Enter: Спаси и сохрани

Смоленск. Отдайте информационную безопасность своей компании на аутсорсинг профессионалам и спокойно занимайтесь текущими бизнес-планами

Недавно мы обнаружили интересную статистику. Оказывается, более 80 процентов сотрудников открывают на рабочих компьютерах фишинговые ссылки*.

Результат — не только «угон» их личных аккаунтов в соцсетях, но и, как правило, потеря контроля над рабочей почтой, в которой лежит многолетняя переписка с контрагентами и фискальными службами.

Фишинговая ссылка — это инструмент интернет-мошенничества, направленный на получение пользовательской информации: логины, пароли, номера карт, PIN-коды, паспортные данные, закрытые служебные данные и многое другое.

 

Было ваше, стало наше

Всего пара неосмотрительных кликов, и вся конфиденциальная служебная информация попадает в руки мошенников. Что они с ней будут делать: запросят вознаграждение, передадут конкурентам или просто выложат на всеобщее обозрение — заранее неизвестно. Хорошо, если удастся отделаться небольшим выкупом. А если нет? Репутационные потери могут оказаться куда более существеннее финансовых.

При этом мишенями для кибератак становятся не только частные компании. Помните, осенью 2016 года местный хакер KraZzz несколько раз взламывал сайты смоленского «Горводоканала» и администрации Сафоновского района? «Это и правда было несложно», — буквально издеваясь над владельцами, написал хакер на главной странице сайта.

Действительно, несложно обвести сотрудников вокруг пальца и заставить их открыть письмо с вирусом. Вспомните, сколько раз ваши знакомые бухгалтеры (или даже вы сами) «покупались» на письма с темами вроде «Срочно высылаем акт сверки. Подтвердите получение в ответном письме» и тому подобными?..

Открыли файл, «поймали» вирус — и далее не остается ничего иного, кроме как следовать инструкциям мошенников: перечислите энную сумму на такой-то счет, после чего вам будет выслан антивирус.

Еще раз повторимся: по статистике, более 80 процентов персонала попадается на фишинговых ссылках. Переводя на русский — почти каждый. А это значит, что вероятность получить ненужные проблемы по линии информационной безопасности у вашей компании аналогичная — более 80 процентов. Неожиданно, правда?

 

Чего не нужно делать

Надо понимать, что публичная порка сотрудников, виновных в открытии «не того» файла, малоэффективна. Просто потому, что кибермошенники запросто сумеют спровоцировать любого из них на аналогичный поступок снова и снова.

Существуют десятки довольно простых способов «взлома» человека, сидящего перед монитором. Почитайте на досуге про социальную инженерию, и вам сразу всё станет ясно.

Таким образом, чего точно не нужно делать, так это отворачиваться от проблемы, делая вид, что вашу локальную сеть минует «чаша сия» и что достаточно ввести ограничение трафика и систему штрафов для сотрудников, «вечно торчащих на развлекательных сайтах».

То же самое относится и к соблазну выделить информационную безопасность в отдельный бизнес-процесс, просчитав бюджет расходов и назначив ответственного. Не торопитесь этого делать. Потому что «генералы всегда готовятся к прошлой войне». Заражение вредоносным кодом, утечки данных, DDOS-атаки… Эти и многие другие киберугрозы были вчера. Остаются они и сегодня. Но что будет завтра?

Почти всегда при создании собственной службы безопасности её работу затачивают под нынешние риски, без учёта возможности адаптации к рискам будущим. И этот бесполезный для будущего процесс проходит на фоне огромных вложений.

В итоге что происходит: вложены большие деньги, затрачена уйма человеко-часов, а полученные результаты совершенно непрозрачны для руководства компании, более того, они требуют постоянного участия менеджмента в разных околорисковых ситуациях. Постоянного. А это дополнительная (непрофильная) головная боль. За собственные деньги.

Хотели как лучше. Получилось как по Черномырдину.

Нам могут возразить, дескать, Смоленский филиал МЭИ готовит прекрасных специалистов по IT. Так-то оно так. И, возможно, подчиненные не раз говорили вам, зачем, мол, выносить сор из избы, никто лучше нас самих не понимает, как именно нужно защищаться нашей компании.

Только вот все такие разговоры сотрудников — суть желание выслужиться и получить продвижение по карьерной лестнице. Сотрудник может уволиться в любой момент, а кто будет нести в будущем ответственность за риски, возникающие из-за неправильно выстроенной системы кибербезопасности?

Правильно, вы. Оно вам надо?

 

Так что же делать?

Очевидный выход — отдать информационную безопасность на аутсорсинг. Тем более, что рынок таких услуг в России активно формируется последние несколько лет. Контрагент должен предложить на выбор несколько вариантов сервисных моделей информационной защиты или «сконструировать» индивидуальное предложение из набора услуг, оптимизировав тем самым ваши затраты.

Основное наполнение решений должно включать в себя комплекс по защите от DDoS-атак, предоставление аналитики, тестирование на проникновение угроз, круглосуточную систему мониторинга и техподдержки. Также аутсорсер должен дать бесплатно потестировать выбранные услуги по кибербезопасности, чтобы клиент мог «пощупать» их своими руками. Не менее важна и готовность контрагента обучать сотрудников вашей компании навыкам информационной безопасности (помните про 80 процентов?).

Главное — выбрать подходящего контрагента. Где его вообще искать? Логика подсказывает, что среди ведущих федеральных операторов услуг связи, через сети которых, собственно говоря, и проходит весь объем информации Интернета.

Из «большой тройки» операторов сотовой связи услуги кибербезопасности предлагает лишь МТС, в его решение входит комплекс услуг, от проектирования и разработки межсетевых экранов до систем криптографической защиты данных. Клиентам «Билайна» и «Мегафона» в этом плане приходится туго (последний, кстати, год назад сам подвергся массовой кибератаке и не смог её отразить: в мае 2017 года СМИ сообщали, что, по некоторым данным, вирус заразил компьютеры сотрудников «Мегафона»).

Неожиданно бодро данное направление развивает «Ростелеком». Интересно, что некоторые направления информационной защиты «Ростелеком» изначально «растил» для собственных нужд, и они, что важно, доказали свою дееспособность в критических ситуациях. В частности, при поддержке Зимних Олимпийских игр в Сочи и организации системы видеонаблюдения за выборами президента.

В Смоленской области «Ростелеком» предлагает бизнесу интересный пакет предложений по линии информационной безопасности (более двадцати услуг) **.

Впрочем, право выбора всегда остается за вами. Нам лишь остается дать некоторые общие рекомендации, которых следует придерживаться при выборе аутсорсера.

Главное — успеть определиться до того момента, как бухгалтерия с грустью принесёт вам распечатанные на листе бумаги требования хакера, взломавшего рабочую почту.

 

** Александр Леонов, заместитель директора по безопасности Смоленского филиала ПАО «Ростелеком»:

Многим компаниям Смоленской области стоит задуматься над качеством своей информационной безопасности. Киберпреступность обретает массовый характер, и не стоит игнорировать этот процесс. Если у компании нет возможности самостоятельно выстроить работу по сохранности данных, есть эксперты, которые организуют и внедрят передовые технологии.

 

текст: Евгений Ванифатов

Нашли опечатку? Выделите текст и нажмите CTRL+ENTER
Мы будем Вам благодарны!

242745242745


Следите за важнейшими новостями в Telegram


Комментировать

 



Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: