На вопросы портала «Мобильные телекоммуникации» отвечает Дмитрий Терехов, менеджер по IT инфраструктуре и сервису 3М в регионе Россия и СНГ
Возможна ли 100% защищенность от кибератак?
Конечно, 100%-ной защищенности гарантировать невозможно: даже при наличии комплексной системы кибербезопасности всегда есть риск того, что компания может подвергнуться кибератаке. Это может произойти по нескольким причинам.
Один из векторов, по которому идут атаки, это так называемые уязвимости нулевого дня – новый инструмент или концепт атаки, который только что обнаружен и меры предотвращения которого еще не разработаны. На первом этапе от таких уязвимостей трудно защититься, в дальнейшем производители выпускают заплатки и хотфиксы, что позволяет обеспечить должный уровень безопасности. Но когда киберпреступнки находят такую уязвимость, компании на какое-то время остаются без защиты, пока она не будет устранена.
Не стоит исключать и человеческий фактор: если при использовании программного обеспечения мы можем делать обновления для усиления защиты, то в случае с персоналом противодействие атакам можно обеспечить только за счет постоянных тренировок.
Атаки могут происходить и изнутри организации, например, на вайфай сеть посредством подключения к ней устройства с вредоносным программным обеспечением. От таких атак можно защититься дополнительными средствами, такими как использование внутренних фаерволов, которые позволяют пускать в сеть только определенные компьютеры, зарегистрированные в системе. Если подозрительное устройство не зарегистрировано в системе, то оно в сеть не попадет. Даже в случае подключения такого устройства, оно будет выявлено в результате еженедельного сканирования на наличие уязвимостей. В итоге сканирования мы получаем отчет, в соответствии с которым мы обрабатываем такие инциденты. Это хоть и не является превентивной мерой защиты, но позволяет получить информацию о том, какие уязвимости обнаружены.
Что сейчас можно назвать самой большой угрозой для кибербезопасности?
Самой большой угрозой я бы назвал человеческий фактор, так как он один из самых трудно контролируемых. Чтобы минимизировать риски, связанные с утечкой или потерей информации, мы можем обучать пользователей в области информационной безопасности. В нашей компании регулярно происходят такие тренировки, например, на проверку фишинговых атак. Сотрудникам необходимо проявлять особую бдительность со ссылками и подозрительным контентом, который может проходить по почту. У нас предусмотрены различные фильтры, которые блокируют прохождение подозрительных ссылок. Все подобные программы обновляются на ежедневной основе и представляют минимальные риски к прохождению вредоносной информации. Тем не менее многое зависит от самого пользователя, и фактически он выступает слабым звеном.
Так ли важна кибербезопасность для малых компаний?
Вопрос обеспечения кибербезопасности важен вне зависимости от масштаба компании. Любым компаниям важно применять средства информационной безопасности в том числе и с целью успешного взаимодействия с другими предприятиями. Если в компании отсутствуют необходимые средства защиты, то при передаче информации между компаниями это может стать одним из источников утечки данных, что является риском для других компании и послужить причиной их отказа работать с данной организацией.
Как правило, маленькие компании ограничены в финансовом плане, и им часто недоступны инструменты, которые используются крупными компаниями, такие как, например, физические средства защиты или организация security operation центров, позволяющие анализировать возникающие инциденты и устранять их. Выходом для маленьких компаний может быть использование проверенных сервисов, которые позволят получить больший уровень безопасности. Имеет смысл не ограничиваться собственными ресурсами, а воспользоваться решениями от зарекомендовавших себя провайдеров и облачных хостеров. В таком случае компании получат комплексное обслуживание для противодействия кибератакам. А для крупных компаний при работе с маленькими мы рекомендуем проверять наличие должной системы информационной безопасности до начала взаимодействия, что позволит минимизиовать риски утечки или потери собственной информации.