комп'ютерів та комп'ютерних мереж стандарт приділяє велику увагу питанням розробки політики безпеки, роботі з персоналом (прийом на роботу, навчання, звільнення з роботи), безперервності виробничого процесу, юридичним вимогам

Безперечно, ця тема курсової роботи дуже актуальна в сучасних умовах.

Об'єкт курсової роботи: інформаційна безпека професійної діяльностіорганізації.

Предмет дослідження: забезпечення інформаційної безпеки.

У курсової роботипланується створити проект управлінського рішення щодо організації інформаційної безпеки на базі реально існуючої організації.

Глава 1. Інформаційна безпека професійної діяльності

Забезпечення інформаційної безпеки є порівняно новою галуззю професійної діяльності фахівців. Основними цілями такої діяльності є:

Забезпечення захищеності від зовнішніх та внутрішніх загроз у сфері формування, поширення та використання інформаційних ресурсів;

Запобігання порушенням прав громадян та організацій на збереження конфіденційності та секретності інформації;

Забезпечення умов, що перешкоджають навмисному спотворенню чи прихованню інформації за відсутності при цьому законних підстав.

Замовниками фахівців у цій галузі є:

Федеральні органи державної влади та управління РФ;

Органи структурі державної влади суб'єктів РФ;

Державні установи, Організації та підприємства;

Оборонна промисловість;

Органи місцевого самоврядування;

Установи, організації та підприємства недержавної форми
власності.

Поява у вільному, хоч і нелегальному продажу бази даних клієнтів компанії стільникового зв'язкуМТС знову і знову змушує звертатися до проблеми комп'ютерної безпеки. Схоже, ця тема невичерпна. Її актуальність тим більша, чим вищий рівень комп'ютеризації комерційних фірм та некомерційних організацій. Високі технології, граючи революційну роль розвитку бізнесу і майже всіх інших сторін сучасного суспільства, роблять їх користувачів дуже вразливими з погляду інформаційної, а кінцевому підсумку економічної безпеки.

Це проблема не тільки Росії, але більшості країн світу, насамперед західних, хоча там і діють закони, що обмежують доступ до персональної інформації та висувають жорсткі вимоги до її зберігання. На ринках пропонують різні системизахисту комп'ютерних мереж. Але як захиститися від власної "п'ятої колони" - недобросовісних, нелояльних, чи просто безладних співробітників, які мають доступ до закритої інформації? Скандальна витік клієнтської бази даних МТС не могла, певне, статися без змови, чи злочинної недбалості співробітників підприємства.

Таке враження, що багато хто, якщо не більшість підприємців просто не усвідомлює всієї серйозності проблеми. Навіть у країнах розвиненої ринкової економіки, згідно з деякими дослідженнями, 80% компаній не мають продуманої, спланованої системи захисту сховищ, операційних баз даних. Що ж говорити про нас, які звикли покладатися на знамените "може".

Тому не марно звернутися до теми небезпек, якими загрожують витоку конфіденційної інформації, поговорити про заходи щодо зниження таких ризиків. У цьому нам допоможе публікація в “Legal Times” (October 21, 2002) – виданні, присвяченому правовим питанням (Марк М. Мартін, Еван Вагнер, “Уразливість та захист інформації”). Автори перераховують найбільш типові види та способи інформаційних загроз. Які саме?

Розсекречення та крадіжка комерційної таємниці. Тут усе більш менш зрозуміло. Класичний економічний шпигунство, що йде в давню історію. Якщо раніше секрети зберігалися в потаємних місцях, у масивних сейфах, під надійним фізичним і (пізніше) електронним захистом, то сьогодні багато службовців мають доступ до офісних баз даних, які нерідко містять дуже чутливу інформацію, наприклад, ті ж дані про клієнтів.

Розповсюдження компрометуючих матеріалів. Тут автори мають на увазі навмисне або випадкове використання співробітниками електронного листуваннятаких відомостей, що кидають тінь на репутацію фірми. Наприклад, назва компанії відображена в домені кореспондента, що допускає у своїх листах дифамацію, образу, коротше все, що може скомпрометувати організацію.

Зазіхання інтелектуальну власність. Важливо пам'ятати, що будь-який інтелектуальний продукт, вироблений у створенні, належить організації та може використовуватися співробітниками (зокрема генераторами і авторами інтелектуальних цінностей) інакше як у сфері організації. Тим часом, у Росії із цього приводу часто виникають конфлікти між організаціями та службовцями, які претендують на створений ними інтелектуальний продукт і використовують його в особистих інтересах, на шкоду організації. Це нерідко відбувається через розпливчасту правову ситуацію на підприємстві, коли в трудовому контракті немає чітко прописаних норм і правил, що окреслюють права та обов'язки службовців.

Поширення (часто ненавмисне) внутрішньої інформації, не секретної, але може бути корисною для конкурентів. Наприклад, про нові вакансії у зв'язку з розширенням бізнесу, про відрядження та переговори.

Відвідування конкурентів. Зараз все більше компаній використовують на своїх відкритих сайтах програми (зокрема призначені для CRM), які дозволяють розпізнавати відвідувачів та детально відстежувати їх маршрути, фіксувати час, тривалість перегляду ними сторінок сайту. Зрозуміло, якщо ваш захід на сайт конкурента в подробицях відомий його оператору, то останньому не важко зробити висновок, що саме вас цікавить. Це не заклик відмовитись від найважливішого каналу конкурентної інформації. Сайти конкурентів були і залишаються цінним джерелом для аналізу та прогнозу. Але, відвідуючи сайти, слід пам'ятати, що ви залишаєте сліди і за вами теж спостерігають.

Зловживання офісними комунікаціями в особистих цілях (прослуховування, перегляд музичного та іншого контенту, що не має відношення до роботи, завантаження офісного комп'ютера) не несе прямої загрози інформаційній безпеці, але створює додаткові навантаження на корпоративну мережу, знижує ефективність, заважає роботі колег.

І, нарешті, зовнішні загрози – несанкціоновані вторгнення тощо. Це тема окремої серйозної розмови.

Як захиститись від внутрішніх загроз? 100% гарантії від шкоди, яку можуть завдати власні працівники, просто не існує. Це людський фактор, який не піддається повному та безумовному контролю. Разом з тим, згадані вище автори дають корисну пораду – розробляти та впроваджувати всередині компанії чітко сформульовану комунікаційну (або інформаційну) політику. Така політика має провести чіткий кордон між дозволеним та недозволеним у використанні офісних комунікацій. Перехід кордону веде до покарання. Має бути система моніторингу, хто і як використовує комп'ютерні мережі. Правила, прийняті у компанії, повинні відповідати як національному, так і міжнародно визнаним нормам захисту державних та комерційних таємниць, персональної, приватної інформації.


Глава 2. Забезпечення інформаційної безпеки

професійної діяльності у ТОВ «Ласпі»

2.1. коротка характеристикаТОВ «Ласпі»

ТОВ «Ласпі» було створено у 1995 році як представництво чеської компанії в Росії. Фірма займається поставкою чеського обладнання та витратних матеріалівдля виробництва різних бетонних виробів (починаючи з тротуарної плиткиі закінчуючи парканами, вазонами тощо). Устаткування відрізняється високою якістюта прийнятною вартістю. Замовниками, які звертаються до Самарського офісу, є організації з різних міст Росії та СНД (Казань, Уфа, Іжевськ, Москва, Нижній Новгороді т.д.). Звісно, ​​така широкомасштабна діяльність потребує особливого ставлення до інформаційної безпеки всередині фірми.

На сьогоднішній день інформаційна безпека залишає бажати кращого. Різна документація (технічна, економічна) знаходиться у відкритому доступі, що дозволяє практично будь-якому співробітнику фірми (починаючи з засновника та закінчуючи водієм) безперешкодно з нею ознайомитись.

Особливо важлива документація зберігається у сейфі. Ключі від сейфа є тільки директор і його секретар. Але тут важливу роль відіграє так званий людський фактор. Нерідко ключі забуваються в кабінеті на столі і сейф може бути розкритий навіть прибиральницею.

Економічна документація (звіти, накладні, рахунки, рахунки-фактури тощо) розкладені по папках та полицях у шафі, яка не замикається.

Співробітники не підписують при влаштуванні на роботу жодних угод про нерозголошення відомостей, які стосуються комерційної таємниці, що не забороняє їм розповсюджувати таку інформацію.

Набір співробітників здійснюється за допомогою співбесіди, що складається з двох етапів: 1. спілкування з безпосереднім начальником (на якому виявляються вміння та здібності потенційного працівника) 2. спілкування з засновником (носить більш особистісний характер і виведенням подібного діалогу може бути «спрацюємося», або « не спрацюємося»).

Безпека бізнесу– це набір заходів та заходів, спрямованих на всебічний захист підприємницької діяльності від різних видівзагроз (інформаційних, юридичних, фізичних, економічних та організаційно-кадрових). Усі рішення, що стосуються всебічної охорони бізнесу та заходів, що вживаються, покладаються на службу безпеки, керівників відповідних відділів та директора організації.

Види проблем у безпеці бізнесу та шляхи їх вирішення

У будь-якому виді бізнесу завжди є місце ризику. При цьому хороший керівник не чекатиме проблем – він вчасно вживе заходів для захисту від найімовірніших проблем у сфері бізнесу. До таких можна віднести:

- корпоративні негаразди– суперечки та конфліктні ситуації між акціонерами компанії, конфлікти між топ-менеджерами або складності взаємовідносин між власниками компанії та керівниками підрозділів;

- Зовнішні небезпеки– загрози з боку кримінальних структур, конфлікти з правоохоронними та державними структурами, рейдерські нальоти тощо;

- фінансові втрати- шахрайські дії персоналу (клієнтів), крадіжка, недобросовісні посередники або постачальники, недоцільне застосування ресурсів компанії, отримання хабарів за певну діяльність проти інтересів компанії;

- інформаційні небезпеки– витік секретної інформації компанії (її приховування чи знищення), отримання несанкціонованого доступу до конфіденційних даних, розголошення комерційної таємниці тощо;

- охоронні «проріхи»- крадіжки матеріально-технічних цінностей сторонніми особами, несанкціоноване проникнення на територію підприємства, порушення трудової дисципліни;

- проблеми з репутацією– наявність у структурі працівників, які мають погану репутацію, співробітництво з людьми (контрагентами), які мають погану репутацію.

Для вирішення всіх перерахованих проблем бізнесу потрібні такі види захисту:

- фізична– системи безпеки, охорона, камери спостереження тощо;
- економічна- Перевірка контрагента, захист банку-клієнта, оптимізація податків;
- організаційно-кадрова- Перевірка персоналу, що надходить на роботу, контроль вже існуючих співробітників;
- інформаційний– захист від вторгнень, захист файлів та документів, оптимізація та захист 1С, єдина автентифікація, захист від витоків інформації тощо;
- юридична– експертиза вчинених угод, перевірка проектів документів, абонентське обслуговування тощо.

бізнесу

За статистикою, більше половини всіх проблем бізнесу виникають через «прогалини» в інформаційній безпеці. Витік інформації до конкурентів, втрата даних, передача в чужі руки секретної інформації компанії – це несе великий ризик для бізнесу. У такій ситуації IT-менеджери компанії йдуть на ряд ефективних заходів, які забезпечують комплексний захист компанії.

На першому місці – захист фінансових даних, на другому – захист від витоків, а на третьому – захист від DdoS-атак. І якщо перші два пункти вже давно у трійці лідерів, то проблема з атаками виникла лише нещодавно. Причина такого інтересу – збільшена кількість DdoS-атак на компанії малого та середнього сегменту.

Серед основних заходів, які компанії Росії вживали у сфері безпеки, можна виділити – захист від шкідливого ПЗ, управління оновленнями, контроль додатків, мережеву структуру, рішення для захисту фінансових переказів, контроль застосування зовнішніх пристроїв, захист мобільних телефонів тощо.


Основні методи інформаційного захистубізнесу наступні:

1. Захист від вторгнень– встановлення програм або обладнання, необхідного для контролю трафіку у мережі. З появою першої ж небезпеки (вторгнення) система реагує та блокує доступ. Водночас відбувається оповіщення відповідального співробітника.

Система захисту реалізується одним із двох способів:

- Система IPS.Її завдання – блокування будь-якої мережної активності, що викликає підозри, ефективне відсіювання «зайвого» трафіку. Плюс системи – здатність не лише виявляти, а й запобігати вторгненню. Мінус – високий відсоток хибних спрацьовувань, що призводить до постійного відволікання співробітників від справи та простоювання комп'ютерної мережі на час перевірки;

- система IDS- Здійснює відстеження поточної аномальної активності, при появі якої дається сигнал адміністратору. Позитивні риси – ефективна боротьба із вторгненням, передача права прийняття рішення адміністратору. Мінус у тому, що відповідальний працівник може не встигнути вжити заходів та системі буде завдано непоправної шкоди.

Ідеальна система захисту від вторгнення виглядає так:


2. Захист від витоків– набір заходів, що дозволяють запобігти попаданню конфіденційної інформації у сторонні руки. Витік може статися двома способами:

Шляхом зловмисного крадіжки (шпигунство, рейдери, інсайдери);
- через помилки персоналу (втрата носія, відсилання пароля поштою, перехід сторінку з вірусом, відсутність відповідальних громадян за передачу прав доступу до даних тощо).

При зловмисному крадіжці методи захисту такі – обмеження режиму допуску на установку камер спостереження, монтаж засобів знищення даних на серверах, шифрування інформації, зберігання даних на зарубіжних серверах.

Для захисту від помилок персоналу ефективними можна назвати такі методи – мінімізація прав доступу до конфіденційної інформації, індивідуальна відповідальність працівників, використання захищених каналів, створення регламенту роботи працівників із важливими документами, запровадження відповідальності за передані працівникам носії даних.

Крім цього, для захисту від випадкових помилок важливо організувати запис телефонних розмов, моніторинг трафіку та роботи співробітника за ПК, шифрування USB карт, застосування RMS, впровадження DLP систем тощо.


3. Захист файлівпередбачає безпеку всієї найбільш важливої ​​інформації, яка зберігається на комп'ютерах та серверах усередині компанії. Вона реалізується так:

- шифрування файлових систем (даних)- Застосування систем EFS, Qnap, CryptoPro і так далі;

- шифрування ноутбуків (нетбуків),носіїв інформації, мобільних апаратів – програмні рішення (Kasperskiy, SecretDisk, Endpoint Encryption) чи модулі шифрування від Sony, Asus та інших компаній;

Міністерство освіти та науки Російської Федерації

федеральна державна бюджетна освітня установа

вищої професійної освіти

"ПЕРМСЬКИЙ НАЦІОНАЛЬНИЙ ДОСЛІДНИЙ

ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ"

Контрольна робота

з дисципліни

ІНФОРМАЦІЙНА БЕЗПЕКА ПІДПРИЄМСТВА

Тема "Інформаційна безпека у бізнесі на прикладі ВАТ "Альфа-банк"

Виконала студентка

група ФК-11Б:

Смишляєва Марія Сергіївна

Перевірив викладач:

Шабуров Андрій Сергійович

Перм - 2013

Вступ

Висновок

Список літератури

Вступ

Інформаційні ресурси більшості компаній є одними з найцінніших ресурсів. З цієї причини комерційна, конфіденційна інформація та персональні дані повинні бути надійно захищені від неправомірного використання, але водночас легко доступні суб'єктам, які беруть участь у обробці цієї інформації або використовують її у процесі виконання покладених завдань. Використання для цього спеціальних засобів сприяє стійкості бізнесу компанії та його життєздатності.

Як показує практика, питання організації захисту бізнесу в сучасних умовах стало найактуальнішим. "Розкриваються" інтернет-магазини і спустошуються кредитні картки покупців, казино і тоталізатори піддаються шантажу, корпоративні мережі потрапляють під зовнішнє управління, комп'ютери "зомбуються" і включаються до бот-мережі, а шахрайство з використанням викрадених персональних даних набуває характеру лиха національного масштабу.

Тому керівники компаній повинні усвідомлювати важливість інформаційної безпеки, навчитися прогнозувати тенденції у цій галузі та керувати ними.

Метою даної є виявлення переваг і недоліків системи забезпечення інформаційної безпеки бізнесу на прикладі банку "Альфа-банк".

Характеристика діяльності ВАТ "Альфа-Банк"

Альфа-Банк засновано у 1990 році. Альфа-Банк є універсальним банком, який здійснює всі основні види банківських операцій, представлених на ринку фінансових послуг, включаючи обслуговування приватних та корпоративних клієнтів, інвестиційний банківський бізнес, торгове фінансування та управління активами

Головний офіс Альфа-Банку розташовується в Москві, всього в регіонах Росії та за кордоном відкрито 444 відділень та філій банку, у тому числі дочірній банк у Нідерландах та фінансові. дочірні компаніїу США, Великобританії та на Кіпрі. В Альфа-Банку працює близько 17 тисяч працівників.

Альфа-Банк є найбільшим російським приватним банком за розміром сукупних активів, сукупним капіталом та розміром депозитів. У банку є велика клієнтська база як корпоративних клієнтів, так і фізичних осіб. Альфа-Банк розвивається як універсальний банк за основними напрямками: корпоративний та інвестиційний бізнес (включаючи малий та середній бізнес(МСБ), торгове та структурне фінансування, лізинг та факторинг), роздрібний бізнес(Включаючи систему банківських філій, автокредитування та іпотеку). Особливу увагувиявляється розвитку банківських продуктів корпоративного бізнесу в масовому та МСБ сегментах, а також розвитку віддалених каналів самообслуговування та інтернет-еквайрингу. Стратегічними пріоритетами Альфа-Банку є підтримання статусу лідируючого приватного банку Росії, зміцнення стабільності, підвищення прибутковості, встановлення галузевих стандартів технологічності, ефективності, якості обслуговування клієнтів та злагодженості роботи.

Альфа-Банк є одним із найактивніших російських банків на світових ринках капіталу. Провідні міжнародні рейтингові агенції надають Альфа-Банку одні з найвищих рейтингів серед російських приватних банків. Чотири рази поспіль він посів перше місце за результатами дослідження Індекс враження клієнта. Сектор роздрібних банківських послуг після фінансової кризи", проведеного компанією Senteo спільно з PricewaterhouseCoopers. Також у 2012 році Альфа-Банк було визнано найкращим інтернетбанком за версією журналу GlobalFinance, нагороджений за найкращу аналітику Національною Асоціацією Учасників Фондового ринку(НАУФОР), став найкращим російським приватним банком за індексом довіри, розрахованим дослідницьким холдингом Ромір.

Сьогодні Банк має в своєму розпорядженні мережу федерального масштабу, що включає 83 точки продажу. Альфа Банк має одну з найбільших мереж серед комерційних банків, що складається з 55 офісів і охоплює 23 міста. В результаті збільшення мережі у Банку з'явилися додаткові можливості щодо збільшення клієнтської бази, розширення спектру та якості банківських продуктів, реалізації міжрегіональних програм, комплексного обслуговуваннясистемотворчих клієнтів у складі найбільших підприємств.

Аналіз теоретичної бази питання інформаційної безпеки бізнесу

Актуальністьта важливість проблеми забезпечення інформаційної безпеки обумовлена наступними факторами:

· Сучасні рівні та темпи розвитку засобів інформаційної безпеки значно відстають від рівнів та темпів розвитку інформаційних технологій.

· Високі темпи зростання парку персональних комп'ютерів, що застосовуються у різноманітних сферах людської діяльності. Згідно з даними досліджень компанії Gartner Dataquest в даний час у світі понад мільярд персональних комп'ютерів.

інформаційна безпека бізнес банк

· Різке розширення кола користувачів, які мають безпосередній доступ до обчислювальних ресурсів та масивів даних;

В даний час значення інформації, що зберігається в банках, значно збільшилося, зосереджувалася важлива і найчастіше секретна інформація про фінансову та господарської діяльностібагатьох людей, підприємств, організацій і навіть цілих країн. Банк зберігає та обробляє цінну інформацію, що зачіпає інтереси великої кількостілюдей. Банк зберігає важливу інформацію про своїх клієнтів, що розширює коло потенційних зловмисників, зацікавлених у крадіжці чи псуванні такої інформації.

Понад 90% всіх злочинів пов'язані з використанням автоматизованих систем обробки інформації банку. Отже, при створенні та модернізації АСОІБ банкам необхідно приділяти пильну увагу забезпеченню її безпеки.

Основну увагу слід приділяти комп'ютерної безпеки банків, тобто. безпеки автоматизованих систем обробки інформації банку як найбільш актуальної, складної та нагальної проблеми у сфері банківської інформаційної безпеки.

Стрімкий розвиток інформаційних технологій відкрив нові можливості для бізнесу, проте спричинив і появу нових загроз. Сучасні програмні продукти через конкуренцію потрапляють у продаж із помилками та недоробками. Розробники, включаючи у свої вироби всілякі функції, не встигають виконати якісне налагодження програмних систем, що створюються. Помилки та недоробки, що залишилися в цих системах, призводять до випадкових та навмисних порушень інформаційної безпеки. Наприклад, причинами більшості випадкових втрат інформації є відмови в роботі програмно-апаратних засобів, а більшість атак на комп'ютерні системи ґрунтуються на знайдених помилках та недоробках у програмному забезпеченні. Так, наприклад, за перші півроку після випуску серверної операційної системи компанії Microsoft Windows було виявлено 14 вразливостей, 6 з яких критично важливі. Незважаючи на те, що згодом Microsoft розробляє пакети оновлення, що усувають виявлені недоробки, користувачі вже встигають постраждати від порушень інформаційної безпеки, що трапилися через помилки, що залишилися. Поки не буде вирішено ці багато інших проблем, недостатній рівень інформаційної безпеки буде серйозним гальмом у розвитку інформаційних технологій.

Під інформаційною безпекоюрозуміється захищеність інформації та підтримуючої інфраструктури від випадкових чи навмисних впливів природного чи штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин, у тому числі власникам та користувачам інформації та підтримуючої інфраструктури.

