Бизнес Журнал:

Как проверить готовность бизнеса к кибератакам

icon
18:00; 30 июня 2023 года

Автор: Фото: Freepik

Фото: Freepik

Хакерские атаки, вирусы и фишинг представляют серьезные риски для безопасности информационных систем и данных бизнеса. По данным компании DDoS-Guard в первом квартале 2023 года число DDoS-атак выросло на 58% по сравнению с аналогичным периодом прошлого года.

В 2023 году хакеры взломали и выложили в сеть данные 197 миллионов российских пользователей. Помимо этого во многих сферах бизнеса обязательно соблюдение законов и нормативных требований в области кибербезопасности — 187-ФЗ для объектов КИИ, 152-ФЗ для защиты персональных данных (ПДн) и других.

Защита ресурсов компании от киберугроз — неотъемлемая часть эффективного управления рисками. Проверить свой бизнес на готовность к кибератакам можно с помощью чек-листа кибербезопасности:

  • Идентификация активов

Определите все компьютерные системы, сети, серверы и приложения используемые в компании, а также составьте список конфиденциальных и важных данных.

  • Оценка уязвимостей

Проверьте наличие необходимых обновлений операционных систем, приложений и антивирусных программ. Оцените физическую безопасность помещений, где расположены компьютеры и серверы.

  • Процедуры безопасности

Убедитесь, что у компании есть политики и процедуры безопасности, которые эффективно реализуются и соблюдаются сотрудниками.

  • Аутентификация и авторизация

Удостоверьтесь, что в компании используется надежная система аутентификации. Например, двухфакторная — она снизит риск несанкционированного доступа.

  • Мониторинг и обнаружение инцидентов

Убедитесь, что компания имеет инструменты мониторинга сети и систему регистрации анализа логов событий, которая помогает выявить подозрительную активность.

  • Резервное копирование и восстановление

Проверьте наличие регулярного резервного копирования данных и планов восстановления в случае сбоя системы или кибератаки.

  • Обучение и осведомленность сотрудников

Проведите обучение сотрудников о базовых мерах безопасности, таких как сложные пароли, неразглашение личной информации и распознавание фишинговых писем.

  • Аудит информационной безопасности

Регулярно проводите аудит системы безопасности, чтобы независимые эксперты могли оценить ее эффективность, выявить возможные риски и предложить рекомендации по устранению найденных уязвимостей.

Компания DDoS-Guard предлагает услугу аудита информационной безопасности, которая соответствует международным методикам и стандартам обеспечения защиты веб-приложений. На рынке представлены разные поставщики данной услуги. Выбирайте аудиторскую компанию ориентируясь на свои задачи и бюджет.

  • Реагирование на инциденты

Разработайте план реагирования на инциденты безопасности и обучите сотрудников, как действовать в случае возникновения кибератаки.

Используйте чек-лист, чтобы оценить уровень готовности организации противостоять киберугрозам. Если вы не уверены в том, что хотя бы один или несколько пунктов соответствуют уровню защищенности вашей компании – это достаточный повод  привлечь профессионалов в области информационной безопасности для более полного и подробного аудита вашей компании.    

Хуснуллин заявил о поиске Россией альтернативы Суэцкому каналу

Вице-премьер Марат Хуснуллин сообщил, что Россия ведет большую работу над развитием международных транспортных коридоров как по направлению Север-Юг, так и Юг-Север. В Казани в эти дни проходит экономический форум с обширной деловой и культурной программами. «Бизнес-журнал» выступил информационным партнером площадки.

17 мая 20:01

Китай и Россия сделали совместное заявление по конфискации активов

Китай и России по итогам двухсторонних переговоров между президентом Владимиром Путиным и китайским лидером Си Цзиньпином сделали совместное заявление. Одна его часть посвящена западным инициативам по конфискации активов РФ за рубежом.

16 мая 16:31

Самая уязвимая: куда промышленность завело правило «работает — не трогай»

IT и промышленные системы издавна развивались достаточно изолированно. Никому не нужны были системы управления, связанные с интернетом. Более того, в промавтоматике присутствует «золотое правило» —работает — не трогай.

16 мая 13:54