Алексей Малышев, генеральный директор «СОНЕТ», о семи простых шагах для защиты IT-системы компании

В современных экономических условиях информационные технологии остаются одним из немногих действенных способов развития бизнеса. Цифровизация, обеспечивающая повышение эффективности производства и производительности труда при одновременном снижении издержек, может стать точкой роста компании без привлечения внешних инвестиций и кредитных средств. И если еще пару лет назад информационные технологии были широко распространены только в федеральных корпорациях, то сегодня они доступны по цене для представителей малого и среднего бизнеса.
Правда, у этой медали, где главная ценность компании – информация, есть и обратная сторона. Чем глубже цифровизация предприятия, тем более уязвимой для потенциальных угроз становятся внутренние данные. Однако парадокс в том, что мало кто из собственников озадачивается вопросами безопасности IT-системы компании до того, как случается катастрофа.
На основе своего 20-тилетнего опыта крупнейший системный интегратор компания «Сонет» сформулировала простые, универсальные алгоритмы защиты бизнеса от ИТ-угроз.
Для того, что закрыть 99,9% рисков может быть достаточно всего 7 шагов!
1) Изучи своего врага, или Потенциальные угрозы безопасности предприятия.
В глобальном плане существует 3 типа потенциальных угроз:
· информация компании утрачена безвозвратно;
· доступ к информации утерян на какое-то время;
· информация украдена.
Причины возникновения угроз можно разделить на внешние, внутренние и техногенные.
Внешние причины – это персонифицированная либо неперсонифицированная (вирусы, «шифровальщики») атака хакеров. Внутренние – действия сотрудников, как злонамеренные, так и из-за элементарной компьютерной безграмотности. А техногенные – это выход из строя «железа», на котором хранятся данные компании.
В большинстве случаев собственники бизнеса боятся именно внешних угроз. Но, исходя из опыта нашей работы и реальных кейсов клиентов, могу сказать, что собственные сотрудники бывают куда опаснее для компании, чем мифические хакеры на Фиджи.
2) Разграничение доступа к информации – первый шаг к победе над угрозами
В данном случае работает простой принцип: каждый сотрудник должен иметь доступ ТОЛЬКО к той информации, которая необходима ему непосредственно для исполнения своих должностных обязанностей.
Руководитель компании вместе с IT-директором должен грамотно распределить доступ сотрудников к информации в зависимости от их функционала. Причем это должно касаться не только отдельных файлов на компьютере или серверов, но и базы 1С, на которой работают многие организации. Менеджер по продажам должен видеть в базе только то, что касается его клиентов, а бухгалтер - только бухгалтерию и т.д.
Кейс «Вирус-шифровальщик»: Случай произошел в строительной компании. Организация готовилась к крупному тендеру, был собран весь необходимый пакет документов. За пару дней до подачи заявки на тендер бухгалтер открыла в своей электронной почте письмо с вирусом-«шифровальщиком». А поскольку она имела доступ ко всей информации фирмы, вместе с ее документами вирус закодировал и все папки других сотрудников, включая конкурсную документацию. Заявиться на тендер компании не удалось.
3) Мало установить антивирус, его нужно правильно настроить
Компьютерные вирусы в большинстве своем не направлены против конкретной компании, они просто ищут уязвимости. Защититься от этой опасности помогают элементарные базовые правила. О них в 21 веке, казалось бы, даже странно говорить, тем более удивительно, что не все их соблюдают. К примеру, антивирус должен быть установлен на КАЖДОМ компьютере и сервере.
То, как антивирус справится со своей задачей, в немалой степени зависит также от правильной настройки. Обезопасить свои документы от упомянутого выше «шифровальщика» можно, настроив систему так, что доступ к документам word будет иметь только приложение MicrosoftOffice. По такой же аналогии настраивается работа с Excel, PDF и т.д. В таком случае, даже если шифровальщик проникнет на компьютер, антивирус просто не даст ему прочитать и изменить документы.