У сучасному діловому світівідбувається процес міграції матеріальних активів у бік інформаційних. З розвитком організації ускладнюється її інформаційна система, основним завданням якої є забезпечення максимальної ефективностіведення бізнесу в мінливих умовах конкуренції на ринку.

Розглядаючи інформацію як товар, можна сказати, що забезпечення інформаційної безпеки в цілому може призвести до значної економії коштів, тоді як збитки, завдані їй, призводять до матеріальних витрат. Наприклад, розкриття технології виготовлення оригінального продукту призведе до появи аналогічного продукту, але від іншого виробника, і як наслідок порушення інформаційної безпеки, власник технології, а можливо і автор, втратять частину ринку і т.д. З іншого боку, інформація є суб'єктом управління і її зміна може призвести до катастрофічних наслідків в об'єкті управління.

Відповідно до ГОСТ Р 50922-2006, забезпечення інформаційної безпеки - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих та ненавмисних впливів на інформацію, що захищається. Інформаційна безпека є актуальною як для підприємств, так і для держустанов. З метою всебічного захисту інформаційних ресурсів та здійснюються роботи з побудови та розробки систем інформаційної безпеки.

Існує безліч причин, які можуть серйозно вплинути на роботу локальних та глобальних мереж, призвести до втрати цінної інформації. Серед них можна виділити такі:

Несанкціонований доступ ззовні, копіювання або зміна інформації випадкові або навмисні дії, що призводять до:

спотворення чи знищення даних;

ознайомлення сторонніх осіб із інформацією, що становить банківську, фінансову чи державну таємницю.

Некоректна робота програмного забезпечення, що призводить до втрати або псування даних через:

помилок у прикладному чи мережевому ПЗ;

зараження систем комп'ютерними вірусами

Технічні збої обладнання, спричинені:

відключенням електроживлення;

відмовою дискових систем та систем архівації даних;

порушенням роботи серверів, робочих станцій, мережевих карток, модемів.

Помилки обслуговуючого персоналу.

Звичайно, універсального рішення, яке виключає всі перелічені причини, немає, однак у багатьох організаціях розроблено та застосовуються технічні та адміністративні заходи, що дозволяють ризик втрати даних або несанкціонованого доступу до них звести до мінімуму.

На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки, який застосовується і в Альфа-Банку:

· засоби ідентифікації та аутентифікації користувачів (так званий комплекс 3А);

· засоби шифрування інформації, що зберігається на комп'ютерах та передається по мережах;

· міжмережеві екрани;

· віртуальні приватні мережі;

· засоби контентної фільтрації;

· інструменти перевірки цілісності вмісту дисків;

· засоби антивірусного захисту;

· системи виявлення вразливостей мереж та аналізатори мережевих атак

"Комплекс 3А" включає автентифікацію (або ідентифікацію), авторизацію та адміністрування. Ідентифікаціята авторизація – це ключові елементи інформаційної безпеки. При спробі доступу до будь-якої програми функція ідентифікації відповідає на запитання: "Хто ви?" і "Де ви?", чи є авторизованим користувачем програми. Функція авторизації відповідає тому, яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках цієї мережі та визначенні обсягу допустимих для нього дій. В "Альфа-Банку" при відкритті програм запитується пароль та логін кожного співробітника, а при здійсненні будь-яких операцій у деяких випадках потрібна авторизація керівника або його заступника у відділенні.

Міжмережевий екранявляє собою систему або комбінацію систем, що утворює між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння до мережі або виходу з неї пакетів даних. Основний принцип дії міжмережевих екранів. перевірка кожного пакета даних на відповідність вхідної та вихідної IP_адреси на базі дозволених адрес. Таким чином, міжмережові екрани значно розширюють можливості сегментування інформаційних мереж та контролю за циркулюванням даних.

Говорячи про криптографію та міжмережевих екранах, слід згадати про захищені віртуальні приватні мережі (Virtual Private Network - VPN). Їх використання дозволяє вирішити проблеми конфіденційності та цілісності даних при їх передачі по відкритим комунікаційним каналам.

Ефективний засіб захисту від втрати конфіденційної інформації. Фільтрування вмісту вхідної та вихідної електронної пошти. Перевірка самих поштових повідомлень та вкладень у них на основі правил, встановлених в організації, дозволяє також убезпечити компанії від відповідальності за судовими позовами та захистити їх від спаму. Засоби контентної фільтрації дозволяють перевіряти файли всіх поширених форматів, зокрема стислі та графічні. При цьому пропускна спроможністьмережі практично не змінюється.

Сучасні антивіруснітехнології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворені вірусні програми. Об'єкти, що виявляються, можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) або видалятися. Захист від вірусів може бути встановлений на робочі станції, файлові та поштові сервери, міжмережеві екрани, що працюють під практично будь-якої з поширених операційних систем (Windows, Unix - та Linux_системи, Novell) на процесорах різних типів. Фільтри спаму значно зменшують непродуктивні трудовитрати, пов'язані з розбором спаму, знижують трафік та завантаження серверів, покращують психологічний фон у колективі та зменшують ризик залучення співробітників компанії до шахрайських операцій. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не увійшли до баз антивірусних програм) часто мають ознаки спаму і відфільтровуються. Правда, позитивний ефект від фільтрації спаму може бути перекреслено, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам та корисні повідомлення, ділові чи особисті.

Можна виділити кілька найбільш типових видів та способів інформаційних загроз:

Розсекречення та крадіжка комерційної таємниці. Якщо раніше секрети зберігалися в потаємних місцях, у масивних сейфах, під надійним фізичним і (пізніше) електронним захистом, то сьогодні багато службовців мають доступ до офісних баз даних, які нерідко містять дуже чутливу інформацію, наприклад, ті ж дані про клієнтів.

Розповсюдження компрометуючих матеріалів. Тобто навмисне або випадкове використання співробітниками в електронному листуванні таких відомостей, що кидають тінь на репутацію банку.

Зазіхання інтелектуальну власність. Важливо не забувати, що будь-який інтелектуальний продукт, що виробляється в банках, як і в будь-якій організації, належить їй і не може використовуватись співробітниками (у тому числі генераторами та авторами інтелектуальних цінностей) інакше як на користь організації. Тим часом, у Росії із цього приводу часто виникають конфлікти між організаціями та службовцями, які претендують на створений ними інтелектуальний продукт і використовують його в особистих інтересах, на шкоду організації. Це нерідко відбувається через розпливчасту правову ситуацію на підприємстві, коли в трудовому контракті немає чітко прописаних норм і правил, що окреслюють права та обов'язки службовців.

Поширення (часто ненавмисне) внутрішньої інформації, не секретної, але може бути корисною для конкурентів (інших банках).

Відвідування сайтів банків-конкурентів. Зараз все більше компаній використовують на своїх відкритих сайтах програми (зокрема призначені для CRM), які дозволяють розпізнавати відвідувачів та детально відстежувати їх маршрути, фіксувати час, тривалість перегляду ними сторінок сайту. Сайти конкурентів були і залишаються цінним джерелом для аналізу та прогнозу.

Зловживання офісними комунікаціями в особистих цілях (прослуховування, перегляд музичного та іншого контенту, що не має відношення до роботи, завантаження офісного комп'ютера) не несе прямої загрози інформаційній безпеці, але створює додаткові навантаження на корпоративну мережу, знижує ефективність, заважає роботі колег.

І, нарешті, зовнішні загрози – несанкціоновані вторгнення тощо.

Правила, прийняті у банку, повинні відповідати як національному, так і міжнародно визнаним нормам захисту державних та комерційних таємниць, персональної та приватної інформації.

Організаційний захист інформації в "Альфа-Банку"

У ВАТ "Альфа Банк" реалізовано політику безпеки, засновану на виборчому способі управління доступом. Таке управління у ВАТ "Альфа Банк" характеризується заданим адміністратором безліччю дозволених відносин доступу. Матриця доступу заповнюється безпосередньо системним адміністратором компанії. Застосування виборчої політики інформаційної безпеки відповідає вимогам керівництва та вимог щодо безпеки інформації та розмежування доступу, підзвітності, а також має прийнятну вартість її організації. Реалізацію політики інформаційної безпеки повністю покладено на системного адміністратора ВАТ Альфа Банк.

Поряд із існуючою політикою безпеки у компанії ВАТ "Альфа Банк", використовується спеціалізовані апаратні та програмні засоби забезпечення безпеки.

Як апаратний засіб забезпечення безпеки використовується засіб захисту - Cisco 1605. Маршрутизатор забезпечений двома інтерфейсами Ethernet (один має інтерфейси TP і AUI, другий - тільки TP) для локальної мережіта одним слотом розширення для встановлення одного з модулів для маршрутизаторів серії Cisco 1600. На додаток до цього програмне забезпечення Cisco IOSFirewallFeatureSet робить із Cisco 1605-R ідеальний гнучкий маршрутизатор/систему безпеки для невеликого офісу. Залежно від встановленого модуля маршрутизатор може підтримувати з'єднання, як через ISDN, так і через лінію, що комутується, або виділену лінію від 1200 біт/сек до 2Мбіт/сек, FrameRelay, SMDS, x.25.

Для захисту інформації власник ЛОМ повинен убезпечити "периметр" мережі, наприклад, встановивши контроль у місці з'єднання внутрішньої мережі із зовнішньою мережею. Cisco IOS забезпечує високу гнучкість та безпеку як стандартними засобами, такими як: Розширені списки доступу (ACL), системами блокування (динамічні ACL) та авторизацією маршрутизації. Крім того, Cisco IOS FirewallFeatureSet доступний для маршрутизаторів серії 1600 і 2500 забезпечує вичерпні функції системи захисту, включаючи:

контекстне управління доступом (CBAC)

блокування Java

журнал обліку

виявлення та запобігання атак

негайне оповіщення

Крім того, маршрутизатор підтримує роботу віртуальних мереж, тунелів, систему управління пріоритетами, систему резервування ресурсів і різні методи управління маршрутизацією.

Як програмний засіб захисту використовується рішення KasperskyOpenSpaceSecurity. KasperskyOpenSpaceSecurity повністю відповідає сучасним вимогам, що висуваються до систем захисту корпоративних мереж:

рішення захисту всіх типів вузлів мережі;

захист від усіх видів комп'ютерних загроз;

ефективна технічна підтримка;

"проактивні" технології у поєднанні з традиційним сигнатурним захистом;

інноваційні технології та нове антивірусне ядро, що підвищує продуктивність;

готова до використання система захисту;

централізоване керування;

повноцінний захист користувачів за межами мережі;

сумісність із рішеннями сторонніх виробників;

ефективне використання мережевих ресурсів.

Система, що розробляється, повинна забезпечувати повний контроль, автоматизований облік та аналіз захисту персональної інформації, дозволяти зменшити час обслуговування клієнтів, отримувати інформацію про коди захисту інформації та персональних даних.

Для формування вимоги до системи, необхідно сформувати вимоги до організації БД, інформаційної сумісності до системи, що розробляється.

В основу проектування баз даних повинні бути покладені уявлення кінцевих користувачів конкретної організації – концептуальні вимоги до системи.

В даному випадку ІС містить дані про співробітників фірми. Однією з технологій, що суттєво ілюструє роботу інформаційної системи, є розробка схеми документообігу для документів.

Функції системи, що розробляється, можуть бути досягнуті, за рахунок використання обчислювальної техніки та програмних засобів. Враховуючи, що пошук інформації, відомостей та документів обліку у діяльності фахівців банку становлять близько 30% робочого часу, то впровадження автоматизованої системиобліку дозволить суттєво звільнити кваліфікованих фахівців, може призвести до економії фонду заробленої плати, зменшення штату співробітників, проте можуть призвести до і введення до штату співробітників відділу штатної одиниці оператора, в обов'язки якого входитиме введення відомостей про бізнес-процеси, що протікають: документів обліку персональних даних та кодів доступу.

Необхідно відзначити, що впровадження системи, що розробляється, дозволить знизити, а в ідеалі, повністю виключити помилки обліку персональної інформації та кодів захисту. Таким чином, впровадження автоматизованого робочого місця менеджера призведе до значного економічного ефекту, скорочення штату співробітників на 1/3, економії фонду заробітної плати, підвищення продуктивності праці.

В "Альфа-Банку", як і в будь-якому іншому банку розроблена Політика інформаційної безпеки, яка визначає систему поглядів на проблему забезпечення безпеки інформації та є систематизованим викладом цілей і завдань захисту, як одне або кілька правил, процедур, практичних прийомів та керівних принципів у сфері інформаційної безпеки.

Політика враховує сучасний станта найближчі перспективи розвитку інформаційних технологій у Банку, цілі, завдання та правові засадиїх експлуатації, режими функціонування, а також містить аналіз загроз безпеці для об'єктів та суб'єктів інформаційних відносин Банку.

Основні положення та вимоги цього документа поширюються на всі структурні підрозділи Банку, включаючи додаткові офіси. Основні питання Політика також поширюються на інші організації та установи, що взаємодіють з Банком як постачальники та споживачі інформаційних ресурсів Банку в тій чи іншій якості.

Законодавчою основою цієї Політики є Конституція Російської Федерації, Цивільний та Кримінальний кодекси, закони, укази, постанови, інші нормативні документи чинного законодавства Російської Федерації, документи Державної технічної комісії за Президента Російської Федерації, Федерального агентства урядового зв'язку та інформації за Президента Російської Федерації.

Політика є методологічною основою для:

· формування та проведення єдиної політики у сфері забезпечення безпеки інформації у Банку;

· прийняття управлінських рішеньта розроблення практичних заходів щодо втілення політика безпеки інформації та вироблення комплексу узгоджених заходів, спрямованих на виявлення, відображення та ліквідацію наслідків реалізації різних видів загроз безпеці інформації;

· координації діяльності структурних підрозділівБанку під час проведення робіт зі створення, розвитку та експлуатації інформаційних технологій з дотриманням вимог щодо забезпечення безпеки інформації;

· розроблення пропозицій щодо вдосконалення правового, нормативного, технічного та організаційного забезпечення безпеки інформації у Банку.

Системний підхід до побудови системи захисту інформації в Банку передбачає врахування всіх взаємопов'язаних, взаємодіючих та змінних у часі елементів, умов та факторів, значущих для розуміння та вирішення проблеми забезпечення безпеки інформації Банку.

Забезпечення безпеки інформації- процес, який здійснюється Керівництвом Банку, підрозділами захисту інформації та співробітниками всіх рівнів. Це не тільки і не стільки процедура чи політика, що здійснюється у певний відрізок часу чи сукупність засобів захисту, скільки процес, який має постійно йти на всіх рівнях усередині Банку та кожен співробітник Банку має брати участь у цьому процесі. Діяльність із забезпечення інформаційної безпеки є складовоюповсякденної діяльності Банку. І її ефективність залежить від участі керівництва Банку у забезпеченні інформаційної безпеки.

Крім того, більшості фізичних та технічних засобів захисту для ефективного виконання своїх функцій потрібна постійна організаційна (адміністративна) підтримка (своєчасна зміна та забезпечення правильного зберігання та застосування імен, паролів, ключів шифрування, перевизначення повноважень тощо). Перерви в роботі засобів захисту можуть бути використані зловмисниками для аналізу застосовуваних методів та засобів захисту, для впровадження спеціальних програмних та апаратних закладок та інших засобів подолання захисту.

Персональна відповідальністьпередбачає покладання відповідальності за забезпечення безпеки інформації та системи її обробки кожного співробітника у межах його повноважень. Відповідно до цього принципу розподіл прав та обов'язків співробітників будується таким чином, щоб у разі будь-якого порушення коло винуватців було чітко відоме або зведене до мінімуму.

В "Альфа-Банку" постійно здійснюється контроль, за діяльністю будь-якого користувача, кожного засобу захисту та щодо будь-якого об'єкта захисту повинен здійснюватися на основі застосування засобів оперативного контролю та реєстрації та повинен охоплювати як несанкціоновані, так і санкціоновані дії користувачів.

У банку розроблено такі організаційно-розпорядчі документи:

· Положення про комерційну таємницю. Зазначене Положення регламентує організацію, порядок роботи з відомостями, що становлять комерційну таємницю Банку, обов'язки та відповідальність працівників, допущених до цих відомостей, порядок передачі матеріалів, що містять відомості, що становлять комерційну таємницю Банку, державним (комерційним) установам та організаціям;

· Перелік відомостей, що становлять службову та комерційну таємницю. Перелік визначає відомості, віднесені до категорій конфіденційних, рівень та строки забезпечення обмежень щодо доступу до інформації, що захищається;

· Накази та розпорядження щодо встановлення режиму безпеки інформації:

· допуск співробітників до роботи з інформацією обмеженого поширення;

· призначення адміністраторів та осіб, відповідальних за роботу з інформацією обмеженого поширення у корпоративній інформаційній системі;

· Інструкції та функціональні обов'язки співробітникам:

· щодо організації охоронно-пропускного режиму;

· з організації діловодства;

· з адміністрування інформаційних ресурсів корпоративної інформаційної системи;

· Інші нормативні документи.

Висновок

Сьогодні питання про організацію інформаційної безпеки хвилює організації будь-якого рівня - починаючи з великих корпорацій та закінчуючи підприємцями без освіти юридичного лиця. Конкуренція в сучасних ринкових відносинах далека від досконалості і часто ведеться не легальними способами. Процвітає промислове шпигунство. Але нерідко й випадки ненавмисного поширення інформації, що належить до комерційної таємниці організації. Як правило, тут грає роль недбалість співробітників, нерозуміння ними обстановки, іншими словами, "людський фактор".

Альфа-Банк забезпечує захист наступної інформації:

комерційну таємницю

банківська таємниця

банківські документи (звіти Відділу безпеки, річний кошторис банку, інф. про доходи співробітників банку та ін.)

Інформацію у банку захищають таких загроз, як:

· Природні

· Штучні загрози (ненавмисні (ненавмисні, випадкові) загрози, викликані помилками у проектуванні інформаційної системи та її елементів, помилками у діях персоналу тощо; навмисні (навмисні) загрози, пов'язані з корисливими, ідейними чи іншими устремліннями людей (зловмисників).

Джерела загроз щодо самої інформаційної системи можуть бути як зовнішніми, так і внутрішніми.

Список літератури

1. Указ Президента РФ "Про заходи щодо забезпечення інформаційної безпеки Російської Федерації при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну" від 17.03.2008 №351;

Галатенко, В.А. Основи інформаційної безпеки. Інтернет-університет інформаційних технологій. ІНТУІТ. ру, 2008;

Галатенко, В.А. Стандарти інформаційної безпеки. Інтернет-університет інформаційних технологій. ІНТУІТ. ру, 2005;

Компанії часто нехтують питаннями кібербезпеки і в результаті зазнають багатомільйонних втрат. У новому спецпроекті сайт експерти розкажуть, як запобігти атакам зловмисників, не роблячи замах на свободу співробітників.

Бізнес знаходиться під постійними кібератаками зловмисників, які мають на меті спустошити рахунки компанії або викрасти дані її клієнтів.

15:33 15.07.2019

Багато російських компаній забувають про базові заходи кібербезпеки своїх промислових активів і змушені витрачати величезні суми, щоб упоратися з наслідками атак, хоча є простіші рішення.

Рік тому жертвами масштабних кібератак WannaCry та ExPetr стали багато російських та зарубіжних компаній. З тих пір подібних випадків не було - це означає, що бізнес став відповідальнішим до кібербезпеки чи ситуація змінилася якимось іншим чином? Керівник напряму Kaspersky Industrial CyberSecurity розповів про них.

Важливо розуміти, що ці атаки не були націлені на промисловість, але зачепили її. Зазвичай гучні кібератаки відбуваються через поєднання кількох факторів. У цьому випадку свою роль відіграли публічне розкриття вразливості в дуже поширених операційних системах Windows та неготовність користувачів оперативно усунути її в масштабі всього підприємства. Відсутність таких випадків зараз ніяк не пов'язана з тим, що компанії стали відповідальнішою щодо своєї безпеки.

Ті підприємства, які постраждали від WannaCry або в яких ми розслідували інциденти та давали рекомендації щодо посилення захисту, вжили певних заходів. З високою ймовірністю можна сказати, що в них така ж атака не повториться.

Але в більшості компаній нічого не змінилося, хоч вони й добре знають ризики, а інцидентів було вже достатньо.

Хороша новина для російських підприємств- Поява №187-ФЗ «Про безпеку критичної інформаційної інфраструктури». Він стосується і систем автоматизації промислових процесів. У Росії цей закон - найпотужніший драйвер у побудові систем реального захисту. Він набув чинності на початку 2018 р., та у 2019–2021рр. ми вже побачимо зростання захищеності.

Які загрози зараз можна назвати ключовими?

Найчастіша причина заражень у промислових інфраструктурах – банальне шкідливе програмне забезпечення. Переважно це «троянці», які потрапляють туди випадково. Не треба бути метою стати жертвою.

Очевидна суперечність: коли ухвалюють закони і говорять про кібербезпеку в цілому, то переважно переживають через атаки мотивованих і кваліфікованих зловмисників, бояться цільових атак. Але зараз зрілість промислової кібербезпеки така, що компанії допускають банальне зараження масовим шкідливим програмним забезпеченням.

Чи могли б ви перерахувати подібні курйозні атаки?

Шкідливе ПЗ пишуть люди, і не завжди якісно – у ньому є баги.

Інциденти в промислових мережах найчастіше відбуваються через випадкове зараження: підрядник підключив ноутбук із вірусом до захищеної мережі, співробітнику надали віддалений доступ... Вірус може спровокувати відмову в обслуговуванні, збої в обладнанні, зупинку технологічних процесівхоч це і відбувається не навмисно.

Наприклад, одна з трьох версій WannaCry не могла шифрувати, але була дуже погано сумісна з Windows XP, у результаті система вилітала в синій «екран смерті». У ряді випадків доводилося боротися саме з цим, а не з шифруванням у промисловій мережі.

Які запобіжні заходи дозволять звести ймовірність таких випадків до мінімуму?

Чим вища поінформованість співробітників про певний тип кібератак, тим простіше їх уникнути.

