Кибербезопасность малого бизнеса: 7 способов защиты данных вашего бизнеса

Основные моменты:

  • Общие угрозы

  • Передовые практики кибербезопасности

  • Обучение сотрудников

  • Разработка стратегии кибербезопасности

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Малый бизнес без штатного ИТ-персонала часто становится привлекательной мишенью для киберпреступников из-за его предполагаемой уязвимости. Согласно новейшему индексу киберрисков (Cyber Risk Index) компании Trend Micro и института Ponemon, компании с менее чем 100 сотрудниками сталкиваются с наибольшим риском по сравнению со средним показателем в отрасли.1 2

Брешь может быть разрушительной: недавний опрос, спонсированный корпорацией Intel и проведенный компанией J. Gold Associates, показал, что для малых компаний средние затраты, связанные с утечкой данных, составляют более 100 000 долл. США.3 Помимо коммерческих потерь и утраты доверия клиентов, несоблюдение требований законодательства, — например, стандарта безопасности данных в отрасли платежных карт (PCI DSS), — может привести к штрафам в тысячи долларов в месяц и лишению коммерческого счета.4

Хотя такие последствия могут казаться пугающими, хорошая новость заключается в том, что современные технологии помогают компаниям такого рода устоять под ударом киберпреступности. Для более эффективной защиты данных вашего бизнеса и клиентов начните с создания собственного плана ИТ-безопасности малого бизнеса.

Читайте далее, чтобы узнать подробности о различных типах угроз и о том, как несколько простых шагов и защищенная технология могут усилить защиту от них.

Общие угрозы

Первый шаг по защите вашего малого бизнеса от утечек данных, которые могут включать в себя несанкционированный доступ к банковской информации, контактным данным и личной информации клиентов, а также к данным о проприетарных продуктах и финансовым данным, заключается в понимании различных типов угроз.

Вредоносное ПО

Вредоносное ПО — широкий термин, охватывающий многие пути доступа киберпреступников к устройствам, сетям, веб-сайтам и, в конечном итоге, к вашим данным. Типы вредоносного ПО:

  • Вирусы, которые заразны и воспроизводят себя во всей вашей системе и других подключенных устройствах
  • Шпионское ПО, работающее в фоновом режиме на вашем устройстве, отслеживая вашу интернет-активность
  • Клавиатурные шпионы, перехватывающие нажатия клавиш для кражи данных и паролей
  • Черви, размножающиеся подобно вирусам, но с целью уничтожения данных по мере распространения червей
  • «Троянские кони», выдающие себя за легитимные программы, чтобы получить доступ к изменению, копированию и удалению данных, а также для предоставления нелегитимного доступа к сети. Подкатегории «троянских коней» включают в себя следующее: бэкдор-трояны, дающие возможность удаленного управления зараженным устройством; руткиты, которые помогают замаскировать вредоносное ПО, чтобы оно могло работать, оставаясь незамеченным; и боты, заражающие большое количество компьютеров, создавая «сеть ботов», подчиняющуюся центральному компьютеру хакера.

Фишинг

Фишинг — тип атаки с использованием методов социальной инженерии: пользователей обманным путем заставляют переходить по ссылкам, по которым загружаются вредоносные программы или предоставляется доступ к конфиденциальной информации. Как правило, приходит обманное электронное письмо с приложением, зараженным вредоносным ПО, или ссылкой на сайт, загружающий вредоносное ПО на ваше устройство. Эта ссылка также может перенаправлять вас на подложный сайт-двойник с формой, запрашивающей конфиденциальную чувствительную информацию, такую как пароли. Атаки с использованием методов социальной инженерии также могут осуществляться на сайтах через обманные ссылки в социальных сетях или фотографии с общим доступом, зараженные вредоносным ПО.

Программы-вымогатели

Программы-вымогатели — сочетание социального инжиниринга и вредоносного ПО. После нажатия на обманную ссылку или файл ваше устройство заражается вредоносным троянским ПО. После заражения эта программа блокирует доступ к вашим данным или к системе, пока вы не согласитесь заплатить выкуп. Согласно данным опроса института Ponemon, число атак программ-вымогателей растет: 61% малых предприятий подвергалось им в 2018 году по сравнению с 52% в 2017 году.1

Передовые практики кибербезопасности

Чтобы защитить свой малый бизнес от вышеуказанных угроз, внедрите эти передовые практики ИТ-безопасности малого бизнеса:

  1. Обновите свою технологию. Согласно недавнему опросу корпорации Intel среди предприятий малого бизнеса, на ПК старше пяти лет пришлось 34% зарегистрированных атак вредоносного программного обеспечения по сравнению с 6% для устройств, которым меньше 1 года.3 Новые устройства обладают дополнительной элементами защиты от современных угроз, в том числе возможностью сканирования отпечатков пальцев и аппаратными функциями безопасности новейших процессоров Intel® Core™.
  2. Воспользуйтесь преимуществами безопасности Windows* 10 Pro. На новых устройствах устанавливается новейшая операционная система Windows. Настройте Windows* 10 Pro, чтобы запускать только авторизованные приложения; используйте технологию Windows Hello для двухфакторной аутентификации; включите BitLocker, который шифрует чувствительные данные на случай, если ваше устройство будет потеряно, украдено или взломано.
  3. Улучшите использование паролей. В опросе, проведенном институтом Ponemon, 40% респондентов заявили, что их компании подвергались атаке после компрометации пароля.5 Установите требования к силе пароля и его обновлению при помощи групповой политики Windows или ПО для управления мобильными устройствами.
  4. Внедрите многофакторную аутентификацию (MFA). Этот безопасный метод входа в учетную запись или устройство требует более одной проверки — при помощи того, что вам известно (пароль или пин-код), того, что у вас есть (жетон) или части вас самих (отпечаток пальца).
  5. Установите домен Windows. Это позволяет без затруднений авторизовать пользователей, группы и компьютеры для доступа к локальным и сетевым данным.
  6. Оставайтесь на связи без публичного Wi-Fi. Персональные компьютеры Intel® Always Connected («постоянно подключенные») со связью 4G LTE позволяют вам и вашим сотрудникам оставаться в сети, не рискуя своими данными в незащищенных общедоступных сетях.
  7. Рассмотрите возможность использования технологии «Устройство как услуга» (DaaS). Этот новый способ управления устройствами предоставляет решение ИТ-безопасности для малого бизнеса, сводя затраты на ваши устройства, обновления и текущие услуги в единый месячный платеж на определенный срок, — как правило, от двух до четырех лет. Ваш поставщик технологии DaaS поможет вам выбрать устройства, оптимизировать настройки безопасности и поддерживать технологию обновленной.

Обучение ваших сотрудников

Ваши данные безопасны ровно настолько, насколько ваши сотрудники обучены передовым практикам безопасности. Проинструктируйте сотрудников по следующим вопросам:

  • распознавание схем социальной инженерии, таких как фишинг, обманные формы и ссылки;
  • понимание правил безопасности данных, применимых в вашей отрасли;
  • улучшение гигиены паролей;
  • Узнайте о мерах, которые необходимо принимать, если они нажимают на ссылку с вредоносным ПО или иным образом компрометируют данные или сеть вашего предприятия
  • понимание того, как безопасность данных может обеспечить первую линию защиты от хакеров;

Разработайте собственную стратегию кибербезопасности

По мере того, как хакеры разрабатывают все более интеллектуальные и изощренные методы атак на бизнес, вы можете также разрабатывать собственную стратегию кибербезопасности, благодаря технологическому прогрессу. Чтобы узнать больше о том, как новейшие процессоры Intel® Core™ могут помочь повысить безопасность вашего бизнеса, посетите сайт intel.ru/smallbusiness.

Информация о продукте и производительности

1

Индекс киберрисков компании Trend Micro и Института Понемона представляет собой комплексную меру для средств обеспечения безопасности организации и ее защиты от возможных атак. Он основан на числовой шкале от –10 до 10, где –10 — это наивысший уровень риска. Индекс обновляется каждые полгода. Текущий средний показатель для предприятий малого бизнеса, насчитывающего менее 100 сотрудников, составляет –0,54. Это намного больше, чем у предприятий среднего (от 100 до 1000 сотрудников) и крупного бизнеса, индекс риска которых равен –0,15 и 0,21 соответственно. Эти средние показатели были зафиксированы 6 декабря 2019 г.

2

Intel не контролирует и не проверяет сторонние данные. Для проверки точности данных, доступных по ссылкам, просмотрите этот контент и обратитесь к другим источникам.

3

Статистические данные получены на основе результатов интернет-опроса, проведенного в 2018 году компанией J. Gold Associates, LLC по заказу Intel среди 3297 респондентов из компаний малого бизнеса в 16 странах (Австралия, Канада, Китай, Франция, Германия, Индия, Италия, Япония, Мексика, Саудовская Аравия, Южная Африка, Испания, Турция, ОАЭ, Великобритания, США) с целью оценки проблем и затрат при использовании устаревших ПК. Ознакомиться с подробными результатами исследования можно здесь.

4

Совет по стандартам безопасности данных индустрии платежных карт; веб-страница: Why Security Matters; дата доступа: 21 января 2020 г.

5

В исследовании «Состояние сферы кибербезопасности в компаниях малого и среднего бизнеса за 2018 год» (2018 State of Cybersecurity in Small & Medium Size Businesses), проведенном Ponemon Institute LLC по заказу Keeper Security Inc., приняли участие около 1045 сотрудников подразделений информационной безопасности из компаний США и Великобритании для отслеживания способов реагирования малых и средних предприятий на те же угрозы, с которыми сталкиваются более крупные корпорации. 157 из 1045 респондентов представляли организации с менее чем 100 сотрудниками. Подробная информация: https://keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf