ВОПРОСЫ НА ТЕМУ КИБЕРАТАК

Полезные советы по кибербезопасности

Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.

Больше информации по теме:

Продукты и решения:

Варианты ответов

Если общедоступная сеть Wi-Fi (например, в аэропорту или кафе) требует пароля для доступа, безопасно ли использовать эту сеть для конфиденциальных действий, таких как онлайн-банкинг или шоппинг?

Что делать, если вы подверглись кибератаке

Обнаружив, что ваш бизнес подвергся кибератаке, нужно действовать быстро. Главная цель на данном этапе – остановить атаку и минимизировать ущерб.

В первую очередь необходимо задействовать сотрудников, которые отвечают за кибербезопасность вашей организации. В идеале члены команды должны обладать необходимыми навыками и знаниями по противодействию кибератакам.

Определите тип кибератаки

Определив тип атаки, вы поймете, на чем сосредоточиться и как лучше нейтрализовать угрозу, чтобы восстановить работу организации. Также важно определить наиболее вероятный источник атаки, ее масштаб и приблизительный ущерб.

Крайне важно выявить и перекрыть все пути доступа, по которым злоумышленники могли проникнуть в ваши системы. Независимо от типа кибератаки, рекомендуется незамедлительно выполнить следующее:

Цель – лишить злоумышленников возможности заполучить доступ к вашей системе. После этого можно заниматься восстановлением безопасной работы системы.

Оцените и устраните ущерб

После локализации атаки необходимо определить, были ли скомпрометированы важные для бизнеса функции, какие данные могла затронуть атака и к каким системам злоумышленники получили доступ, а также выявить все оставшиеся точки несанкционированного доступа. Может потребоваться восстановление скомпрометированных данных из резервных копий, переустановка систем, замена или ремонт поврежденного оборудования.

Сообщите об атаке

В зависимости от вашей юрисдикции, может потребоваться уведомить об атаке соответствующие инстанции. Если у компании есть киберстраховка, обратитесь к страховой компании за дальнейшими инструкциями.

Скорее всего, нужно будет сообщить об атаке клиентам, особенно если были затронуты пользовательские данные. В зависимости от масштаба атаки и специфики вашего бизнеса, может потребоваться выпустить пресс-релиз. Честность и прозрачность при раскрытии информации об атаке помогут вашей компании сохранить доверие клиентов и общественности.

Выполните работу над ошибками

После атаки важно провести расследование и определить те улучшения систем и процессов, которые помогут минимизировать риск повторных атак. Воспользуйтесь инцидентом, чтобы повысить уровень кибербезопасности вашей компании.


ВОПРОСЫ НА ТЕМУ КИБЕРАТАК

Важно ли иметь хорошую защиту на вашем компьютере?

Какой из следующих паролей наиболее безопасный?

Предотвращение кибератак

Как защитить организацию от киберпреступности? Расскажем об оптимальных подходах к организации защиты от кибератак.

Обучайте сотрудников навыкам кибербезопасностиНезависимо от специфики компании, сотрудники должны хорошо понимать важность кибербезопасности. Регулярно проводите актуальные тренинги по кибербезопасности, чтобы привить пользователям полезные привычки:

Обучение пользователей навыкам кибербезопасности, повышение их осведомленности и формирование у них привычек кибергигиены сократит их риск стать жертвами атак с применением методов социальной инженерии.

Используйте шифрование и резервное копирование данных

Часто компании собирают и хранят персональную информацию, которая может попасть в руки киберпреступников и быть использована для кражи цифровых личностей и компрометации корпоративных данных. Наличие резервной копии позволит предотвратить продолжительные простои в работе, потерю данных и финансовый ущерб в случае кибератаки. Шифровальщики способны атаковать программное обеспечение, используемое для резервного копирования данных, что может привести к повреждению файлов в резервном хранилище, несмотря на все принятые меры кибербезопасности. Обеспечьте шифрование всей конфиденциальной информации, включая данные о клиентах и сотрудниках.