8–10 років тому, коли більшість фахівців індустріальних підприємств здобували освіту, промислові системи зазнавали атак рідше - як правило, вони були ізольовані від зовнішнього світу. Але в останні роки на вимогу бізнесу промислові мережі інтегруються з корпоративними, наприклад, для управління замовленнями та ланцюжком поставок. Доступ до технологічних мереж отримують підрядники, щоб швидше надавати сервісні послугипромислових підприємств. Мережі стають схильні до широкого набору кіберзагроз.

З цими загрозами успішно борються у корпоративному сегменті, але інженери та метрологи з ними раніше не стикалися.

Варто розповісти їм про базові питання: як виглядає підроблений лист або вірус на флешці, чому не можна заряджати мобільний телефон від панелі керування верстатом, чому треба звати «безпеку» при наданні віддаленого доступу підряднику.

Якби співробітники знали про потенційні вектори проникнення та їхні наслідки, вони б просто не робили таких речей. Це один із першочергових, швидких і дуже дешевих заходів.

Ми в «Лабораторії Касперського» бачимо наше призначення не просто у розробці продуктів, які дозволяють запобігати атакам або виявляти їх, а й професійній освіті. Для цього ми ініціюємо партнерства з тренінг-центрами та університетами, які «розмовляють» мовою інженерів. У Росії наш партнер – компанія Abiroy, яка багато років професійно займається тренінгами у промисловому середовищі, а зараз ще й у сфері кібербезпеки. У Європі кілька місяців тому ми анонсували партнерство з інститутом Fraunhofer IOSB, тепер у їхньому портфоліо доступні наші курси з інформаційної безпеки, а нам вони дають ще глибше розуміння специфіки промисловості.

Зрештою, не слід забувати про базові технічні заходи. Антивіруси, засоби організації віддаленого доступу, сегментування мереж дуже ефективні захисту.

Наскільки затратні енергетично та фінансово рішення щодо боротьби з кіберрисками у промисловості?

Проектні труднощі – це справді проблема. Уявімо індустріальну мережу, побудовану вісім років тому, яка підключена до корпоративної мережі з метою віддаленого доступу або передачі даних. Потенційно в неї можна проникнути, потрапити на рівень програмованих логічних контролерів, змінити логіку управління процесами та вивести їх з ладу. Але часто промислові мережі на нижньому рівні побудовані на некерованому мережевому обладнанні, з якого неможливо організувати дзеркало трафіку, щоб підключити систему виявлення вторгнень. Зрештою проникнути в таку мережу можна, а ось виявити такі атаки дуже складно.

У багатьох випадках, щоб реалізувати всі заходи захисту, потрібно переробити всю мережу. Але у промисловому світі свої правила: «працює – не треба лізти».

Там є свій цикл модернізації та мережу можуть побудувати за новими, захищеними правилами через 5–10, а то й 15 років. Стару інфраструктуру вкрай складно захистити сучасними засобами: щоби поставити засіб виявлення вторгнень за $50 тис., потрібно зробити проект модернізації мережі ще на $500 тис.

Друга складність – кваліфікований персонал. Фахівців з інформаційної безпеки АСУ ТП не так багато у світі і тим більше у російських регіонах, де в основному розташовані промислові підприємства. Сучасні системикібербезпеки досить складні у використанні та вимагають розуміння того, як розвиватимуться загрози.

Звичайно, є і фінансові питання. Перші проекти захисту великої кількості вже побудованих інфраструктур затратні: послуги, обстеження, проектування, впровадження, новий персонал ... У Росії багато компаній з держкапіталом, які не можуть так просто підвищити ціни на свої послуги та товари. Наприклад, в енергетиці надінвестиції в кібербезпеку, зрештою, можуть позначитися на наших рахунках за електрику.

Але впевнений, що ми подолаємо це і перейдемо на новий рівеньзахищеності. Головне - постійно підтримувати належний рівень кібербезпеки з розвитком своїх систем.

У Європі кількість комп'ютерів, які зазнають спроб випадкового зараження, набагато менша, ніж у Росії. У розвинених країнах компанії користуються сервісною моделлю обслуговування промислових інфраструктур: постачальник систем автоматизації або інтегратор постійно обслуговує ці системи, крок за кроком, у тому числі впроваджуючи заходи щодо кібербезпеки. Таким чином, західні компанії мають захищенішу інфраструктуру без шокових витрат, розподіляючи їх на кілька років. А в нас компанії самі відповідають за свою промислову інфраструктуру і працюють за принципом «якщо система працює, немає потреби її модернізувати». Так накопичується відставання, усувати яке досить «боляче».

Як правило, замовникам підходять готові рішення чи їм потрібні індивідуальні проекти через нестандартні параметри?

Замовникам необхідні індивідуальні проекти, які містять «кубики» готових рішень. Інтеграторська робота, обстеження та проектування системи захисту дуже важливі, але немає сенсу переробляти промисловий захист для кожної системи.

Зараз промисловість уніфікується: стандартизовані протоколи передачі даних, однакові операційні системи... Так, іноді трапляються дуже незвичайні промислові мережі, але зазвичай з'ясовується, що їх модернізують у найближчі роки.

Якщо потрібно захистити унікальну інфраструктуру, то після комплексного аналізустає ясно, що буде дешевшим і правильнішим зробити це через два роки разом з її модернізацією, а до цього вжити будь-яких компенсуючих заходів.

Мало хто з керівників усвідомлює, що співробітник – це «точка входу» до його компанії. Як підняти кібербезпеку бізнесу на новий рівень, щоб працівники не вважали це за обмеження волі?

Однією з ключових проблем інформаційної безпеки бізнесу є слабка поінформованість співробітників про ризики. Як її можна підвищити простими способами?

Ключовими знаннями з цієї теми ділиться керівник відділу регіональних корпоративних продажів Лабораторії Касперського»:

Людям, які мало знають про погрози, все одно доводиться освоювати основи кібербезпеки, щоб почуватися захищеними. Адже слід розуміти, які листи не треба відкривати, за якими посиланнями не варто натискати, які програми не потрібно завантажувати.

При цьому мало хто з керівників усвідомлює, що співробітник – це «точка входу» до компанії: особливо, якщо він має доступ до документів і клієнтських баз. Людина - завжди найслабша ланка.

Традиційне навчання кібербезпеки виглядає так: людина слухає тренінг, який триває від одного до трьох днів, підписує документ про пройдене навчання та йде працювати. У голові відкладається у разі 10% отриманих знань, якщо вони застосовуються і відпрацьовуються практично.

Не зовсім правильний підхід. Пам'ятати про правила кібербезпеки та застосовувати їх має кожен співробітник. Наш підхід передбачає онлайн-навчання, тому що сьогодні найпростіше вчитися в інтернеті. « » розробила онлайн-курс, який можна скачати безкоштовно, якщо у вас менше п'яти співробітників, і придбати за ліцензією, якщо більше. Відстежувати прогрес можна у єдиному центрі управління.

Усього курс містить 32 модулі. У модулі «Пошта» співробітник бачить зразок листа, в якому написано про потенційні загрози та заходи кібербезпеки (наприклад, не можна повідомляти PIN-код та CVV-код, навіть якщо їх запитує банк). Після того як людина прочитає листа, йому пропонують пройти тест в ігровій формі. Якщо співробітник вибирає правильну відповідь, то її заохочують, а якщо неправильну, то пояснюють, що і чому він зробив не так.

Такі практичні завдання вимагають 15 хвилин на тиждень та майже не відволікають працівника від його основних обов'язків.

Після того, як співробітник проходить навчальний модуль, на контрольний пункт надходить повідомлення і через кілька тижнів призначають перевірку. Якщо людина не натискає на шкідливі посилання і не скачує сумнівні програми, то він засвоїв урок.

Якщо працівник допускає ті самі помилки, то центр управління приходить сигнал про те, що співробітнику потрібно повторити урок і ще раз скласти тест. Таке навчання відбувається протягом року, це дуже доступно та зручно.

Яка частка персоналу, який потребує вивчення азів, і яка частка тих, хто в процесі навчання успішно засвоює матеріал із першого разу?

За нашою статистикою, 85% співробітників засвоюють усі з першого разу. Гадаю, ця програма стане у нагоді всім. Розробку тестували на співробітниках "Лабораторії Касперського". Я ще жодного разу не пройшла жоден модуль правильно на 100%, хоч працюю на ринку інформаційної безпеки 12 років. Деякі питання лише здаються доступними та простими.

Відкриття підозрілих посилань – найпростіший приклад. Не секрет, що всі користуються соціальними мережамив робочий час. Уявіть, що людина отримує посилання на цікаве відео від одного: 99% людей її відкриють на робочому комп'ютері зовсім не в безпечному режимі. Що скачається паралельно із відео, не знає ніхто.

Близько 30% малих підприємств доручають питання кібербезпеки нефахівцям. Якими засобами їм варто користуватись, щоб підвищити свою захищеність?

Вже добре, якщо така компанія придбала легальний антивірус. Досі не всі користуються цим. І малому бізнесу потрібен хоча б штатний системний адміністратор, який би забезпечував роботу всіх комп'ютерів та захищав їх від вірусів та можливих атак.

До антивірусу часто ставляться як до панацеї: якщо він є, то можна до ладу і не думати про безпеку, мовляв, він усе зробить сам.

На жаль, це негаразд. Антивірус можна порівняти з куленепробивними залізними дверима. Від неї є ключі, і якщо ви їх втратили або віддали комусь, то захист не спрацює. Для компаній, які справді стурбовані збереженням своєї інформації, є рішення вищого рівня - для захисту від цільових атак. Коли зловмисник цілеспрямовано хоче відкрити захист, він зазвичай не застосовує гучні методи, а працює дуже тихо: таємно підбирається до місця, де може взяти потрібну інформацію. Йому невигідно бути виявленим, поки він не досяг своєї мети. Дуже схожа ситуація спостерігається і в кіберпросторі. У великих компаніях зловмисники можуть чекати на місяці.

Частіше зустрічаються навмисні чи ненавмисні атаки?

Ми припускаємо, що висококваліфіковані атаки займають 1% усіх загроз. Але вони дуже значні: наприклад, вірус ExPetr був спрямований на певні компанії та паралельно зачепив тисячі інших підприємств. Світ насичений інформаційними технологіями, і між собою спілкуються та взаємодіють люди з різних структур.

Які ще заходи можуть бути дієвими при боротьбі з навмисним втручанням? Чи завжди реально виявити цей процес чи буває, що про нього дізнаються через місяці і роки?

Процес можна виявити, якщо цим займатися. Є спеціальні послуги з перевірки корпоративної мережі. У середньому висококваліфікована атака займає півроку: спочатку зловмисник проникає в компанію, оглядається, а через кілька місяців, наприклад, шифрує всі комп'ютери і одночасно виводить гроші з рахунків.

Для захисту від таргетованих атак наші фахівці за бажання клієнта переглядають трафік в онлайн-режимі, повідомляють про підозрілі активності та запитують, що з ними робити: можна заблокувати дії зловмисника, а можна створити всередині системи імітацію інфраструктури, щоб дізнатися про наміри зловмисника. Паралельно фахівці ведуть розслідування та шукають джерело атаки.

Метою подібних атак частіше стають малі чи великі компанії?

Відбувається і те, й інше. Але для атаки на велику компанію потрібно залучити фахівців, робота яких коштує недешево. І у великого бізнесує ціла система кібербезпеки. У малого бізнесу найчастіше межа захисту – це антивірус. Іноді, щоб дістатися великої організації, зловмисники атакують їхніх постачальників.

Нерідко атаки, необов'язково гучні, відбуваються з боку чимось скривджених колишніх співробітників чи, можливо, підрядників. Ймовірно, навіть ненавмисно.

Якщо в компанії збудовано систему безпеки, такі випадки можна мінімізувати. Але практично є приклади, коли звільненому сисадміну не блокували доступ. Наприклад, у великому логістичному центрі колишній співробітникзаблокував усі принтери: майже добу в центрі не могли надіслати та прийняти товар, бо не могли роздрукувати жодного документа.

У заходах безпеки необхідно прописати, що при звільненні співробітника у нього блокується доступ до системи, змінюються паролі важливих систем.

Трапляються унікальні випадки: на одному фінансовому підприємстві пароль вимагали міняти раз на місяць. Для простих співробітниківце зайве рух, і 95% людей вводили пароль за схемою «місяць і рік». Це й дозволило колишньому працівникові скористатися лазівкою та проникнути у внутрішню мережу компанії.

До речі, один із модулів онлайн-курсу «Лабораторії Касперського» - не встановлювати паролі на кшталт «12345», як досі роблять багато хто.

Необхідно пам'ятати про основи кібербезпеки: не користуватися соціальними мережами з робочого комп'ютера, якщо вони не потрібні для роботи. Міняти паролі, можливо, обмежувати доступ до інтернету тим співробітникам, яким він не потрібний безпосередньо. Заборонити використання флешок та інших знімних пристроїв.

Але звичайні офісні співробітники вживають всіх цих заходів як обмеження особистої свободи. З одного боку, ці заходи правильні, з іншого - інформаційні технологіїтак швидко розвиваються, що ми ніколи не зможемо контролювати все повністю. Не можна закрити все підприємство під коробочку – тоді нічого не працюватиме. Навіть на оборонних підприємствах, де є закриті мережі та не можна використовувати Wi-Fi, Bluetooth та флешки, є люди, які стежать за системою та відповідністю всіх параметрів. Їм нудно сидіти по 12 годин, і вони примудряються запустити фільм або сидіти в інтернеті.

Людина завжди знайде, як обійти обмеження, тому оптимальний варіант – підвищувати комп'ютерну грамотність.

Бізнес знаходиться під постійними кібератаками зловмисників, які мають на меті спустошити рахунки компанії або викрасти дані її клієнтів. Компанії, особливо невеликі, часто економлять на інформаційній безпеці (ІБ), і половина директорів ІБ впевнені: розплатою за це стануть фінансові втрати.

Як можна запобігти атакам і на що звернути увагу для захисту бізнесу? Розповідає керівник відділу продажів клієнтам малого та середнього бізнесу «Лабораторії Касперського».

Найчастіше керівники у сфері інформаційної безпеки розуміють неминучість погроз, але стикаються з нестачею бюджетів. Наскільки великі масштаби цієї проблеми та як бізнесу з нею справлятися?

На жаль, кібербезпека в Росії справді недофінансована.

Ймовірно, це пов'язано з тим, що багато керівників та власників бізнесу недооцінюють масштаби втрат, до яких можуть призвести кіберінциденти.

Важливо тверезо оцінювати, які збитки зазнає компанія за простої протягом кількох днів - якщо перестане працювати сайт чи всі корпоративні комп'ютери. Звичайно, для продавця квітів, що веде бухгалтерію у зошиті, дводенне блокування комп'ютера не стане серйозною проблемою. Але доступ до даних критично важливий для турагентства, страхової компанії, рітейлера, який веде бухгалтерію в електронному вигляді, постачає товар у кредит, робить записи про майбутні платежі та борги. Це все реальні випадки нашої практики.

Обсяг майбутніх платежів та коштів, які ще не надійшли на рахунки компанії, може становити 20-30% від річного обороту.

Коли підприємець розуміє, скільки може втратити, то приблизно уявляє, скільки готовий інвестувати у безперебійну роботу, збереження інтелектуальної власності компанії та її репутації – тобто забезпечення кібер та ІТ-безпеки. З одного боку, це трохи ефемерні розрахунки – як оцінити вартість репутації? З іншого боку, вони цілком очевидні. Наприклад, якщо авіакомпанія не зможе продавати квитки онлайн, клієнти не довго чекатимуть і просто куплять квитки в іншого перевізника.

Втрата даних призведе до складнощів, як мінімум з доступом до 20-30% річного обороту коштів компанії

Зазвичай бюджет на кібербезпеку та інформаційну безпеку складає 10–15% всього ІТ-бюджету. Витрати на мобільні пристрої, комп'ютери, картриджі, інтернет у середньому становлять 30-50 тис. руб. на одного працівника на рік. А якісний захист одного робочого місця в малому та середньому бізнесі – від 1 тис. до 3,5 тис. руб.

Тому економія на ІТ-безпеці – це економія на сірниках. Офісні витрати на каву, туалетний папір та канцелярське приладдя може бути вищим.

Важливо розуміти, що захист інформації – це критично важлива стаття витрат, яку не варто нехтувати.

Малий та середній бізнес зараз перебуває під пильною увагою зловмисників – у деяких випадках кібератаки навіть призводили до банкрутства підприємств.

Кіберзлочинці вишукують шляхи, як проникнути до організації. Найчастіше для цього розсилаються листи до бухгалтерії, а потім – до юридичного, кадрового та маркетингового відділів.

В електронних повідомленнях може міститись шкідливе ПЗ або пропозиція перейти на фішингову сторінку. Після зараження зловмисники починають збирати різні дані: відстежують натискання клавіш на клавіатурі, переміщення мишки, вивчають листування, контакти та посади відправників листів тощо.

Вивчивши процеси у компанії, зловмисники можуть скласти цільове фішингове лист, спрямоване конкретного співробітника.

Наприклад, працівнику відділу кадрів написати з проханням розглянути резюме, додавши файл у форматі Word.

Подібними документами співробітники компаній користуються щодня, проте вони можуть містити скрипт, що виконується, який запустить вірус і почне шифрувати дані всередині компанії - на всіх локаціях, куди має доступ даний співробітник. Звичайні антивіруси, які працюють лише сигнатурним методом, не можуть відстежити подібну програму-вимагач.

Шифрувальники - це бич поточного часу. Їхня активність збільшується в четвертому кварталі року, коли йдуть найбільш активні продажі, і з кінця березня до червня, коли компанії подають податкову звітність за минулий період. Які загрози з боку компетентних органів можуть виникати, якщо не подати податкову декларацію вчасно?

Тепер уявіть, що всі дані на серверах були зашифровані, і доступу до бухгалтерських та облікових програм просто немає.

Компанія змушена заплатити зловмисникам, або повідомити податкову, що не може здати звітність. Тому сума викупу у пікові періоди зростає.

Чи є статистика, яка частина атакованих компаній погоджується заплатити, а яка намагається розшифрувати дані та боротися зі зловмисниками?

Відновити дані без ключа шифрування після атаки сучасного шифрувальника неможливо. Якщо раніше був один універсальний ключ на всі комп'ютери, що постраждали, то сучасне шкідливе ПЗ створює ключі для кожної окремої машини.

Захистом від шифрувальників буде використання не звичайних антивірусів, а багатошарової системи кібербезпеки. Вона повинна включати моніторинг активності програм, користувачів, евристичний поведінковий аналіз, можливість 100-відсоткового запобігання запуску шифрувальника.

Якщо перевіряти вхідні повідомлення на поштових серверах, то вкладення зі шкідливими файлами навіть не дійдуть до комп'ютера працівника

Другий рубіж оборони - на робочому місці співробітника: контроль запуску програм перевіряє всі файли, що використовуються. Третій бар'єр - веб-контроль: адміністратор мережі складає "білі" списки сайтів, де перераховуються дозволені ресурси, а всі інші вважаються забороненими.

Максимальну увагу у питаннях кібербезпеки треба приділити захисту робочих станцій бухгалтера, юриста, фінансового та генерального директорів- людей, які мають доступ до грошей компанії. Найчастіше вони і схильні до цільових атак зловмисників.

Наступний рівень захисту від шифрувальників – антикриптор або моніторинг системи. Антикриптор відстежує поведінку користувача: якщо він раптом починає шифрувати дані, чого ніколи раніше не робив, то підозріла діяльність буде припинена, а комп'ютер відтятий від решти мережі. Частину даних помістять у бекапа для подальшого відновлення. Таким чином ми запобігаємо розвитку атак шифрувальників на наших замовників.

- Один з найбільш гучних зловредів -Buhtrap. Як можна з ним боротися?

Buhtrap - це шкідлива програма, що дозволяє отримати доступ до електронного банку, можливість проводити фінансові трансакції в компанії.

Спроби зловмисників знайти людей, які можуть проводити такі операції, стають дедалі витонченішими. Заражаються сайти спеціалізованих ЗМІ, які найчастіше відвідують бухгалтери та фінансові директори, сайти, на які заходять керівники компаній, власники бізнесу.

У деяких випадках хакери навіть створюють ресурси з цікавим контентом, щоб залучити більше спеціалізованих користувачів.

- Якими є наслідки зараження Buhtrap?

Сума збитків російських компаній від подібних шкідливих програм лише за минулий рік оцінюється у десятки мільйонів доларів. Впоратися з Buhtrap можна, але потрібно боротися не з наслідками атаки, а з її першоджерелом.

Кваліфіковані рішення, як у «Лабораторії Касперського», дозволяють виявити шкідливі ресурси новин, за допомогою яких Buhtrap потрапляє на робочі станції, і повністю їх заблокувати разом зі зловредом.

Іноді кібербезпекою у компаніях малого та середнього бізнесу займаються нефахівці. Як керівнику бізнесу усвідомити важливість цього завдання та передати його у правильні руки?

Спеціалізовані рішення для компаній середнього та малого бізнесу, наприклад, Kaspersky Small Office Security, дозволяють захистити компанії, які мають менше 25 робочих станцій. Цей продукт включає захист фінансових трансакцій, менеджер паролів, захист мобільних пристроїв, серверів та робочих станцій. У програмі використані технології, які розроблялися у тому числі і для захисту великих компаній.

У більшому сегменті буде цікавим є рішення Kaspersky Security Cloud. Воно підійде компаніям, де працює до 250 співробітників.

При цьому керувати захистом можна не лише з робочого місця, а й з будь-якої точки світу, де є доступ до інтернету.

Тобто співробітник може виїхати у відпустку на Балі та звідти слідкувати за кібербезпекою компанії. Консоль інтуїтивно зрозуміла та адаптована для нефахівців – розібратися з налаштуваннями зможе навіть головний бухгалтер чи керівник бізнесу.

- Чи може бізнес покластися на безкоштовні рішення щодо захисту від фінансових загроз?

