FAQ
Личный кабинет
RU
BY
EN

Как защитить данные от киберпреступников

Киберпреступники все чаще организуют атаки с использованием персональных данных, полученных в результате утечек. В период 2023–2024 гг. прогнозируется рост киберпреступности в виртуальном пространстве. Основная масса атак будет нацелена на бизнес, который оказывает услуги в интернете и собирает большие объемы данных о клиентах. Разберем самые распространенные виды угроз и способы противодействия им. 

Наиболее распространенные виды атак на веб-приложения

Эксперты прогнозируют, что в ближайшем будущем число атак на онлайн-ресурсы компаний увеличится как минимум на 50%. Выделяют 4 основные вида кибератак: 
Межсайтовый скриптинг (или XSS). Киберпреступник внедряет вредоносный код на  атакуемый сайт, отправляя его пользователю. Предполагая, что код отправителя заслуживает доверия, браузер получателя выполняет его без проверки, и дает хакеру доступ ко всем данным, расположенным в браузере.
Межсайтовый скриптинг при наличии SQL-инъекции. Для выполнения пользовательского запроса, приложения запрашивают свою базу данных контента. Преступник вставляет свой SQL-запрос на страницу ресурса, тем самым заменяя пользовательский входной запрос на вредоносный. В результате он может подделать данные личности, изменить их или удалить.
Заполнение учетных данных – это один из наиболее популярных способов получения данных пользователей.  В этом методе применяется автоматическое внедрение украденных паролей и имен пользователей на сотни разных веб-сайтов. При этом важную роль играет привычка пользователя применять одну комбинацию логин/пароль для разных учетных записей. 
DDoS-атака. Распределенные атаки типа «отказ в обслуживании» перегружают сервер компании большим числом запросов, чем он может обработать. Перегружая сервер, атака повышает время загрузки страниц и полностью выводит из строя сайт, а также делает службы приложения недоступными.

Способы защиты от сетевых атак

Кибератаки приводят к ряду недопустимых последствий в компании. Прежде всего необходимо определить те бизнес-процессы, которые зависят от работоспособности приложений, и каким образом кибератака сможет повлиять на работу организации и ее клиентов. Мы рекомендуем каждой компании использовать такие способы защиты, как: 
  1. Регулярный анализ защищенности приложений и обновление программного обеспечения в соответствии с рекомендациями вендоров. Также необходимо использовать межсетевой экран уровня приложений и внедрить процесс безопасной разработки веб-приложений.

  2. Использование антивирусной защиты от проверенных вендоров, а также его периодическое обновление. Все подозрительные файлы проверяйте в “песочнице”. Это специально выделенная среда, предназначенная для изучения поведения файлов и выявления подозрительной активности.

  3. Применение инструментов мониторинга событий ИБ для обеспечения безопасности целевых и основных систем, а также контроль внешних ресурсов – потенциальных точек проникновения.

  4. Обеспечение безопасности персональных устройств работников, если они подключены к ресурсам организации. Необходимо вовремя оповещать сотрудников о новых видах кибератак, проводить тренинги по информационной безопасности.

Что делать сотрудникам для защиты информации

Любой работник может способствовать повышению уровня информационной безопасности компании. Для этого стоит обратить внимание на такие моменты как:  

  • Поведение в социальных сетях и мессенджерах. Ни в коем случае нельзя переходить по неизвестным ссылкам и сообщать персональную информацию непроверенным собеседникам. При загрузке приложения лучше проверить данные о разработчике, а также изучить отзывы других пользователей.
  • Защита персональных данных достигается использованием сетевого экрана, многофакторной аутентификации и мессенджера паролей, периодическим обновлением на устройствах программы безопасности, внимательным отношением к выбору браузера.
  • Защита электронной почты включает пометку и удаление спам-сообщений, осторожное использовании адреса электронной почты, соблюдение настроек конфиденциальности email-провайдеров. Полезно будет установить спам-фильтр.
  • Обеспечение сетевой безопасности персональных устройств достигается правильной настройкой безопасности Wi-Fi-роутера, использованием VPN-соединения при нахождении в общедоступной сети Wi-Fi, а также своевременной заботой о сетевой безопасности интернета вещей.
  • Безопасность мобильных устройств в интернете не менее важна. Каждому сотруднику мы рекомендуем проверить телефон на предмет прослушивания, принимать звонки только со знакомых номеров, периодически искать и удалять шпионские приложения, запустить блокировщик рекламы. Для повышения конфиденциальности можно заблокировать доступ к камере устройства.