Проводите регулярные аудиты безопасности

Полностью устранить риск кибератак нельзя, однако вполне реально регулярно проверять надежность вашей киберзащиты. Пересмотр политик кибербезопасности и регулярная проверка программного обеспечения, систем и серверов поможет поддерживать кибербезопасность вашего бизнеса на должном уровне. Чтобы оценить готовность вашей компании к восстановлению данных после атаки, попробуйте загрузить файлы из резервного хранилища. Определив потенциальные уязвимости, необходимо разработать меры по их исправлению, а также проверить файлы в резервном хранилище на предмет повреждения. Неиспользуемое программное обеспечение следует удалить, чтобы киберпреступники не смогли воспользоваться им для хищения или уничтожения ваших данных.

Помните о риске внутренних утечек данных

Поскольку внутренние утечки данных случаются все чаще, необходимо сформировать комплексную политику использования данных с понятным набором правил. Настройте ограничения доступа к данным. Например, в случае с внешними подрядчиками, использующими личные устройства, необходимо оценить риск проникновения этих, вероятно, непроверенных устройств в вашу сеть и принять соответствующие меры.

Ограничьте права администраторов

Чтобы минимизировать риск взлома, нужно ограничить число сотрудников с правами администратора и внедрить систему, которая добавит уровень защиты между сотрудниками. Контроль доступа пользователей – ограничение прав обычных пользователей на выполнение программ за счет следования принципу наименьших привилегий, необходимых для выполнения рабочих задач. Риск для компании также может представлять самостоятельная установка сотрудниками на корпоративные устройства программного обеспечения, что может привести к компрометации систем. Таким образом, запрет на установку программ и ограничение доступа сотрудников к данным компании повышают безопасность сети.

Установите сетевой экран

Размещение сети за сетевым экраном – один из самых эффективных способов защиты от кибератак. Сетевой экран помогает остановить брутфорс-атаки на ваши сети и системы, прежде чем они смогут навредить им.

Регулярно обновляйте программное обеспечение, устройства и операционные системы

Зачастую в кибератаках используются уязвимости систем и программного обеспечения, которые не были вовремя обновлены. Хакеры эксплуатируют эти слабые места для получения доступа к вашей сети. Чтобы избежать этого, некоторые компании используют  решения для управления установкой исправлений, которые поддерживают актуальность и безопасность систем и ПО.

Внедрите оптимальную политику паролей

Важно, чтобы в компании соблюдалась рекомендуемая политика паролей. Внедрение разумной политики паролей поможет предотвратить использование слабых комбинаций и обеспечит блокирование учетных записей после определенного числа неверных попыток ввода пароля. Сотрудникам следует использовать надежные пароли, состоящие из букв, цифр и специальных символов. Также рекомендуется внедрить многофакторную аутентификацию для предотвращения несанкционированного доступа к устройствам. Некоторые компании вместо паролей используют парольные фразы для повышения уровни защиты систем. Важно использовать разные пароли или парольные фразы для разных ресурсов компании, а также не оставлять сеть Wi-Fi без защиты паролем.

Про урокцифры:  Кибербезопасность будущего

Защитите рабочие места

Защита рабочих мест помогает оградить компьютеры, ноутбуки, мобильные телефоны и планшеты от кибератак и вредоносных угроз. П О для защиты рабочих мест помогает защитить от киберугроз устройства, которые сотрудники используют при работе в корпоративной сети или в облаке. Подробнее о защите рабочих мест читайте по ссылке.

Как не стать жертвой киберпреступления?

На что смопосбны компьютерные вирусы и троянские программы?

Новейшие киберугрозы

С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.

Троянец Dridex

В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.

Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.

Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.

Мошенничество на сайтах и в приложениях для знакомств

В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.

Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.

Emotet

В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.

Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.

Виды киберугроз

Кибербезопасность борется с тремя видами угроз.

Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.

Вредоносное ПО

Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.

Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:

SQL-инъекция

Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).

Фишинг

Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.

Атаки Man-in-the-Middle («человек посередине»)

Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.

DoS-атаки (атаки типа «отказ в обслуживании»)

Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.

Что вы знаете о кибербезопасности?

Ежедневно тысячи людей подвергаются компрометации своих сетей и кражам средств безопасности, потому что они не знают, как правильно защитить свои веб-устройства, поэтому крайне важно принимать меры для повышения осведомленности по этим и другим вопросам. Каждый, кто пользуется Интернетом, должен понимать, как сделать его безопасным и комфортным.

