РБК Компании

Как защитить свой бизнес: 5 неотъемлемых шагов при атаке хакеров

Дмитрий Хомутов, директор компании Ideco, поделился необходимой информацией с предпринимателями об обеспечении безопасности своей компании от кибератак
Как защитить свой бизнес: 5 неотъемлемых шагов при атаке хакеров
Дмитрий Хомутов
Дмитрий Хомутов
Директор компании Ideco

Директор компании Ideco (разрабатывает программные продукты для фильтрации трафика, защиты сетей и развития сетевых инфраструктур)

Подробнее про эксперта

С ростом цифровизации каждая компания становится более уязвимой перед хакерскими атаками, а количество кибератак на российские предприятия в первой половине 2023 года увеличилось вдвое по сравнению с предыдущим годом. Успешные кибератаки могут привести к утечке конфиденциальной информации, нарушению бизнес-процессов и серьезным финансовым убыткам.

Исследование, проведенное в первом полугодии 2022 года, выявило, что наиболее уязвимыми к кибератакам отраслями оказались информационные технологии (35%), промышленность (21%) и ритейл (15%). По данным статистики МТС SOC — специализированного центра по мониторингу и борьбе с киберугрозами, вредоносные киберпроникновения разной сложности ежемесячно затрагивали от 500 до 1000 компаний. Большинство инцидентов в указанных отраслях были связаны с попытками хакеров обойти средства защиты, применяемые организациями (37%). На втором месте с долей примерно 15% расположились нарушения информационной безопасности со стороны сотрудников, заражение вирусами и попытки несанкционированного доступа к учетным записям пользователей.

Во втором квартале 2023 года количество кибератак на IT-компании увеличилось в четыре раза по сравнению с предыдущим годом, достигнув 4 тысяч случаев. Это вызвало повышенный спрос на специалистов по информационной безопасности в IT-сфере в России.

Итак, вот 5 шагов, что делать компаниям, если была обнаружена хакерская угроза:

Шаг 1. Изолирование вредоносных систем

Когда обнаруживается хакерская угроза, первым шагом для компании должно быть изолирование зараженных систем. Необходимо немедленно отключить их от сети Интернет и электропитания, чтобы предотвратить дальнейшее распространение вредоносных программ. Если один сервер подвергся атаке, его необходимо изолировать от других серверов и систем компании, чтобы предотвратить распространение воздействия хакера. Для этого можно использовать сетевые брандмауэры или виртуальные сегменты сети (VLAN). Кроме того, все пароли и ключи доступа к серверам и системам нужно немедленно изменить, чтобы избежать дальнейших нарушений безопасности данных. Эти предварительные меры помогут на 98% обеспечить защиту внутренних данных компании.

Шаг 2. Создание резервной копии данных

Далее сделайте резервную копию всех данных, связанных с атакой, таких как тип атаки, время и дата ее произошедшего, способ проникновения, использованные уязвимости и прочую доступную информацию. Эта информация является ключевой для проведения дальнейшего расследования атаки, оценки ущерба и разработки стратегии реагирования на инцидент. 

После создания резервной копии данных, целесообразно обратиться к опытным специалистам по безопасности, которые смогут помочь проанализировать информацию, восстановить системы и предложить необходимые рекомендации по усилению защиты в будущем. Только в сотрудничестве с квалифицированными профессионалами можно достичь полного понимания ситуации и принять эффективные меры по предотвращению подобных инцидентов в будущем.

Шаг 3. Восстановление системы 

После завершения анализа и устранения уязвимостей необходимо приступить к восстановлению зараженных систем из резервной копии данных. При этом важно убедиться, что все восстановленные системы и приложения обновлены и защищены от возможных новых атак. Если у вас нет резервных копий, и статистика показывает, что 90% представителей малого бизнеса также не располагают ими, настоятельно рекомендуется пересмотреть и обновить политику резервного копирования, чтобы в будущем избежать подобных ситуаций, связанных с отсутствием актуальных резервных копий.

Шаг 4. Увеличение мер безопасности

Для этого необходимо:

  • Установить все обновления для операционной системы, приложений и антивирусного программного обеспечения. Исследования показывают, что только 47% компаний используют криптографическое шифрование программного обеспечения, всего лишь 36% имеют системы предотвращения утечек информации (DLP), в то время как практически все (95%) пользуются антивирусами. Установка большего количества средств защиты повышает вероятность сохранения данных организации и блокировки кибератак.
  • Для повышения уровня защиты необходимо установить дополнительные меры безопасности, такие как межсетевой экран (firewall), системы обнаружения и предотвращения вторжений (IDS/IPS) и системы защиты от вторжений. Однако в 2022 году лишь 19% предприятий были оборудованы системами обнаружения вторжения.
  • Для обновления безопасности, следует пересмотреть и усовершенствовать политику безопасности, внедрить меры двухфакторной аутентификации и провести обучение персонала по основам кибербезопасности.
  • Для эффективного обнаружения потенциальных атак и незарегистрированных активностей в сети, необходимо установить систему мониторинга и обнаружения инцидентов. Примерами таких систем являются IDS (Intrusion Detection Systems), RTIDS (Real-Time Intrusion Detection Systems), SIEM (Security Information and Event Management), Threat Intelligence Systems и другие.

Шаг 5. Проведения анализа безопасности

Для выявления потенциальных уязвимостей и принятия соответствующих мер по их устранению необходимо провести аудит безопасности. Регулярные пентесты и тесты на проникновение в сеть являются обязательными для проверки работы системы безопасности. Рекомендуется проводить комплексный анализ систем IT-безопасности как минимум один раз в год, чтобы избежать утечек информации и снизить риск заражения вредоносными программами.

Соблюдение этих этапов — это эффективная защита бизнеса от кибератак. Важно иметь в виду, что киберугрозы постоянно эволюционируют, поэтому необходимо регулярно обновлять свои системы и быть внимательным к новым угрозам. Обеспечение защиты вашей компании от хакеров требует устойчивых и непрерывных усилий, способных сохранить конфиденциальность и надежность ваших бизнес-операций.

Интересное:

Новости отрасли:

ADNOMADS XV ежегодный саммит ADCONSULT

Все новости:

Профиль

Дата регистрации04.04.2008
Уставной капитал15 000,00 ₽
Юридический адрес обл. Свердловская, г.о. Город Екатеринбург, ул. Кулибина, стр. 2, офис 500
ОГРН 1086670012220
ИНН / КПП 6670208848 667001001
Среднесписочная численность76 сотрудников

Контакты

E-mail T.KALUGINA@IDECO.RU