Пять шагов при атаке хакеров на вашу компанию: гайд для предпринимателей
Что говорит статистика?
Согласно статистике МТС SOC – специализированного центра по мониторингу и реагированию на кибератаки, – компания ежемесячно сталкивалась с 500-1000 вредоносными киберпроникновениями разного уровня сложности. По данным исследования, в первом полугодии 2022 года наиболее подверженными атакам отраслями стали информационные технологии (35%), промышленность (21%) и ретейл (15%). Наибольшее количество инцидентов было связано с попытками киберпреступников обойти средства защиты, используемые организациями (37%). На втором месте находились нарушения политик информационной безопасности сотрудниками, заражение вредоносным программным обеспечением и попытки взлома учетных записей пользователей (~ примерно 15%).
Во втором квартале 2023 года, угроза кибератак на ИТ-компании возросла в етыре раза в сравнении с 2022 годом и достигла отметки 4000 прецедентов. В результате этого в России наблюдается увеличенный спрос на специалистов в области информационной безопасности в BN-сфере.
Что же делать компаниям, если была обнаружена хакерская угроза?
Шаг 1. Изолирование вредоносных систем
Необходимо сразу изолировать все зараженные системы от остальной сети. Отключите их от Интернета и питания, чтобы предотвратить дальнейшее распространение вредоносных программ. Если взломан один сервер, необходимо изолировать его от других серверов и систем компании, чтобы предотвратить распространение атаки. Это можно сделать путем настройки сетевых брандмауэров или использованием виртуальных сегментов сети (VLAN).
После обнаружения угрозы компания должна немедленно изменить все пароли и ключи доступа к серверам и системам, чтобы предотвратить дальнейшую компрометацию данных. Подобные предварительные меры могут на 98% гарантировать безопасность внутренних данных компаний.
Шаг 2. Создание резервной копии данных
Сохраните все данные, связанных с атакой: тип атаки, время и дата, способ проникновения, используемые уязвимости и другую доступную информацию. С этой информацией можно обратиться к опытным экспертам по безопасности, чтобы осуществить расследование атаки, оценить ущерб и разработать стратегию реагирования. Они могут помочь восстановить системы и предложить рекомендации по усилению защиты в будущем.
Шаг 3. Восстановление системы
После завершения расследования и устранения уязвимостей приступите к восстановлению зараженных систем из резервной копии данных. Убедитесь, что все восстановленные системы и приложения обновлены и защищены от новых атак.
Если у вас нет резервных копий, а у 90% представителей малого бизнеса их нет, то рекомендуем пересмотреть и обновить политику резервного копирования, чтобы предотвратить повторное возникновение ситуации с отсутствием актуальных резервных копий.
Шаг 4. Усиление мер безопасности
Для этого нужно:
-
Установить все необходимые обновления для операционной системы, приложений и антивирусного программного обеспечения. По данным аналитики более чем 900 коммерческих и государственных предприятий, криптографическое шифрование программного обеспечения используют только 47% респондентов, системы предотвращения утечек информации (DLP) – не более 36%, в то время как антивирусом пользуются почти все, а именно 95% компаний. При установке большего количества средств защиты увеличивается шанс сохранения данных организации и блокировки кибератак.
-
Установить дополнительные слои защиты, такие как межсетевой экран (firewall), IDS/IPS-системы и системы защиты от вторжений. В 2022 году только в 19% предприятий были установлены системы обнаружения вторжения.
-
Обновить политику безопасности, внедрить меры двухфакторной аутентификации и обучить персонал основам кибербезопасности.
-
Установить систему мониторинга и обнаружения инцидентов для обнаружения потенциальных атак и незарегистрированных активностей в сети. Например, IDS (Intrusion Detection Systems), RTIDS (Real-Time Intrusion Detection Systems), SIEM (Security Information and Event Management), Threat Intelligence Systems и др.
Шаг 5. Проведение анализа
Проведите аудит безопасности, чтобы идентифицировать слабые места и реализовать соответствующие меры по устранению уязвимостей. Обязательно делайте регулярные пентесты и проникновения в сеть для проверки систем. Рекомендуем проводить как минимум один раз в год анализ всех систем ИТ-безопасности, чтобы предотвратить утечки информации и снизить риск проникновения вредоносных программ.
* * *
Предупредительная работа по установлению активов безопасности может снизить риск повреждения внутренней системы компании. Если же корпоративная сеть подверглась атаке хакеров, нужно четко следовать прописанным выше шагам, чтобы минимизировать потери и в дальнейшем восстановить информационные ресурсы организации.
Опубликовано 23.10.2023