Атака с использованием вредоносного ПО

Большинство киберпреступлений относится к одной из двух категорий:

Несколько примеров различных тиров киберпреступлений:

Масштаб распространения киберугроз

Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).

Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.

Очевидно, что масштаб киберугроз будет расширяться, следовательно, глобальные расходы на решения по кибербезопасности будут увеличиваться. По прогнозам Gartner, в целом расходы на кибербезопасность в мире достигнут $188,3 млрд в 2023 году, а к 2026 году превысят $260 млрд. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.

Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. N IST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.

Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).

  • 123456
  • в*48
  • WTh!5Z
Про урокцифры:  ЧТО ТАКОЕ МЕТЕОРОЛОГИЯ 6 КЛАСС

Как сообщить о киберпреступлении

Как сообщить о киберпреступлении в США

Как сообщить о киберпреступлении в Великобритании

Обратитесь в информационный центр Action Fraud, подробности см. на веб-сайте организации.

Как сообщить о киберпреступлении в Евросоюзе

На сайте службы Европола приведены актуальные контакты и ссылки для всех стран Евросоюза.

Как сообщить о киберпреступлении в ОАЭ

См. подробную информацию на официальном веб-сайте.

Как сообщить о киберпреступлении в Австралии

См. контакты для связи на веб-сайте Австралийского центра кибербезопасности.

Отключение функции GPS вашего смартфона предотвращает отслеживание местоположения вашего телефона

Последствия киберпреступлений

Количество киберпреступлений продолжает расти. Согласно отчету компании Accenture о состоянии устойчивости к киберугрозам (State of Cybersecurity Resilience) за 2021 г., за период с 2020 по 2021 г. число кибератак выросло на 31%. Число атак в пересчете на одну компанию за год увеличилось с 206 до 270. Атаки на компании затрагивают и обычных людей, так как многие организации хранят у себя конфиденциальную информацию и личные данные своих клиентов и пользователей.

Одна атака, будь то утечка данных, DDoS-атака, заражение программой-вымогателем или другим вредоносным ПО, в среднем обходится компании в 200 000 долларов. А по данным страховой компании Hiscox, многие организации вынуждены полностью прекратить работу в течение полугода после перенесенной кибератаки.

По данным исследования о мошенничестве с кражей цифровой личности, опубликованного в 2021 г. компанией Javelin Strategy & Research, годовой финансовый ущерб от этого вида атак составил 56 млрд долларов.

Таким образом, киберпреступления приводят к серьезным последствиям как для компаний, так и для частных лиц – в основном это финансовый ущерб, а также утрата доверия и репутационные потери.

Кому можно предоставлять персональные данные (ФИО, дата рождения, ИИН, паспортные данные, адрес проживания или работы и пр.)?

Что такое Фишинг?

Киберпреступность

Тест по киберпреступности.

Защита от киберпреступлений

Учитывая распространенность киберпреступлений, есть ли способ их предотвратить? Вот несколько советов по защите вашего компьютера и персональных данных от киберпреступников.

Регулярное обновление ПО и операционной системы

Регулярное обновление программного обеспечения и операционной системы гарантирует наличие на компьютере актуальных исправлений безопасности.

Использование антивирусных программ и их регулярное обновление

Использование антивирусного или комплексного защитного решения для интернет-безопасности, например Kaspersky Total Security, – хороший способ защитить вашу систему от кибератак. Антивирусные программы позволяют сканировать систему, обнаруживать и нейтрализовать угрозы до того, как они смогут навредить. Качественная антивирусная защита не допустит киберпреступников до компьютера и поможет сохранить ваши данные, пока вы спокойно занимаетесь своими делами. Для полной безопасности регулярно обновляйте антивирусное ПО.

Использование надежных паролей

Устанавливайте надежные пароли, которые никто не сможет подобрать, и не храните их в записанном виде. Также можно использовать проверенный менеджер паролей, который случайным образом сгенерирует надежные пароли за вас.

Привычка не открывать вложенные файлы в письмах

При помощи вложений в спам-письмах киберпреступники реализуют разные виды атак, включая заражение компьютера вредоносными программами. Никогда не открывайте вложенные файлы от неизвестных отправителей.