Як і рішення домашніх пристроїв, вони не підходять для корпоративних користувачів, тому що не призначені для захисту організацій. А зловмисники удосконалюються у своїх методах роботи. В основному безкоштовні версії включають лише базовий захист від шкідливого ПЗ, вони не можуть забезпечити безпеку фінансових операцій онлайн, не блокують шахрайські посилання, не допомагають контролювати використання ресурсів та програм тощо.

Чи зможете ви захистити свої дані від програми-вимагача? Інтерактивна гра

Як малому бізнесу захистити себе від атак зловмисників та запобігти розповсюдженню «зловреду» ще до того, як він стане проблемою?

Ми надто малі, щоб бути метою для атаки» так вважають багато керівників у малому бізнесі. За статистикою «Лабораторії Касперського», 58% жертв кіберзлочинців – організації малого бізнесу, а середні збитки від успішної атаки для компаній із сегменту СМБ – 4,3 млн рублів.

Як малому та середньому бізнесу убезпечити своїх співробітників від атак з боку зловмисників? Які засоби захисту варто використати? Розповідає старший менеджер з продуктового маркетингу «Лабораторії Касперського».

Коли керівництво підприємства розуміє, що необхідно вжити будь-яких заходів захисту?

Найчастіше після першого інциденту. На жаль, у малому бізнесі пріоритет ІТ-безпеки стає дуже високим лише після того, як компанію вперше атакував вірус-шифрувальник. Власник бізнесу максимально відкладатиме додаткові витрати, якщо він не просунутий користувач.

Ціна помилки дуже велика. Велика організація може перерозподілити свою інфраструктуру та продовжити роботу. Але якщо в малому бізнесі від атаки «шкідливості» падає вся мережа, він просто перестає надавати послуги – робота компанії зупиняється цілком. А конкуренція дуже висока: за статистикою, половина компаній малого бізнесу, які стали жертвами атаки, через півроку вилітають з ринку, бо не змогли вчасно відновити свої ресурси.

У моїй практиці був дуже складний випадок. Зловмисники знали про проломи в кібербезпеці підприємства, ув'язнили «зловреда» під крадіжку даних організації та поступово відводили у неї клієнтів. Швидше за все, вони діяли «за наведенням». Але в компанії знайшлися люди, які змогли розпізнати цілеспрямовану атаку і врятувати фірму - таке зустрічається вкрай рідко.

У більшості випадків атаки мають масовий характер, а співробітники - завжди слабка ланка. Вони шукають інформацію з робочих комп'ютерів, завантажують програму, яка потрібна для роботи і можуть помилитися. Якщо немає фахівця, який за цим стежить, ситуацію в компанії не контролює ніхто.

Мінімальний захист для малого бізнесу допомагає уникнути негативних наслідків саме таких помилок. Уявіть, що ви зіткнулися з атакою фішингу. Якщо у вас в організації 50-100 осіб, неважливо, скільки з них перейшли за посиланням – навіть одного кліка достатньо, щоб інфікувати мережу. Рішення для малого бізнесу покликані запобігти розповсюдженню «зловреду» ще до того, як він стане проблемою.

Як правило, великі компанії навчають співробітників виявляти в електронній поштіфайли та посилання від зловмисників. Чи захищають малі компанії своїх працівників від таких загроз?

Малий бізнес дуже багато часу та зусиль витрачає на свою профільну діяльність. Основні кошти завжди вкладаються у напрями, які потенційно можуть збільшити доходи компанії. На підтримуючі процеси залишається мінімум ресурсів, тому фінансування ІТ та ІТ-безпеки не є пріоритетним, а при виборі цих послуг важлива простота в користуванні та автоматична робота. Тобто рішення мають вимагати мінімум уваги.

Крім того, у малому бізнесі завжди гостро стоять кадрові питання. У невеликій фірмі найчастіше працює системний адміністратор, а не штатний співробітник. У компаніях трохи більше одного фахівця може відповідати і за ІТ, і за інформаційну безпеку.

Керівники малого та середнього бізнесу приділяють увагу ІТ-безпеці залежно від свого неприємного досвіду у цій сфері. Якщо вони в цілому представляють спектр загроз, стикалися з такими інцидентами раніше або усвідомлюють необхідність убезпечити компанію після масових кібератак, шукатимуть захист, що працює в автоматичному режимі.

«Лабораторія Касперського» якраз пропонує такі рішення – Kaspersky Endpoint Security для бізнесу. Ми називаємо такі продукти «Install and Forget», тобто встановив та забув. Вони нададуть максимум автоматичного захисту - у малого бізнесу найчастіше немає спеціальних співробітників у штаті для налаштування програми.

Захист від фішингових листів теж має бути автоматичним, щоб такі розсилки в принципі не доходили до користувачів.

Чи ймовірність того, що працівники малих компаній отримають такі листи, вища, ніж у великому бізнесі?

Керівники малого бізнесу мають небезпечну помилку, що вони не є метою кіберзлочинців і «ласим шматочком» для них. Але за статистикою жертвами організованих кримінальних угруповань у 50% випадків виявляються малі та середні компанії. У разі глобальних віялових атак типу WannaCry дістається всім: корпораціям, невеликим фірмамта приватним користувачам.

Цілеспрямовані атаки більше стосуються великих підприємств, коли зловмисники розуміють розмір свого потенційного видобутку. Але на моїй пам'яті були випадки, коли такі атаки проводились на інтернет-магазини та середні компанії у сфері оптової торгівлі.

Шанс атаки зростає, якщо зловмисники якимось чином дізнаються, що компанія не займається інформаційною та кібербезпекою – у малому бізнесі часто сподіваються на авось.

Такі підприємці віддають ІТ-безпеку на відкуп співробітникам, що приходять, або єдиному співробітнику або ж зростає роль автоматичного захисту?

У мікробізнесі питаннями ІТ найчастіше займається найпросунутіша людина, чия основна робота полягає в іншому - іноді навіть у логістиці та продажах. Але якщо з'ясувалося, що людина знається на інформаційних системах, то вона бере на себе зокрема захист комп'ютерів та кібербезпеку. Мінімум, який йому потрібно зробити, – встановити антивіруси. До того ж йому потрібні рішення для бізнесу, а не домашній захист.

Вони ставлять рішення, у яких звичайна людина не розуміється. Йому достатньо просунутого ІТ-рівня, щоб встановити цей захист.

У більшій компанії, де є адмін, що приходить або навіть власний, з'являється ще вимога контролю. Тобто на підприємстві усвідомлюють, що їм потрібно запровадити мінімальні безпекові політики, щоб розуміти те, що відбувається, скоротити спектр ризиків і загроз. Ми готові в міру дозрівання компанії пропонувати все більш просунуті рішення.

Користуватися хмарним захистом вигідніше, ніж послугами звичайного фахівця, що приходить?

Айтішнику все одно потрібні інструменти: це рішення не замінює його, а стає засобом, за допомогою якого він захистить організацію. Kaspersky Small Office – це рішення з розряду «do it yourself». З ним організація зможе захистити себе від актуальних загроз і поки що не вдаватися до допомоги професіонала.

У чому полягає ключова відмінність Endpoint Security Cloud і які переваги хмарного рішення?

Безхмарний захист встановлюється на сервер - для цього потрібен вузькопрофільний фахівець. Потрібно бути технічно грамотною людиною, щоб розгорнути Endpoint-рішення на сервері, встановити агенти, підключити все це, налаштувати політику безпеки тощо. Хмарне рішення дозволяє отримати швидкий захист: не потрібно купувати сервер і підтримувати його - тобто немає витрат на утримання заліза. Ви заощаджуєте гроші та час штатних співробітників.

Хмарне рішення скачується та встановлюється за кілька хвилин, вся задача займає не більше години. Основна перевага такого методу – це швидкість: захист починає діяти протягом кількох хвилин.

Наші рішення для малого бізнесу максимально полегшені з погляду управління. Small Office Security взагалі не вимагає заходити до веб-консолі. У Kaspersky Endpoint Security Cloud консоль дуже полегшена: всі налаштування автоматично застосовуються до нових пристроїв, підключених до захисту. Хоча за бажання адмін може щось додати вручну. При цьому обидва рішення – хмарні та не вимагають «заліза», сервера.

Як правило, до таких рішень вдаються більш просунуті організації, чи необов'язково?

Тут важливим є ступінь зрілості організації, керівника та ІТ-фахівця, якщо він є. Загалом у Росії рівень ІТ-компетентності досить високий. Організація в цілому може прагнути сучасної інфраструктури: деякі компанії відмовляються від власного «заліза», щоб бути більш гнучкими та динамічними.

Хмарні рішення дуже легке масштабувати. Якщо у вас відкривається нова точка продажу чи новий офіс, то за допомогою Kaspersky Endpoint Security Cloud її можна захистити за лічені хвилини. Швидкість масштабування та зростання вашого бізнесу не прив'язана до власної інфраструктури. Офіси можуть бути розкидані по країні, а ви все робите віддалено, тому що всі рішення у хмарі. Компанії, які налаштовані на зростання та розуміють питання, пов'язані з масштабуванням, спочатку обирають «хмари», бо традиційні рішення не дозволять їм так швидко змінюватись.

Який ще важливий тренд ви бачите у сфері безпеки малого бізнесу?

Ще один тренд – робота на мобільних пристроях. У великих організаціях є корпоративні програмимобільності: пристрої закуповують централізовано, встановлюють ними засоби спільної роботи, засоби захисту тощо. Все це контролює «безпека», і підключитися до інфраструктури компанії в принципі не можна.

А в малому бізнесі ніхто не розуміється, особистий цей пристрій чи ні. Людина вибирає найзручніший гаджет, щоб швидше та ефективніше справлятися зі своєю роботою. Ми готові підтримувати такі підприємства та надаємо захист у тому числі для мобільних пристроїв. Якщо компанія поки що не користується хмарним захистом, її можна підключити пізніше. І неважливо, де знаходиться людина – весь захист можна встановити віддалено.

«Мобільний пристрій перетворюється на інструмент стеження, і це стеження по суті дозволено компанією». Як особисті смартфони та ноутбуки співробітників створюють пролом в інформаційній безпеці бізнесу?

Невеликі компанії не завжди можуть дозволити собі придбати для співробітників усі необхідні гаджети, наприклад, робочі смартфони та ноутбуки. При цьому використання особистих девайсів у робочих цілях вітається, щоб співробітник завжди міг бути на зв'язку.

Так виник тренд, який отримав назву BYOD (bring your own device або «принеси власний пристрій»), і він сильніше поширюється в середньому та малому бізнесі.

«За рахунок BYOD компанія сильно економить гроші на купівлі та обслуговуванні заліза, знімає з себе ризики втрати та псування мобільних пристроїв. А це суттєві гроші», - коментує Віктор Чебишев , антивірусний експерт « Лабораторії Касперського».

Проте концепція BYOD як така суперечлива. Доступ особистого пристрою співробітника до внутрішнього периметру компанії зручний для самого працівника, але створює ризики витоку даних та неконтрольованого доступу до інформації.

У цьому випадку BYOD-підхід є фактором, що ускладнює, і може стати «точкою входу» в компанію для зловмисників. Тому організації необхідно налаштувати доступ і контролювати вхід, що це далеко не завжди буде зручно для користувача.

