По оценке российского Центра стратегических разработок к 2026 году объем рынка информационной безопасности в Беларуси вырастет до $109,8 млн, то есть более чем на 30% по сравнению с 2022 годом ($83,18 млн.). Однако данный рост будет обеспечен в основном за счет увеличения вкладов в безопасность крупных компаний, которые будут создавать Центры кибербезопасности и использовать «тяжелые» решения.
В то же время малый бизнес традиционно уделяет гораздо меньше внимания информационной безопасности. Как правило, он ограничивается закупкой антивирусов, запретом для сотрудников на доступ в интернет и использованием внешних носителей. Однако, несмотря на эти меры, малый бизнес остается беззащитным перед продвинутыми и целевыми атаками.
Вместе с руководителем направления информационная безопасность iqData Александром Дубиной рассказываем, насколько профессиональным хакерам интересен малый бизнес, а также какие эффективные меры безопасности необходимо использовать для его защиты.
Почему преступники атакуют малый бизнес
При организации кибератак на малый бизнес преступников в первую очередь интересуют базы данных клиентов, персональные данные, информация о заключенных договорах, возможность получения выкупа. Также таким нетривиальным способом сотрудники мстят бывшим работодателям.
Конечно, успешная атака на малый и средний бизнес принесет гораздо меньше выгоды, однако и ресурсов для ее организации требуется в разы меньше. К тому же есть и иные причины для атаки на компании данного сегмента:
- Слабый уровень защиты, а значит более быстрый и легкий процесс взлома. Поэтому взломом таких компаний могут заниматься начинающие хакеры, чтобы проверить свои силы, даже если за этим не будет стоять финансовой выгоды.
- Меньше рисков, связанных с последующим обнаружением источника атак, т.к. большинство малых компаний не будут обращаться в правоохранительные органы, а также у них меньше средств для обнаружения источника атаки.
- Заказ от конкурентов – если крупный бизнес может либо противостоять кибератакам, либо довольно быстро от них защититься, то для малого недоступность, например, сайта интернет-магазина в течение 2-3 дней грозит значительными финансовыми потерями.
Статистика по атакам на малый бизнес
Информационная безопасность – сфера закрытая. Компании не желают сообщать об утечках своих данных или сбоях в работе. Но если в случае с крупными компаниями такие данные часто обнародуются, то если говорить о малом бизнесе, в большинстве случаев они остаются неизвестны. Из-за этого может создаться впечатление, что такие компании не подвергаются атакам. Однако это не соответствует действительности.
Нам удалось собрать данные официальных исследований, которые проводились последние несколько лет.
- Согласно исследованию и опросам компании Devolutions за 2021 год, 52% компаний малого бизнеса подверглись кибератакам. А 10% из них подвергались 10 и большему количеству атак (отчет Devolutions State of Cybersecurity in SMBs in 2021/2022 Survey Report).
- Согласно данным компании Accenture, 43% всех кибератак в 2022 году были направлены на малый бизнес, причем только 14% из этих компаний имеют адекватный уровень защиты, а 83% из них не смогут оправиться от финансовых потерь после таких атак.
- Только в Великобритании ежедневно (!) совершается около 65000 атак на предприятия малого и среднего бизнеса, согласно данным компании Hiscox.
- По данным опроса ITRC, в 2022 году 73% предприятий малого бизнеса в США в 2022 году подверглись кибератакам. А общее количество компаний из этого сегмента, которые понесли финансовые потери из-за кибератак составило 42%.
Как видно из приведенных исследований, малый бизнес – желанная цель для преступников, а финансовая выгода, которую они могут получить, не настолько мала, как может показаться с первого взгляда. Хотя для нашего рынка эти цифры будут значительно скромнее.
Как чаще всего атакую малый бизнес
Фишинг
Фишинговые атаки подразумевают рассылку на корпоративную электронную почту сотрудников писем с вредоносными файлами или ссылкам на фишинговые сайты. Такие сообщения присылаются под видом известных брендов, а в случае целенаправленной атаки – от имени партнеров бизнеса, поставщиков, других сотрудников или руководства компании.
Последние годы доказали, что фишинг, особенно если он адаптивный и направлен на конкретного сотрудника - это один из самых эффективных видов атак и, ко всему прочему, требует минимальных затрат от преступников.
Шифровальщики
После попадания в корпоративную среду, шифровальщики, как понятно из их названия, шифруют файлы компании. Они могут делать это как выборочно, с помощью алгоритмов определяя наиболее важные данные, либо бессистемно – шифруя все подряд. После этого преступники присылают предложение с требованием выкупа, за который они обещают расшифровать файлы.
Все выплаты преступники принимают лишь в криптовалюте, и отследить данные транзакции практически невозможно. А значит и напасть на след злоумышленников практически невозможно.