4) Сервер должен дублироваться
Все знают, что необходимо заботиться о здоровье «железа», на котором хранятся данные компании. Для того, чтобы оборудование работало надежно, важно обеспечить соответствующие условия: бесперебойное качественное электропитание, система охлаждения серверов, ограничение физического доступа в серверную посторонних людей и т.д.
Но даже самая надежная техника имеет свойство ломаться. Поэтому резервное копирование – это не роскошь, это жизненная необходимость. Причем в идеале должен дублироваться и сервер компании. А вот уровень резервирования уже напрямую зависит от критически важной для бизнеса скорости восстановления информации. Как говорил великий полководец Александр Суворов: «Одна минута решает исход баталии; один час — успех кампании; один день — судьбу империи».
Кейс «Когда не спасает резервная копия»
У крупной торговой компании резервное копирование было настроено с помощью ленточной библиотеки. При этом на сервер принимались заказы из магазинов, отслеживались остатки на складе и т.д. Когда сервер сломался, данные сохранились в резервной копии, но восстановить их было некуда. На поиски сервера, которые смог бы потянуть все информационные системы компании, ушло три дня. За это время компания понесла несколько миллионов убытков.
В идеале сервер должен находиться в центре обработки данных. Для крупных заказчиков «Сонет» строит резервные ЦОДы с размещением оборудования на различных площадках. В таких случаях при выходе из строя одного оборудования автоматически, без потери времени и информации начинает работать другое. Рядовые сотрудники компании поломку даже не замечают.
5) Двухфакторная аутентификация
Логин и пароль сегодня уже не гарантируют безопасности данных. Желательно внедрить в компании вторую ступень защиты как минимум для доступа к особо важным данным. Это может быть токен, пароль по smsили другие технические решения.
Кейс «А ключ будет лежать под ковриком»
Бухгалтер компании договорилась с системным администратором, чтобы он скопировал ключи с цифровой подписью с токенов на её компьютер, поскольку ей неудобно было каждый раз доставать флешку с записанными ключами из сейфа. В итоге с помощью трояна в компьютер проникли злоумышленники и в один из дней перевели все деньги со счета компании на фирму-однодневку.
6) Доверяй, но проверяй
На сегодняшний день существуют бюджетные программные решения, позволяющие мониторить действия всех сотрудников в IT-системе компании. С их помощью можно как предотвратить случаи кражи информации, так и предупредить ошибочные действия сотрудников, которые могут привести к потере данных.
Не стоит упускать из виду и тот факт, что многие сотрудники имеют удаленный доступ к служебной информации через личные гаджеты: мобильные телефоны, планшеты, ноутбуки. В итоге если человек расстается с компанией на негативной ноте, он может намеренно украсть или удаленно изменить важные данные. Поэтому в обязательном порядке при увольнении сотрудников стоит удалять всю корпоративную информацию и доступ к ней с личных мобильных устройств.
7) Универсальная формула для определения необходимых затрат на IT-безопасность
Универсальных решений по безопасности не существует. Они индивидуальны для каждой компании. А вот для того, чтобы понять, сколько денег вашему бизнесу нужно потратить на закрытие IT-угроз, можно воспользоваться следующим общим подходом.
Умножьте время простоя компании на часовую выручку и сразу поймете, насколько критичен для вас сбой в информационной системе.
Для начала необходимо оценить вероятность наступления рисков потери данных и в первую очередь защитить бизнес от безвозвратной утраты информации.
Следующим шагом – оцениваем предлагаемое решение по восстановлению доступа к информации. Как правило, чем быстрее решение восстанавливает систему, тем дороже оно стоит.
Соответственно, оптимальным будет тот вариант, где соблюден баланс между стоимостью решения и потерями компании из-за простоя во время восстановления информации. (здесь можно использовать картинку из слайда презентации).