ООО «Айдеко» 10 июня 2024

5 ключевых шагов при обнаружении хакерской атаки на бизнес

Дмитрий Хомутов предложил 5 ключевых шагов, которые обнаружат киберугрозу, защитив предприятие от серьезных последствий

Дмитрий Хомутов
Директор компании Ideco

Директор компании Ideco (разрабатывает программные продукты для фильтрации трафика, защиты сетей и развития сетевых инфраструктур)

В эпоху стремительной цифровизации ни одна организация не застрахована от киберугроз. Анализ статистики за первую половину 2023 года выявил тревожную тенденцию: количество кибератак на российские компании резко возросло в два раза по сравнению с аналогичным периодом прошлого года. Успешные атаки имеют серьезные последствия, включая утечку конфиденциальных данных, нарушение критически важных бизнес-процессов и колоссальные финансовые потери.

Представьте, что вы приходите на работу утром и обнаруживаете, что ваша корпоративная сеть парализована, а важные данные украдены. Такой сценарий может стать реальностью для любого бизнеса, и важно быть готовым к хакерским атакам.

Согласно всестороннему исследованию, проведенному в первом полугодии 2022 года, наиболее подверженными кибератакам отраслями стали информационные технологии (35%), промышленность (21%) и розничная торговля (15%). Специализированный центр по мониторингу и реагированию на киберугрозы МТС SOC сообщает о поразительных цифрах: ежемесячно компания сталкивается с 500-1000 вредоносных киберпроникновений различной степени сложности. Статистика МТС SOC также выявила тревожную тенденцию: наибольшее количество инцидентов в уязвимых отраслях связано с попытками злоумышленников обойти защитные механизмы, используемые организациями (37%). На втором месте по частоте встречаемости с долей около 15% находятся нарушения политик информационной безопасности сотрудниками, массовое заражение вредоносным ПО и попытки взлома учетных записей пользователей.

Во втором квартале 2023 года угроза кибератак на организации информационных технологий резко возросла на 400%, по сравнению с аналогичным периодом 2022 года, достигнув беспрецедентного уровня в 4 тысячи инцидентов. Этот всплеск киберпреступности привел к повышенному спросу на квалифицированных специалистов в области информационной безопасности в российском ИТ-секторе.

И вот 5 шагов, что делать компаниям, если была обнаружена хакерская угроза 

Шаг 1. Изолирование вредоносных систем 

При обнаружении киберугрозы крайне важно незамедлительно изолировать скомпрометированные системы от общей сети. Отключите их от Интернета и питания, чтобы предотвратить дальнейшее распространение вредоносных программ. Если взломан сервер, изолируйте его от других серверов и корпоративной инфраструктуры, чтобы локализовать распространение атаки. Для этого можно использовать сетевые брандмауэры или виртуальные сегменты сети (VLAN). После выявления угрозы организация должна немедленно сменить все пароли и учетные данные для доступа к серверам и системам, чтобы предотвратить дальнейшее нарушение безопасности. Реализация этих превентивных мер значительно снижает риск дальнейшей компрометации данных, обеспечивая почти 100% гарантию защиты.

Шаг 2. Создание резервной копии данных

Создайте подробные резервные копии всех данных, связанных с кибератакой, включая тип атаки, точное время и дату, методы проникновения, использованные уязвимости и любую другую имеющуюся информацию. Эти данные станут ценным ресурсом для опытных специалистов по безопасности, которых вы можете привлечь для расследования атаки, оценки ущерба и разработки эффективной стратегии реагирования. Их экспертиза поможет восстановить скомпрометированные системы и предоставить рекомендации по улучшению мер защиты в будущем, гарантируя более надежную защиту от подобных угроз в дальнейшем.

Шаг 3. Восстановление системы 

После тщательного расследования атаки и устранения выявленных уязвимостей приступайте к восстановлению скомпрометированных систем из резервной копии данных. Тщательно проверьте, чтобы все восстановленные системы и приложения имели актуальные обновления и были защищены от новых угроз. Если у вас нет резервных копий, а статистика показывает, что подавляющее большинство представителей малого бизнеса (около 90%) сталкиваются с этой проблемой, настоятельно рекомендуется пересмотреть и обновить политику резервного копирования данных. Принятие надежных мер по резервному копированию данных является критически важным для предотвращения подобных ситуаций в будущем, гарантируя, что у вас всегда есть актуальные резервные копии для восстановления в случае кибератаки.

Шаг 4. Усиление мер по безопасности. Для этого нужно: 

  • Обеспечьте своевременную установку всех необходимых обновлений для операционной системы, приложений и антивирусного ПО. Исследование, проведенное среди более чем 900 коммерческих и государственных организаций, выявило тревожную тенденцию: только 47% респондентов используют криптографическое шифрование программного обеспечения, а системы предотвращения утечек информации (DLP) внедрены не более чем у 36%. С другой стороны, антивирусное ПО используется почти повсеместно (95% компаний). Внедрение дополнительных мер защиты, таких как шифрование и DLP, значительно повышает шансы организации сохранить целостность данных и предотвратить успешные кибератаки.
  • Реализуйте дополнительные уровни защиты, такие как межсетевые экраны (firewall), системы обнаружения и предотвращения вторжений (IDS/IPS) и системы предотвращения вторжений. Исследования показывают, что в 2022 году лишь 19% предприятий имели системы обнаружения вторжений.
  • Усовершенствуйте политику безопасности, внедрите двухфакторную аутентификацию и проведите обучение персонала по основам кибербезопасности.
  • Установите систему мониторинга и обнаружения инцидентов для выявления потенциальных атак и аномальной активности в сети. К таким системам относятся IDS (системы обнаружения вторжений), RTIDS (системы обнаружения вторжений в режиме реального времени), SIEM (системы управления информацией и событиями в области безопасности), системы сбора данных об угрозах и другие.

Шаг 5. Проведения анализа 

Регулярно проводите аудит безопасности для выявления уязвимостей и внедряйте соответствующие меры по их устранению. Рассмотрите возможность проведения пентестов и тестов на проникновение для проверки эффективности систем защиты. Выполняйте ежегодный комплексный анализ всех систем кибербезопасности. Это позволит своевременно выявлять и устранять слабые места, снижая риск утечек данных и проникновения вредоносных программ.

Эффективная защита вашей компании от атак хакеров начинается с правильно построенных фундаментальных шагов. Не забывайте, что киберугрозы постоянно совершенствуются, поэтому важно постоянно обновлять свои системы и быть внимательными к новым угрозам. Обеспечение безопасности вашей компании от хакеров требует устойчивых и постоянных усилий, чтобы обеспечить сохранение конфиденциальности и надежности ваших бизнес-операций.