Основываясь на нашей практике, хакеры редко тратят время на создание дешифрующих программ, а значит эти данные в любом случае восстановить не удастся. К тому же подобные переговоры с преступниками и выплата им вознаграждения грозит новыми атаками от той же группы хакеров.
Социальная инженерия
При этом типе атак преступники используют в качестве оружия самих сотрудников компании. Связываясь по электронной почте, через мессенджеры, социальные сети или по телефону под видом партнеров, других специалистов компании, системных администраторов, они просят предоставить им конфиденциальную информацию. Например, данные для доступа к корпоративным системам.
Атака изнутри
Еще один популярный тип атак в малом бизнесе, т.к. в таких организациях крайне редко бывают встроены системы для противостояния угрозам изнутри компании. Суть таких атак в том, что в качестве злоумышленника выступает сотрудник компании, который либо ворует информацию, либо загружает вредоносный файл в защищенный периметр, то есть минуя большинство средств защиты.
Из примеров хочется вспомнить крупную компанию Trello. 15 миллионов учетных записей пользователей этого приложения, были выставлены на продажу в даркнете. При этом представители самой компании отметили, что в компании было проведено внутреннее расследование, но утечки не было обнаружено. Они предположили, что текущую базу преступники собрали сравнительным анализом email-адресов на соответствие общедоступным профилям пользователей приложения. Однако высока вероятность, что базу слил один из сотрудников Trello.
Как защитить свой бизнес
Антивирусное обеспечение
Базовый элемент защиты, без которого невозможно гарантировать безопасность организации. Надежный антивирус позволяет защититься от большинства известных вредоносных программ, блокировать переходы на зараженные сайты, предотвращать скачивание зараженных файлов и многое другое. Единственное, что необходимо делать бизнесу - это своевременно устанавливать обновления и продлевать лицензию.
Межсетевые экраны
Данные решения необходимы всем компаниям, которые используют собственные сервера. Файервол блокирует вредоносное ПО и не дает ему попасть из интернета в корпоративную сеть. Он выступает своеобразным фильтром для внешнего и внутреннего трафика.
DLP
Решения этого класса позволяют отслеживать утечки конфиденциальной информации. В частности – что сотрудники пересылают по электронной почте, скидывают на флэш-накопители, пишут в соцсетях и мессенджерах с рабочих станций, отправляют на печать.
Очень часто руководство бизнеса применяет DLP-решения для оценки реальной загрузки сотрудников и отслеживания – чем они заняты в рабочее время. Однако это не основная задача таких решений.
Инвентаризация ИТ-активов и оценка рисков
Любая организация, вне зависимости от масштабов и количества сотрудников, должна иметь четкий список всех ИТ-активов. К ним относятся не только физические объекты (серверы, компьютеры, флэшки и пр.), но также операционные системы, установленное ПО. Знание ИТ-активов позволяет компании четко понимать свои уязвимости и предпринимать меры по их нейтрализации, а также минимизировать возможный ущерб в случае совершенной атаки и ускорять расследование инцидентов.
Регулярное обновление
Обновления ПО и драйверов содержат в себе не только новые функции, но также закрывают уязвимости. Поэтому важно использовать лицензионные версии программного обеспечения, чтобы иметь доступ к самым свежим версиям ИТ-решений.
Резервное копирование информации
Информация может теряться не только из-за атак хакеров, но также из-за неосторожности сотрудников или поломки оборудования. Поэтому резервное копирование важных данных должно проводиться в компании регулярно, желательно с применением формулы 3-2-1:
- иметь не менее 3-х копий данных;
- хранить копии минимум на 2-ух разных носителях;
- хранить 1 резервную копию за пределами корпоративной площадки.
Внутренние политики безопасности
В компании должны быть четко прописаны политики относительно информационной безопасности. В частности, в них должны быть указаны правила доступа к корпоративным ресурсам, уровень привилегированности различных сотрудников в зависимости от должности, частота смены и сложность паролей.
Обучение сотрудников
Даже если вы заплатите большие деньги за создание современной системы защиты информации, она будет беззащитна перед необученным сотрудником, который добровольно передаст права доступа преступникам. Поэтому компании должны регулярно обучать своих сотрудникам правилам информационной безопасности, причем как новых работников, так и тех, кто уже давно работает в организации. Для этого можно использовать как специализированные платформы, так и заниматься этим вопросом самостоятельно.
Например, сегодня один из самых важных навыков по ИБ для рядовых сотрудников - умение различить фишинговое письмо от настоящего.
Помощь от команды iqData
iqData – поставщик решений и сервисов в области цифровой трансформации и информационной безопасности с более чем 20-летним опытом реализации проектов в белорусских компаниях из разных отраслей.
Мы не только поставляем решения по информационной безопасности любой сложности, но также проводим аттестацию системы защиты информации, запускаем пилотные проекты и занимаемся внедрением новых решений. Наш учебный центр обучает специалистов по информационной безопасности.
.jpg)