Почему важно поддерживать кибербезопасность?
Сетевое пространство Интернета благодаря информационно-коммуникационным технологиям формирует качественно новую среду для передачи и распространения информации, удаленного оказания сервисов и услуг.
Взаимозависимость объектов (онлайн услуг и сервисов), нуждающихся в защите информации, может привести к «каскадному эффекту» в случае технологического сбоя или компьютерной атаки.
Компьютерные атаки способны подорвать общественное доверие к онлайн-услугам и нанести вред экономике (За последний год: 34,3% казахстанцев подвергались кибер-атакам; 60,6% опрошенных специалистов в сфере IT сталкиваются с угрозами кибербезопасности в своей деятельности).
Угрозы безопасности данных
За последний год опрошенные казахстанцы подверглись к следующим видам кибератак:
- 7,2% кибермошенничество с банковскими картами, другие виды кибермошенничества;
- 7,4% взлом аккаунтов в социальных сетях;
- 8,7% атака вредоносных компьютерных вирусов и программ;
- 11% вредоносный СПАМ;
Вредоносные программы представляют собой широкую категорию программного обеспечения – они устанавливаются без Вашего разрешения и влияют на работу Вашего компьютера.
Симптомами заражения вредоносной программой являются:
- снижение работоспособности системы;
- перенаправление запросов в браузере на нежелательные сайты;
- всплывающие окна.
Как это происходит?
Вредоносные программы, чаще всего, проникают в компьютер:
- по электронной почте;
- через носители информации (флеш-накопители);
- при скачивании файлов с неизвестных сайтов.
Что делать?
Никогда не отключайте встроенный брандмауэр операционной системы (Брандмауэр- программный комплекс, который служит для Вашего компьютера от нежелательных и потенциально опасных сетевых соединений).
Брандмауэр создает защитный заслон между вашим компьютером и Интернетом. Выключение брандмауэра даже на минуту увеличивает риск заражения ПК вредоносной программой. (55% казахстанцев не пользуются антивирусом для своего компьютера).
Используйте антивирусное ПО для защиты Вашей системы от возможных онлайн-угроз. Установите антивирусные и антишпионские программы из надежных источников.
Осторожно используйте флеш-накопители.
Минимизируйте возможность заражения компьютера вредоносным ПО: не подключайте неизвестные флеш-накопители (или USB-накопители) в своему компьютеру. (37,6% пользователей отметили, что при получении электронного письма от незнакомого человека с просьбой перейти по ссылке, отметили, что скорее всего перейдут по указанной ссылке).
Не принимайте файлы от незнакомых Вам пользователей, и особенно обращайте внимание на получаемые файлы с расширением ЕХЕ, СОМ, СМD
Не соглашайтесь на загрузку ПО, предлагаемую непроверенными Интернет-источниками (остерегайтесь «бесплатных» загрузок музыки, игр, видео и всего прочего с малоизвестных сайтов и доменных зон .ws, .blz)
Если вы столкнулись с навязчивой баннерной рекламой, всплывающими окнами
- не нажимайте кнопки «согласен», «ок» и другие «кнопки согласия» на дальнейшие действия в баннерной рекламе;
- нажмите CTRL+F4 на клавиатуре, чтобы закрыть вкладку браузера;
- если окно не закрывается, нажмите Alt+F4 на клавиатуре, чтобы закрыть браузер.
Отключите устройство от Интернета для прекращения обработки информации, а также для того, чтобы избежать утечки информации (логинов, паролей и другой конфиденциальной информации).
Профилактика информационной безопасности
- Регулярно устанавливайте обновления для всего вашего программного обеспечения – операционных систем, программ приложений, антивирусных и прочих программ.
- Включайте функции автоматического обновления программного обеспечения, когда таковое доступно.
- Удаляйте программное обеспечение, которое вы не используете или не получаете обновления разработчика.
- Избегайте установки нелицензионного программного обеспечения, либо программного обеспечения из непроверенных источников.
- Регулярно создавайте копию важных для Вас данных на других устройствах.
61,8% пользователей не меняют своих паролей, либо меняют только когда забывают их;
32,8% пользователей используют одинаковые пароли в социальных сетях, аккаунтах, личных кабинетах.
Рекомендации по безопасному «серфингу в Интернете»
- Настройте свои браузера для повышения степени защиты во время работы в Интернете (блокировщик рекламы и всплывающих окон, защита от отслеживания и др.).
