Новости Республики Коми | Комиинформ
Представьте, что случится, если данные управленческого и бухгалтерского учета попадут в руки конкурентам. Представьте, что будет, если конкуренты доберутся до клиентской базы и попытаются перебить предложение вашей компании заниженной ценой. Нарушение правил кибербезопасности обернется огромной упущенной прибылью.
Расскажем, как защитить ценную информацию с помощью встроенных систем защиты, дополнительного программного обеспечения и других мер по обеспечению кибербезопасности.
Как вирусы воруют информацию с вашего компьютера
Повсеместная цифровизация предприятий сделала кибербезопасность более актуальной. Компании переходят на электронный документооборот, пользуются облачными учетными системами, хранят всю информацию в электронном виде. Редкий компьютер в офисе не подключен к интернету. Взломать его — вопрос денег и времени. Сделать это можно несколькими способами:
-
Фишинговая атака. Одна из самых простых атак, при которых пользователь самостоятельно передает данные для авторизации на ресурсе. Например, вы пользуетесь каким-то интернет-порталом. Злоумышленник создает «сайт-болванку», который полностью имитирует привычный ресурс. Вы переходите на этот сайт, вводите логин и пароль и передаете их злоумышленнику. Теперь он может спокойно использовать их для авторизации. Например, так было с сайтами по выплате пособий семьям с детьми.
-
Вирусы-зомби. Это зловредные программы, которые позволяют злоумышленнику получить удаленный доступ к вашему компьютеру. Он сможет рассылать письма, просматривать базы данных, перенаправлять их на сторонний сервер. Также злоумышленник может свободно получить доступ к интернет-банкингу, если вы можете автоматически заходить в него с этого компьютера. При подключении компьютера и телефона к одной сети, программа может скопироваться и на мобильное устройство. Злоумышленник сможет даже переслать деньги, обходя двухфакторную аутентификацию.
-
Вирусы-шпионы. Это программы, которые копируют сохраненные пароли и пересылают информацию о действиях пользователя на удаленный сервер. С их помощью крадутся данные для авторизации, данные кредитных карт, адреса и пароли.
-
Вирусы-маскировщики. Они не выполняют никакой вредоносной активности, а идут в комплекте с другим вирусом, чтобы скрыть ее. Затрудняют обнаружение основной вредоносной программы антивирусным ПО.
Конечно, это не все виды вредоносных программ. Специалисты по кибербезопасности выделили по меньшей мере 7 глобальных типов вирусов. Отдельного рассмотрения заслуживают вирусы-вымогатели, которые обещают удалить все данные с жесткого диска, если на определенный счет не будет перечислена определенная сумма денег. На этом принципе работал скандальный вирус WannaCry, принесший ущерб в размере 1 млрд долларов.
Какая информация нуждается в повышенной защите
Особенной защите подлежат экономические и организационные сведения об организации: себестоимость продукта, личные данные сотрудников, данные о банковских операциях и неопубликованные отчеты. Пренебрежение безопасностью в отношении некоторых из этих данных может даже закончится судебными тяжбами для компании. Это относится, например, к персональным данным сотрудников: паспорта, адресов, номеров телефонов.
Важно: не существует полностью неуязвимой системы. Информационная система считается защищенной, если на ее взлом понадобиться тратить существенно больше ресурсов, чем он принесет. Тогда взлом считается нерентабельным, и злоумышленник отказывается от своих намерений.
Встроенные системы защиты
Производители техники защищают свои устройства на аппаратном и программном уже на этапе продуктового дизайна. Ноутбуки от некоторых производителей предлагают настроить идентификацию пользователя не только по паролю, но и по отпечатку пальца.
То же относится к производителям операционных систем. Например, Windows постоянно выпускает обновления системы, встраивая в ОС дополнительные меры защиты компьютера от обнаруженных уязвимостей. Вовремя обновленная система обеспечит базовую безопасность ваших данных.
Для обеспечения безопасности при связи с сотрудниками можно использовать специальные продукты для видеосвязи, которые применяют прогрессивные алгоритмы шифрования при передаче данных.
Антивирусные программы
Антивирусная программа нужна даже в том случае, если вы не переходите по сомнительным ссылкам, не скачиваете сомнительные программы и не открываете подозрительные письма. Не пренебрегайте антивирусом, не отключайте его во время работы, даже если он грузит систему.
Бесплатные версии и пиратские антивирусы не подходят. Борьба между хакерами и специалистами по кибербезопасности похожа на игру в «кошки мышки» — злоумышленник находит уязвимость, команда обновляет программу на обнаружение нового вируса, а в ответ на это находится новая уязвимость. Вам нужно оформить корпоративную подписку и постоянно обновлять установленное ПО. Не лишним будет приобрести защищенный VPN-канал, который будет шифровать трафик при пользовании общественным Wi-Fi.
Защита данных с помощью сторонних сервисов
Пользуясь браузерными программами по созданию бухгалтерского учета и ведению электронного документооборота, вы максимально защищаете конфеденциальную информацию. Сервис «Астрал Отчет 5.0» позволяет формировать отчеты с помощью умного редактора, удобно обмениваться информацией с контрагентами, заполнять электронные трудовые книжки и даже вести несколько компаний в одном окне. Данные находятся в полной сохранности и защищены от несанкционированного доступа. Если с информацией на удаленных серверах все же что-то случиться, отвечать за результат будет сервис, а не главный бухгалтер или руководство компании.
Кроме того, недавно в сервис добавили новый модуль — «Астрал.Скрин». С помощью него вы можете проверить компанию, от лица которой к вам обращается потенциальный злоумышленник. Сервис выдаст полную информацию о физическом или юридическом лице с контактными данными. Может быть, вам предлагает подписать контракт компания-однодневка, что повлечет разбирательства с налоговой.
Важно: у «Калуга Астрал» есть множество других полезных продуктов для малого и среднего бизнеса. Отдельного внимания заслуживает «Астрал Безопасность». Специалисты по ИБ могут провести полный аудит информационной безопасности предприятия, обучить сотрудников, внедрить систему защищенной печати и многое другое.
Итоги: как защитить конфиденциальную информацию
Каждый сотрудник, который работает с данными и получает к ним доступ, должен пройти тренинг по кибербезопасности. Заканчивается он тестированием. Оно заключается не в письменном экзамене, а в имитации реальной угрозы с помощью сотрудников из отдела безопасности.
Весь комплекс мер по обеспечению кибербезопасности выглядит так:
-
Установка антивируса и инструктирование сотрудников. Некоторые сотрудники склонны отключать антивирус, если он мешает установке сторонних программ. Важно объяснить бухгалтеру, что существуют вирусы-трояны, которые совершают вредоносные действия, маскируясь под полезный софт.
-
Регулярное обновление программ. Например, хакеры нашли уязвимость в Adobe Flash Player и использовали ее в 2018 году. Когда об этом узнали в Adobe, вышло обновление с исправлением. Некоторые пользователи не обновили программу и стали жертвой хакерской атаки.
-
Проведение инструктажа по установке программ. Стоит рассказать сотрудникам об опасности самостоятельного скачивания и установки программ. Составить список доверенных сайтов. Самостоятельная установка из сомнительных источников может привести к обилию сторонней рекламы или повреждению данных вредоносным ПО.
Теперь вы знаете, зачем бухгалтеру разбираться в кибербезопасности и иметь базовые знания об интернет-грамотности. Используйте эти советы, чтобы сделать цифровое хранение данных безопасным.
Реклама
05.08.2020