Дополнительные советы о том, как защитить себя от цифровых угроз, можно найти здесь.

Каждый день появляются новые виды киберугроз. Может показаться, что хакеры и мошенники охотятся только за гигантами рынка. Но это не так. 63% всех атак нацелены на малый бизнес, а 60% малых предприятий закрываются после кибератаки. Причем жертвами атак не обязательно являются стартапы из Кремниевой долины. Генпрокуратура РФ зафиксировала 180 153 киберпреступления за первые шесть месяцев 2019 года. И это на 70% больше, чем в 2018 году.

Даже если у вас есть целый ИТ-отдел и на всех компьютерах установлены антивирусы, этого недостаточно для надежной защиты. Кроме того, всегда присутствует человеческий фактор: неправильные действия сотрудников могут привести к цифровой катастрофе. Поэтому важно поговорить с вашей командой о киберугрозах и объяснить им, как защитить себя. Мы собрали семь ситуаций, в которых неосмотрительность одного человека может дорого стоить вашей компании.

1. Переход по вредоносной ссылке

  • Ситуация. Сотрудник получает электронное письмо, похожее на обычную рассылку, от знакомого адресата. В письме есть кнопка, которая ведет на сайт, не вызывающий у человека подозрений. Сотрудник нажимает на ссылку и перенаправляется на мошеннический сайт.

Описанный механизм представляет собой так называемую фишинговую атаку. Исследования Microsoft говорят, что это один из самых распространенных видов мошенничества. В 2018 году количество таких атак увеличилось на 350%. Фишинг опасен тем, что включает в себя элементы социальной инженерии: злоумышленники рассылают электронные письма от имени компании или человека, которому жертва определенно доверяет.

Схемы мошенничества постоянно усложняются: атаки проходят в несколько этапов, письма отправляются с разных IP-адресов. Фишинговое письмо можно даже замаскировать под сообщение от руководителя компании.

Чтобы не попасться, нужно внимательно читать все письма, замечать расхождения в одной букве или символе в адресе, а в случае каких-либо подозрений, прежде чем что-либо предпринимать, связываться с отправителем.

Помимо регулярных ликбезов по информационной безопасности, необходимо также проводить «полевые учения» — проводить контролируемые фишинговые рассылки и фиксировать, сколько людей читают сообщения, переходят ли по ссылкам внутри письма и открывают ли вложенные документы. Например, Microsoft 365 включает средство моделирования атак. Он позволяет провести такую рассылку в несколько кликов мыши и получить отчет с точными данными.

2. Загрузка зараженного файла

  • Ситуация. Сотруднику требуется новое программное обеспечение для работы. Он решает скачать общедоступную программу и попадает на сайт, где вредоносное ПО маскируется под полезное ПО.

Вирусы в Интернете часто маскируются под работающее программное обеспечение. Это называется спуфингом — фальсификация назначения программы с целью причинения вреда пользователю. Как только сотрудник открывает загруженный файл, его компьютер подвергается риску. Более того, некоторые сайты автоматически загружают вредоносный код на ваш компьютер, даже если вы не пытаетесь что-то загрузить. Такие атаки называются загрузкой с диска.

Дальнейшие последствия зависят от типа вируса. Раньше были распространены программы-вымогатели: они блокировали компьютер и требовали от пользователя выкуп, чтобы вернуться к нормальному функционированию. Сейчас более распространен другой вариант — злоумышленники используют чужие компьютеры для майнинга криптовалют. При этом другие процессы замедляются, а производительность системы падает. Кроме того, имея доступ к компьютеру, мошенники в любой момент могут получить конфиденциальные данные.

Подобные сценарии делают важным интегрировать автоматические проверки репутации вашего веб-сайта и загруженных приложений в ваши рабочие процессы. Например, продукты Microsoft проводят анализ репутации через службу SmartScreen. Он использует данные киберразведки, которые мы ежедневно получаем в результате обработки почти 8 триллионов сигналов в облаке Microsoft.

Сотрудники компании должны знать, что работающее программное обеспечение нельзя скачать из Интернета. Люди, размещающие программы в Сети, не несут ответственности за сохранность ваших данных и устройств.

Одним из первых правил кибербезопасности является использование лицензионного программного обеспечения. Например, Microsoft 365 предоставляет все решения, необходимые вашему бизнесу, обеспечивая при этом полную защиту вашей информации.

Это не только безопасно, но и удобно: с Microsoft 365 вы можете использовать все свои приложения Office, синхронизировать электронную почту Outlook с календарем и хранить всю важную информацию в облаке OneDrive емкостью 1 ТБ.

3. Передача файлов по незащищенным каналам

  • Ситуация. Сотруднику необходимо поделиться рабочим отчетом с конфиденциальной информацией с коллегой. Чтобы сделать это быстрее, он отправляет файл в социальные сети.

Когда сотрудникам неудобно пользоваться корпоративными чатами или другим офисным ПО, они ищут обходные пути. Не для того, чтобы специально навредить, а просто потому, что так проще. Эта проблема настолько распространена, что для нее даже существует специальный термин — теневые ИТ (shadow IT). Так они описывают ситуацию, когда сотрудники создают свои информационные системы вопреки тем, которые прописаны в ИТ-политике компании.

Очевидно, что передача конфиденциальной информации и файлов через социальные сети или каналы без шифрования сопряжена с высоким риском утечки данных. Объясните сотрудникам, почему важно придерживаться протоколов, которые контролирует ИТ-отдел — в случае возникновения проблем сотрудники не будут нести персональную ответственность за потерю информации.

Отправить файл в мессенджер или соцсети, потом получить его с комментариями от нескольких коллег и поддерживать все эти копии в актуальном состоянии не только небезопасно, но и неэффективно. Гораздо проще разместить файл в облаке, предоставить всем участникам уровень доступа, соответствующий их ролям, и работать с документом онлайн. Кроме того, вы можете установить продолжительность документа и автоматически отзывать права доступа у соавторов, когда время истечет.

4. Устаревшее программное обеспечение и отсутствие обновлений

  • Ситуация: сотрудник получает уведомление о выходе новой версии ПО, но постоянно откладывает обновление системы и работает на старой, т.к. " и "много работы".

Новые версии ПО — это не только исправленные ошибки и красивые интерфейсы. Это и адаптация системы к возникающим угрозам, а также перекрытие каналов утечки информации. Отчет Flexera показал, что можно снизить уязвимость системы на 86%, просто установив последние обновления программного обеспечения.

Киберпреступники регулярно находят более изощренные способы проникновения в чужие системы. Например, в 2020 году искусственный интеллект используется для кибератак, растет количество взломов облачных хранилищ. Невозможно обеспечить защиту от риска, которого не было на момент выпуска программы. Поэтому единственный шанс повысить безопасность — постоянно работать с последней версией.

Аналогичная ситуация с нелицензионным ПО. В таком ПО может отсутствовать важная часть функций, и никто не несет ответственности за его корректную работу. Гораздо проще заплатить за ПО с лицензией и поддержкой, чем рисковать важной корпоративной информацией и ставить под угрозу работу всей компании.

5. Использование общедоступных сетей Wi-Fi для работы

  • Ситуация: Сотрудник работает с ноутбука в кафе или аэропорту. Он подключается к общедоступной сети.

Если ваши сотрудники работают удаленно, расскажите им об опасностях общедоступного Wi-Fi. Сама сеть может быть подделкой, через которую мошенники крадут данные с компьютеров при попытке подключения. Но даже если сеть настоящая, могут возникнуть другие проблемы.

Основные угрозы при использовании общедоступного Wi-Fi — это прослушивание трафика между пользователем и сайтом. Например, социальная сеть или корпоративное приложение. Вторая угроза — когда злоумышленник выполняет атаку «человек посередине» и перенаправляет трафик пользователя (например, на его копию веб-сайта, имитирующего легитимный ресурс).

В результате такой атаки может быть украдена важная информация, логины и пароли. Мошенники могут начать рассылать сообщения от вашего имени и скомпрометировать вашу компанию. Подключайтесь только к надежным сетям и не получайте доступ к конфиденциальной информации через общедоступный Wi-Fi.

6. Копирование важной информации в госслужбы

  • Ситуация: Сотрудник получает письмо от иностранного коллеги. Чтобы все точно понять, он копирует письмо переводчику в браузере. Электронное письмо содержит конфиденциальную информацию.

Крупные компании разрабатывают собственные корпоративные текстовые редакторы и переводчики и инструктируют сотрудников пользоваться только ими. Причина проста: общедоступные онлайн-сервисы имеют свои правила хранения и обработки информации. Они не несут ответственности за конфиденциальность ваших данных и могут передавать их третьим лицам.

Не выкладывайте важные документы или фрагменты корпоративной переписки на общедоступные ресурсы. Это относится и к услугам по ликвидации неграмотности. Уже были случаи утечки информации через эти ресурсы. Не обязательно создавать собственное ПО, достаточно установить на рабочие компьютеры надежные программы и объяснить сотрудникам, почему важно использовать только их.

7. Игнорирование многофакторной аутентификации

  • Ситуация: Система предлагает сотруднику связать пароль с устройством и отпечатком пальца. Сотрудник пропускает этот шаг и использует только пароль.

Если ваши сотрудники не хранят пароли на стикерах, приклеенных к монитору, это прекрасно. Но недостаточно, чтобы исключить риск потери. Комбинации пароль-логин недостаточно для надежной защиты, особенно если используется слабый или недостаточно длинный пароль. По данным Microsoft, если одна учетная запись попадает в руки злоумышленников, то в 30% случаев им требуется около десяти попыток подобрать пароль к другим учетным записям человека.

Используйте многофакторную аутентификацию, которая добавляет дополнительные проверки к паре логин/пароль. Например, отпечаток пальца, Face ID или дополнительное устройство, с которого верифицируется вход. Многофакторная аутентификация защищает от 99% атак, направленных на кражу данных или использование вашего устройства для майнинга.

Длинные и сложные пароли особенно неудобно вводить на смартфонах. И здесь многофакторная аутентификация поможет значительно упростить доступ. Если вы используете специальные приложения-аутентификаторы (например, Microsoft Authenticator), вы можете вообще не использовать пароль на своем смартфоне. Но при этом при необходимости оставьте пароль, необходимый для ноутбуков и ПК.

Чтобы защитить свой бизнес от современных кибератак, включая фишинг, взлом учетных записей и заражение электронной почты, вам необходимо выбирать надежные сервисы для совместной работы. Технологии и механизмы эффективной защиты должны быть интегрированы в продукт с самого начала, чтобы пользоваться им было максимально удобно, и при этом вам не приходилось идти на компромиссы в вопросах цифровой безопасности.

Вот почему Microsoft 365 включает ряд интеллектуальных функций безопасности. Например, защита учетных записей и процедур входа от компрометации с помощью встроенной модели оценки рисков, многофакторная аутентификация, для которой не нужно приобретать дополнительные лицензии, или аутентификация без пароля. Сервис обеспечивает динамический контроль доступа с оценкой рисков и учетом широкого спектра условий. Microsoft 365 также содержит встроенную автоматизацию и аналитику данных, а также позволяет контролировать устройства и защищать данные от утечки.

Узнайте больше о Microsoft 365