Безопасный интернет-банкинг и покупки онлайн

Преступники часто внедряют вредоносный код в сайты, с целью получения данных карт оплаты. 
В процессе покупок в интернете проверьте защищен ли сайт, на котором вы находитесь. В начале в адресной строке перед именем сайта должно стоять значение https://, а не http://. Буква «s»  (от англ. safety - безопасность) демонстрирует присутствие сертификата защищенного соединения. Перед адресной строкой найдите значок закрытого замка. Самое важное: смотрите на точный адрес ресурса. Часто мошенники меняют один или пару символов в адресной строке. Также возьмите за правило не совершать финансовые операции находясь в публичных сетях Wi-Fi.
При использовании кабинета в интернет-банкинге применяйте сложные пароли, а также периодически их меняйте. Пользуйтесь многофакторной аутентификацией. Для того, чтобы не стать жертвой фишинг преступников, старайтесь вводить адрес сайта вашего банка вручную. Также пользуйтесь приложением вашего банка. 
Никогда не переходите по ссылкам из электронных писем. Для выявления подозрительных транзакций периодически проверяйте выписки по вашему счету. 

Что делать, если бизнес атаковали киберпреступники

  1. Действуйте быстро! Основная цель – пресечь атаку на раннем этапе для минимизации потерь.

  2. Привлеките специалистов. Первым делом задействуйте сотрудников, ответственных за обеспечение кибербезопасности в компании. Идеальный вариант – это когда все работники обладают нужными навыками для противодействия киберугрозам. 

  3. Распознайте вид кибератаки. Так вы сможете сконцентрироваться и понять, как лучше ликвидировать угрозу и возобновить процессы компании. Помимо того, попытайтесь определить источник кибератаки. 

  4. Локализуйте атаку. Вне зависимости от типа атаки необходимо как можно скорее отключить пораженную сеть от интернета и выключить удаленный доступ к сети. Также перенаправьте трафик сети и поменяйте пароли.

  5. Оцените и устраните ущерб. После того, как атака была локализована выявите данные, которые были затронуты. Необходимо понять, были ли скомпрометированы важные для компании функции, оценить, в какие системы смогли проникнуть злоумышленники, а также выявить все остальные точки, через которые возможен несанкционированный доступ. 

  6. Сообщите о кибератаке. В зависимости от вашей юрисдикции может потребоваться уведомить об атаке соответствующие инстанции.

  7. Сообщите клиентам об инциденте. Важно как можно раньше уведомить клиентов о кибератаке. Особенно, если она коснулась информации о пользователях. Прозрачность работы и открытость перед клиентами сохранят высокую степень доверия к организации. 

  8. Проведите работу над ошибками. После завершения атаки необходимо провести расследование и выявить слабые места в системах и процессах. Это позволить снизить возможность последующих атак. Используйте инцидент для повышения уровня информационной безопасности вашей организации.


Антон Грецкий, директор по информационной безопасности, ГК ActiveCloud

Мы предлагаем комплекс услуг для обеспечения информационной безопасности вашей инфраструктуры, информационных систем и обрабатываемых данных. Для консультации по вопросам безопасности оставьте заявку и наши специалисты обязательно с Вами свяжутся.


как защитить данные-min.jpg



Способы оплаты

(счет-фактура за 1 минуту)

Политика приватности
Ваше сообщение успешно отправлено!
Выполнено

Спасибо, ваше сообщение принято.

Мы используем файлы cookie.

Для реализации основных функций сайта, а также для сбора данных о том, как посетители взаимодействуют с сайтом, мы используем cookies-файлы. Информация, содержащаяся в таких файлах, может касаться вас, ваших предпочтений или вашего устройства. Такая информация не идентифицирует вас прямо, однако может дать вам более персонализированный опыт работы в Интернете. Вы можете запретить использование некоторых типов файлов cookies.
Подробнее

Принять Настроить cookie
Ваши параметры конфиденциальности

На сайте activecloud.by мы используем различного рода cookie, включая технические cookie, которые нужны для корректной работы сайта. Вы можете изменить настройки файлов cookie в любое время. Обратите внимание, что блокировка некоторых типов файлов cookie может повлиять на вашу работу с сайтом activecloud.by.

Маркетинг Определяют предпочтения пользователей. Позволяют хранить историю посещений страниц сайта в целях повышения качества его функционирования, чтобы определить наиболее и наименее популярные страницы, помогают улучшить сайт для вас.
Поддержка Позволяют хранить историю переписки при общении в онлайн-чатах.
Технические Необходимы для нормальной работы сайта и не могут быть отключены. В данных файлах куки личная информация не хранится.

Мы свяжемся с вами в ближайшее время.

Или Вы можете самостоятельно обратиться
в отдел продаж:

+375 17 30822 77 или sales@activecloud.by .