По мнению экспертов, Северный Кавказ в плане информационной безопасности не имеет кардинальных отличий от других территорий России. Компании здесь так же подвергаются атакам, если злоумышленники выбрали их своей целью. Особенно часто "штурмуют" госсектор.
- Эти атаки, к сожалению, стали обыденностью нашей жизни. Они трансформируются, так как появляются новые технологии. Мы стараемся их пресекать и предотвращать. Объем базы данных госвласти постоянно увеличивается, осуществляется переход от локальных систем к информационным платформам. Поэтому стоит задача защитить эту информацию, ведь утечка может нанести колоссальный ущерб, - отметил на региональной конференции "Территория безопасности - 2023" министр энергетики, промышленности и связи Ставропольского края Иван Ковалев.
Еще два года назад именно в СКФО отмечался самый высокий процент заражения вирусным ПО через почтовые рассылки, а каждая пятая атака была связана с подбором и компрометацией логинов и паролей от "личных кабинетов" к интернет-ресурсам организаций. В основном такие взломы происходят из-за человеческого фактора - слабого знания сотрудниками компаний базовых правил безопасности.
По словам коммерческого директора системного интегратора ARinteg Дмитрия Слободенюка, сотрудники могут "слить" очень ценную информацию по незнанию или из корыстных побуждений. Чтобы этому противостоять, компаниям необходимо вырабатывать внутреннюю политику информационной безопасности.
- Нужно внедрять локальные нормативные документы, адаптированные к бизнес-процессам конкретной компании. Всех сотрудников при приеме на работу надо с ними знакомить под роспись, иначе их просто пробегают глазами. Также необходимо обучать и поощрять персонал. Например, устраивать проверочные фишинговые атаки, а затем премировать сотрудников, которые не попались на уловку, - подчеркнул Слободенюк.
Виртуальные атаки стали обыденностью как для коммерческих компаний, так и для государственных организаций.
Причем на практике оказывается, что даже если сотрудники заранее предупреждены о фишинговой атаке, то все равно находятся те, кто открывает подобные письма. По статистике, после внедрения системы анализа риска примерно в 40 процентах компаний отмечается сокращение количества инцидентов в ИБ, в 33 - снижение потерь от них, в 28 - сокращение расходов на ликвидацию их последствий.
- Стоит подчеркнуть, что практически все российские компании анализируют риск информационной безопасности для значимых цифровых и бизнес-изменений. Это важная и востребованная процедура. Бизнес это понимает, однако ему еще предстоит проделать немалый путь, чтобы выйти на достаточный уровень зрелости, - отметила руководитель направления аналитики киберугроз ГК "Солар" Дарья Кошкина.
Как рассказал корреспонденту "РГ" первый заместитель генерального директора Infosecurity a Softline Company Сергей Пыжик, компаниям нужно вести политику "чистого стола" - это означает не оставлять конфиденциальные документы на открытом месте даже на короткий срок. Также нужно регулярно менять пароли доступа к рабочим учетным записям специалистов и контролировать обмен данными между сотрудниками.
- Огромную роль в вопросах безопасности играет технологическое оснащение. Мы постоянно инвестируем в современные технологии для обеспечения надежной защиты корпоративных данных. Речь идет о системах обнаружения и предотвращения вторжений, об антивирусах, о шифровании данных и других инструментах защиты, - пояснил Сергей Пыжик.
Иногда сотрудники коммерческих компаний пытаются получить доступ к данным клиентов, чтобы продать их конкурентам. Поэтому с работниками нужно подписывать договор о неразглашении. По мнению коммерческого директора компании Wazzup Гульнары Гумаровой, такой документ должен быть составлен для всех независимо от должности и должен быть понятным.
- У нас был необычный случай - не классический, но очень показательный, - рассказала Гумарова. - Один из менеджеров отдела продаж просто сфотографировал карточки всех клиентов, составил базу и предложил конкурентам ее выкупить. Так вот, никто из них на это не согласился. Наоборот, все руководители компаний написали нам и рассказали о том, что происходит у нас за спиной. Менеджера сразу же уволили.
То есть можно закрыть все "белые пятна" в системе безопасности, установить новейшее оборудование и усилить меры, но человеческий фактор все же никто не отменял.
- Утечки информации по вине сотрудников могут быть как случайными, так и злонамеренными, - говорит операционный директор компании "МУЛЬТИФАКТОР" Виктор Чащин. - А вот методы предотвращения и тех и других во многом похожи. С работниками нужно подписывать договор NDA, в котором будут обозначены штрафы и другие меры наказания. У персонала должно быть понимание, что за противоправными действиями последует неотвратимая ответственность. С точки зрения технической подготовки необходимо настроить уровни доступа к информации среди сотрудников. Эта обязательная мера борьбы с коммерческим шпионажем также усложнит жизнь злоумышленникам, проникшим в инфраструктуру компании. На практике это не требует больших усилий от владельцев бизнеса - существуют специальные программы контроля доступа и учета действий сотрудников в системах. Против случайных утечек хорошо работает регулярное обучение сотрудников - вебинары по кибергигиене и тренировочные фишинговые рассылки. .
Иногда сотрудники компаний пытаются получить доступ к данным клиентов, чтобы продать их конкурентам. Поэтому с работниками нужно подписывать договор о неразглашении