- Не рассказывайте в социальных сетях о своей жизни больше, чем нужно.
- Не пользуйтесь без особой необходимости общественными «Wi-Fi точками» доступа в Интернет.
- Избегайте анонимных прокси-серверов (анонимайзеры). Через них Вани данные будут доступны третьим лицам.
- Установите менеджер паролей для хранения Ваших паролей в зашифрованном виде.
- Используйте сервисы оценки репутации сайтов и онлайн сканеры ссылок.
Для организаций
Обеспечение защиты информационно-коммуникационной инфраструктуры является актуальным для любой организации или предприятия. Лица, принимающие решения, должны рассматривать вопросы информационной безопасности на том же уровне, что и экономические, стратегические и даже имиджевые вопросы.
Ниже приведены 40 несложных мер безопасности, которые были определены на основе практики реализации Единых требований в области информационно-коммуникационных технологий и обеспечения информационной безопасности и могут быть полезны любым организациям.
1. Обучение обеспечению информационной безопасности
- обучение сотрудников обеспечению информационной безопасности;
- повышение осведомленности пользователей об основах информационной безопасности;
- выстраивание взаимоотношений с другими организациями.
2. Понимание информационно-коммуникационной инфраструктуры
- определение мест нахождения наиболее чувствительной информации в структуре сети;
- создание исчерпывающего списка привилегированных учетных записей и их регулярное обновление;
- установление процедур, связанных с приходом/уходом, выездом работников и перемещением пользователей;
- разрешение только контролируемым устройствам подключаться к сети организации.
3. Аутентификация и управление доступом
- идентификация каждого человека, обратившегося к системе по имени и разграничение роли пользователя/администратора;
- распределение соответствующих прав на доступ к чувствительным ресурсам информационной системы;
- установка и проверка правил выбора и размера паролей;
- защита паролей, хранящихся в информационных системах;
- изменение настроек проверки подлинности по умолчанию на устройствах;
- предпочтение двухфакторной аутентификации, там, где это возможно.
4. Обеспечение безопасности устройств
- внедрение минимального уровня безопасности во всех подразделениях, связанных с использованием IT;
- предпочтение двухфакторной аутентификации, там, где это возможно
централизация управления длястандартизации политики безопасности;
- активация и настройка систем защиты доступа на рабочих местах;
- шифрование конфиденциальных данных, отправляемых через интернет.
5. Обеспечение безопасности сетей
- разделение сети и выполнение разделения между областями инфраструктуры;
- обеспечение безопасности сетей доступа wi-fi и их использование;
- использование при необходимости защищенных сетевых протоколов;
- обеспечение безопасности сетей доступа wi-fi и их использование;
- отделение служб, видимых из интернета от остальной части системы обработки информации;
- защита профессиональной электронной почты;
- отделение служб, видимых из интернета от остальной части системы обработки информации;
- контроль и защита серверных помещений и технических территорий.
6. Обеспечение безопасности управления
- запрет доступа в интернет с устройств или серверов, используемых администрацией информационной системы;
- контроль и защита серверных помещений и технических территорий;
- запрет доступа в интернет с устройств или серверов, используемых администрацией информационной системы.
7. Управление мобильной работой
- принятие мер для физической защиты мобильных устройств;
- шифрование конфиденциальных данных, на техническом устройстве, которое может быть потеряно;
- обеспечение безопасного подключения устройств, используемых в качестве мобильного рабочего места;
- принятие политики безопасности, предназначенную для мобильных устройств.
8. Регулярное обновление программного обеспечения
- определение политики обновления компонентов программного обеспечения информационно-коммуникационной инфраструктуры.
9. Контроль, аудит, реагирование
- активирование и настройка записей о событиях с наиболее важных компонентов инфраструктуры;
- определение и применение политики резервного копирования для критически важных компонентов;
- проведение аудита, осуществление тестирования безопасности, применение корректирующих мер;
- осуществление регулярных проверок и тестирований безопасности, далее применение соответствующих корректирующих мер;
- определение процедуры управления инцидентом информационной безопасности.
10. Дополнительные меры
- проведение официальной оценки риска.
60,6% опрошенных специалистов в сфере ИТ сталкиваются с угрозами кибербезопасности в своей деятельности
51,1% организаций опрошенных работников в сфере ИТ не имеют систему управления информационной безопасностью
17,7% используют межсетевые экраны
15,9% прибегают к шифрованию данных, каналов связи
12,2% пользуются DLP - системами
Рекомендации