Привычка не переходить по ссылкам в спам-письмах и на недоверенных веб-сайтах

Люди нередко становятся жертвами киберпреступников, переходя по ссылкам в спам-письмах и других сообщениях, а также на незнакомых веб-сайтах. Чтобы оставаться в безопасности, никогда не переходите по таким ссылкам.

Осторожность при передаче личной информации

Никогда не сообщайте свои персональные данные по телефону или электронной почте, если не до конца уверены в безопасности ваших коммуникаций. Убедитесь, что ваш собеседник действительно тот, за кого себя выдает.

Общение по официальным каналам

Если вам позвонили из организации и в ходе разговора запросили ваши персональные данные, повесьте трубку. Перезвоните по номеру, указанному на официальном веб-сайте компании, чтобы убедиться, что вы разговариваете не с киберпреступником, а с реальным сотрудником. Лучше всего позвонить с другого телефона, так как киберпреступники могут держать прежнюю линию связи открытой. В этом случае вы будете думать, что перезвонили по официальному номеру, тогда как на самом деле продолжите разговаривать со злоумышленниками, которые притворяются представителями банка или другой организации.

Внимательность при посещении веб-сайтов

Обращайте внимание на URL-адреса ссылок, по которым переходите. Убедитесь, что адрес подлинный. Не переходите по ссылкам, URL-адреса которых вам незнакомы или выглядят как спам. Если ваше антивирусное решение поддерживает защиту платежных онлайн-транзакций, убедитесь, что эта функция включена, прежде чем совершать покупку.

Регулярная проверка банковских выписок

Если вы стали жертвой киберпреступления, важно как можно скорее это обнаружить. Регулярно просматривайте историю операций и уточняйте у банка информацию по любым подозрительным транзакциям. Сотрудники банка смогут провести расследование и определить, является ли операция мошеннической.

Статьи по теме:

Как возникает киберпреступление?

Примеры киберпреступлений

Ниже приведены нашумевшие примеры различных видов кибератак.

Атаки с использованием вредоносных программ

В этом случае компьютерная система или сеть заражаются компьютерным вирусом или другим вредоносным ПО. После этого киберпреступники могут использовать компьютер для хищения конфиденциальной информации, повреждения данных и других преступных действий.

Известным примером такого рода киберпреступлений является глобальная кибератака, совершенная в мае 2017 г. с помощью программы-вымогателя WannaCry. Такие программы позволяют киберпреступникам требовать выкуп за взятые в «заложники» данные или устройства. WannaCry использовала уязвимость компьютеров под управлением Microsoft Windows.

Тогда от действий программы-вымогателя пострадало 230 000 компьютеров в 150 странах. Жертвы киберпреступников потеряли доступ к своим файлам и получили сообщение с требованием выкупа в биткойнах за восстановление доступа.

Глобальный финансовый ущерб от кибератаки WannaCry оценивается в 4 млрд долларов США. Это киберпреступление до сих пор остается одним из крупнейших по масштабу заражения и ущерба.

Фишинговая атака – это отправка спама (в электронных письмах или по другим каналам), чтобы обманным путем вынудить пользователей сделать нечто, что ослабит их безопасность. Фишинговые сообщения могут содержать зараженные вложения, ссылки на вредоносные сайты или просьбу предоставить конфиденциальную информацию.

Про урокцифры:  УРОКИ ИНФОРМАТИКИ С НУЛЯ БЕСПЛАТНО

Известный пример фишингового мошенничества произошел в 2018 году во время Чемпионата мира по футболу. Как мы рассказали в отчете «Чемпионат мира по обману 2018», мошенники рассылали футбольным болельщикам фишинговые электронные письма. В качестве приманки авторы спам-рассылки использовали обещание бесплатных билетов в Москву, место проведения Чемпионата мира по футболу 2018 года. У пользователей, которые открывали фишинговые письма и переходили по ссылкам, преступники украли персональные данные.

Еще один вид фишинговой кампании – целевой фишинг. В этом случае киберпреступники организуют направленные фишинговые атаки, чтобы обманным путем вынудить конкретных сотрудников совершить действия, которые нарушат безопасность всей организации.