Щоб знизити ризики при BYOD-підході, необхідно вжити багатьох заходів захисту даних. Особисті гаджети персоналу, як правило, захищені гірше за корпоративні і більш схильні до кіберзагроз і втрати. Згідно з дослідженням «Лабораторії Касперського», 35% компаній у сфері МСБ (зі штатом від 1 до 249 співробітників) стикалися з тим, що гаджети співробітників, які використовували в тому числі в робочих цілях, заражалися шкідливим ПЗ. Працівники 28% організацій втрачали особисті пристрої та носії із корпоративною інформацією: смартфони, ноутбуки, зовнішні жорсткі диски, флешки. А середні збитки від успішної атаки на компанію із сегменту малого та середнього бізнесу оцінювалися в 4,3 млн руб.

Особисті пристрої співробітників у бізнесі: у чому небезпека?

Ступінь серйозності погроз залежить від того, як ІТ-відділ компанії стежить за безпекою мобільних пристроїв працівників. Тут можна використати кілька рішень:

1.MDM-профілі. Mobile Device Management (управління мобільними пристроями) - це набір сервісів та технологій, які забезпечують контроль та захист гаджетів компанії та її співробітників. Одна частина MDM встановлюється на гаджет співробітника, а інша є «контрольним центром» для віддаленого управління пристроєм.

2. Обмежуючі політики. Не всім співробітникам потрібен доступ до деяких ресурсів. Наприклад, навіщо бухгалтеру виходити до соцмережі з робочих пристроїв? Це може бути небезпечно, якщо на гаджеті є конфіденційні документи, а співробітник випадково кликає за шкідливим інтернет-посиланням. Тому гнучке настроювання прав доступу до соцмереж або інших програм чи ресурсів - дуже важливе і потрібне рішення.

3.Антивіруси з централізованим управлінням, що захищають від шкідливого ПЗ. Ці рішення дозволять відразу відсікти заражений девайс від інфраструктури компанії та провести розслідування інциденту.

Якщо жоден із цих способів не практикується, то у компанії виникають суттєві ризики кібербезпеки, попереджає Віктор Чебишев. За його словами, під час зараження мобільного пристрою можливі кілька варіантів розвитку подій:

1. Зловред збирає всі дані з мобільного пристрою - фактично шпигунить. У цьому випадку можна перехопити важливі файли в пам'яті пристрою, записати переговори за допомогою вбудованого мікрофона, зробити знімки камер і таке інше. Мобільний пристрій перетворюється на інструмент стеження, і це стеження по суті дозволено компанією.

2. Зловред встановлює так званий тунель. У мобільного телефону є два мережеві інтерфейси - WIFI і 3G/4G/LTE. Зловмисник, перебуваючи в будь-якому світі, може отримати доступ до внутрішньої інфраструктури компанії через ці мережеві інтерфейси, оскільки мобільний телефон постійно знаходиться в мережі, а внутрішні WIFI-мережі компанії доступні для BYOD. Наслідки від такого зараження можуть бути як завгодно сумними.

Контроль за даними на ноутбуках – окрема розмова. Незахищена інформація на власному комп'ютері, який можна втратити в аеропорту або забути в кафе - це типовий кошмар для ІТ-відділу.

Щоб уникнути цієї загрози, низка компаній дозволяють співробітникам працювати лише на офісних комп'ютерах, на яких сильно обмежені можливості передачі даних та відключені USB-порти для флешок. Але такий підхід не працюватиме в орієнтованій на BYOD компанії, застерігає Віктор Чебишев. Захист передбачає обмеження, куди можуть піти далеко ще не всі користувачі.

Як підприємцям убезпечити корпоративну інформацію на власних гаджетах?

У концепції BYOD варто застосовувати кілька основних методів захисту даних. «Нехтувати ними не варто: ціна недбалого ставлення може бути непорівнянна з ціною навіть повного комплекту захисту», - каже Віктор Чебишев.

У жодному разі не нехтуйте захистом мобільних гаджетів (крім основних робочих пристроїв - комп'ютерів). Використовуйте комплексний захист комп'ютерів, файлових серверів, а також планшетів та смартфонів від інтернет-атак, фінансового онлайн-шахрайства, програм-вимагачів та втрати даних. Такий захист надає, наприклад, програма Kaspersky Small Office Security спеціально створена для невеликих компаній з кількістю співробітників до 25 осіб, або Kaspersky Endpoint Security Cloud яка допомагає захистити малий бізнес без додаткового навантаження на IT-ресурси, час та фінанси.

Активуйте спеціальний модуль "Анти-злодій" для Android-пристроїв у складі комплексного захисту. Така функція дозволяє віддалено заблокувати втрачений пристрій, стерти дані або визначити його місцезнаходження на карті.

Використовуйте повне або часткове шифрування корпоративних даних. Тоді навіть у разі втрати або крадіжки ноутбука або USB-накопичувача не можна буде отримати доступ до інформації без пароля.

Технології резервного копіювання врятують ваш бізнес. За допомогою бекапу у вас завжди буде запасне сховище з найактуальнішою версією цінної робочої інформаціїу разі, наприклад, успішної атаки вірусу-шифрувальника.

Системні адміністратори завжди повинні знати, які пристрої співробітники використовують для роботи, і мати дистанційний «підривник» (віддалений контроль) для корпоративних даних у таких пристроях на випадок їхньої втрати, крадіжки або відходу їх власника з компанії.

Але загалом не можна дозволяти секретним документам витікати за межі периметра компанії, навіть у хмарні сховища на кшталт «Яндекс.диск» і Google.drive – і тоді нічого не доведеться знищувати.

Щоб убезпечити листування на корпоративні теми в особистих месенджерах, можна надати кілька рекомендацій. По-перше, на мобільному пристрої має бути встановлена ​​остання версія операційної системи. По-друге, завжди використовувати захисне рішення - інакше пристрій не можна допускати у периметр компанії.

Серед засобів протидії є рішення з лінійки Kaspersky Security для бізнесу та Kaspersky Small Office Security. Вони включають однаково ефективний захист для корпоративних та особистих комп'ютерів і для мобільних пристроїв, що особливо важливо для малих підприємств. Kaspersky Small Office Security дозволяє власникам зосередитись на веденні бізнесу, тому що він простий у використанні та не вимагає спеціальних знань IT-адміністрування для захисту мережі компанії.

Чи стане використання особистих пристроїв співробітників безпечнішим для компанії?

Технічний бік питання кібербезпеки в концепції BYOD удосконалюватиметься, і все більше компаній відмовлятимуться від закупівлі пристроїв, упевнений Віктор Чебишев. Ймовірно, слідувати старим методам будуть лише компанії, в яких використовують специфічні мобільні пристрої, наприклад ударостійкі та водонепроникні.

«Логіка профілів пристроїв у мобільних операційних системах напевно ускладнюватиметься. Тобто мобільний пристрій сам вирішуватиме, що в даний моментвласник перебуває на роботі, та блокувати діяльність, пов'язану з ризиком зараження або доступом пристрою до заборонених для нього місць. Разом з цим еволюціонують механізми контролю особистих пристроїв у мережі підприємства, а в найближчому майбутньому будуть впроваджуватися рішення на основі машинного навчання, що фіксують аномалії з BYOD-пристроїв. За такими системами майбутнє», – резюмує антивірусний експерт «Лабораторії Касперського».

Компанія "Бюро економічної безпеки (бізнесу)" професійно займається забезпеченням інформаційної безпеки на підприємствах.

За статистикою, більше половини всіх проблем бізнесу виникають через «прогалини» в інформаційній безпеці. Витік інформації до конкурентів, втрата даних, передача в чужі руки секретної інформації компанії – це несе великий ризик для бізнесу.

На першому місці – захист фінансових даних, на другому – захист від витоків, а на третьому – захист від DdoS-атак. І якщо перші два пункти вже давно у трійці лідерів, то проблема з атаками виникла лише нещодавно. Причина такого інтересу – збільшена кількість DdoS-атак на компанії малого та середнього сегменту.

Основні методи інформаційного захисту бізнесу:

1. Захист від вторгнень

– встановлення програм або обладнання, необхідного для контролю трафіку у мережі. З появою першої ж небезпеки (вторгнення) система реагує та блокує доступ. Водночас відбувається оповіщення відповідального співробітника.

2. Захист від витоків

– набір заходів, що дозволяють запобігти попаданню конфіденційної інформації у сторонні руки. Витік може статися двома способами:

- шляхом зловмисного крадіжки (шпигунство, рейдери, інсайдери);
— через помилку персоналу (втрата носія, посилання пароля поштою, перехід на сторінку з вірусом, відсутність відповідальних людей за передачу прав на доступ до даних і так далі).

При зловмисному крадіжці способи захисту такі – обмеження режиму допуску на підприємство, встановлення камер спостереження, монтаж засобів знищення даних на серверах, шифрування інформації, зберігання даних на зарубіжних серверах.

Крім цього, для захисту від випадкових помилок важливо організувати запис телефонних розмов, моніторинг трафіку і роботи співробітника за ПК, шифрування USB карт, застосування RMS, впровадження DLP систем і так далі.

3. Захист IP-мереж

бурхливий розвиток IP-мереж, у тому числі мережі Інтернет, сприяв створенню та вдосконаленню великої кількості перевірених часом та бізнесом засобів та механізмів забезпечення безпеки. Їх застосування дозволяє зробити інформаційний обмін IP-мережами набагато безпечнішим, ніж передачу даних по спеціалізованих лініях зв'язку.

Безпека в IP-мережах – це реальність.

4. Захист файлів

має на увазі збереження всієї найважливішої інформації, яка зберігається на комп'ютерах та серверах усередині компанії. Вона реалізується так:

- Шифруванням файлових систем (даних)- Застосування систем EFS, Qnap, CryptoPro і так далі;

- шифруванням ноутбуків (нетбуків),носіїв інформації, мобільних апаратів – програмні рішення (Kasperskiy, SecretDisk, Endpoint Encryption) чи модулі шифрування від Sony, Asus та інших компаній;

- Захист інформації від системного адміністратора, Наприклад, за допомогою TrueCrypt;

- реєстрація мобільного на трекерах моніторингових систем(за допомогою Касперського або Prey);

- Заборона (обмеження) доступу до різних електронним файлам (один з найкращих варіантів- Active Directory Rights Management Services).

- Єдина аутентифікація.Можна використовувати дві схеми – на доменній авторизації (устаткування прив'язується до доменної структури), за допомогою електронного ключа E-token або за допомогою оповіщення SMS.

5. Оптимізація та захист 1С

- При роботі з базою 1С– шифрування дисків, обмеження прав доступу, встановлення системи захисту процесів обміну даними та фалів;

- при роботі з СУБД бази 1С– обмеження прав адміністратора у користувачів, використання систем шифрування, виконання заходів щодо обмеження віддаленого чи фізичного доступу до серверів тощо;

- Захист конфіденційних данихх.

Крім перелічених вище заходів, до способів забезпечення інформаційної безпеки належить:

- Захист корпоративних комунікацій;
- Швидке видалення інформації з сервера;
- Контроль роботи співробітників;
- Забезпечення відмовостійкості та стабільності всіх бізнес процесів.