В отличие от массовых фишинговых рассылок с довольно обобщенным содержанием, письма для целевого фишинга в деталях имитируют сообщения от доверенного источника. Например, может казаться, что письмо отправлено директором или IT-менеджером компании. При этом визуально распознать такое письмо как поддельное может быть очень сложно.


ВОПРОСЫ НА ТЕМУ КИБЕРАТАК

Распределенные DoS-атаки

Распределенные DoS-атаки (DDoS) нацелены на вывод из строя какой-либо системы или сети. Иногда для проведения DDoS-атак используются устройства IoT (интернета вещей).

Отправка множественных запросов на подключение по стандартным протоколам связи в рамках DDoS-атаки приводит к перегрузке системы. Киберпреступники могут угрожать DDoS-атакой в рамках кибершантажа, вымогая деньги. Также DDoS-атака может применяться как отвлекающий маневр во время другого киберпреступления.

Один из громких примеров – DDoS-атака на веб-сайт «Британской национальной лотереи» в 2017 году. Атака полностью нарушила работу веб-сайта и мобильного приложения у лотереи. Мотивы атаки до сих пор неизвестны. Предположительно преступники пытались шантажировать организаторов лотереи.

Что из следующего является примером «фишинговой» атаки?

Какие есть типы киберпреступлений?

Вот некоторые разновидности киберпреступлений:

Киберпреступление всегда подразумевает хотя бы одно из указанного:

Киберпреступники, целью которых является атака на компьютеры, могут заражать их вредоносными программами, чтобы повредить или полностью вывести из строя, а также чтобы удалить или похитить данные. Также целью киберпреступников может быть DoS-атака (атака типа «отказ в обслуживании»), из-за которой пользователи или клиенты компании не смогут пользоваться веб-сайтом, компьютерной сетью или программными сервисами.

Киберпреступления, в рамках которых компьютеры используются для совершения других преступлений, могут быть нацелены на распространение вредоносного ПО, запрещенной информации или изображений с помощью компьютеров или компьютерных сетей.

Зачастую киберпреступники одновременно и используют, и атакуют компьютеры. Например, они могут сначала атаковать компьютеры с помощью вируса, а затем использовать их для распространения вредоносного ПО дальше по сети. В некоторых странах классификация киберпреступлений предусматривает еще одну, третью категорию: использование компьютера в качестве вспомогательного средства для совершения преступления. Примером может служить хранение похищенных данных на компьютере.


ВОПРОСЫ НА ТЕМУ КИБЕРАТАК

Защита конечных пользователей

Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.

Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.

Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.

Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.

Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.

Какие риски кибербезопасности можно минимизировать с помощью виртуальной частной сети (VPN)?

Что такое DDoS?

Часто задаваемые вопросы о кибератаках

Сетевые экраны и прокси-серверы способны блокировать небезопасные или ненужные службы, а также вести список известных нежелательных веб-сайтов. Для дополнительного уровня защиты можно оформить подписку на службу, которая предоставляет информацию о репутации веб-сайтов.

Почему важно предотвращать кибератаки?

Успешно проведенная кибератака способна привести к существенным потерям данных и краже защищаемой информации компании, а также данных сотрудников и клиентов. Используя цифровое оружие, например вредоносное ПО, ботнеты и атаки типа «отказ в обслуживании» (DDoS), хакеры могут нарушить работу компании, при этом вернуть зараженные системы в рабочее состояние будет очень сложно.

Восстановление после кибератаки требует больших временных, финансовых и трудовых ресурсов; в том числе, может понадобиться сотрудничество с государственными инстанциями и установка новых решений для предотвращения будущих угроз. При утрате и хищении пользовательских данных или несвоевременном уведомлении пользователей о факте взлома компания рискует понести репутационный ущерб. Атака на ваш бизнес затрагивает и другие компании, которые используют в своей работе ваши товары и услуги.

Как малый бизнес может предотвратить кибератаки?

Вот некоторые меры, которые помогут защитить вашу компанию от кибератак: обучение сотрудников основам кибербезопасности (риски и методы обезвреживания угроз); доведение до сведения сотрудников, что такое конфиденциальная информация; повышение безопасности оборудования; установка всех необходимых решений, включая сетевые экраны; ограничение доступа сотрудников и подрядчиков к IT-оборудованию, системам и данным.