Чотири ключові методи кібербезпеки під час геополітичних потрясінь

Вторгнення Росії в Україну змінило картину загроз кібербезпеки, з якими стикаються організації як поблизу, так і далеко від фізичної загрози війни.

Дезінформація поширюється і ведеться активна боротьба. Відома хакерська група Anonymous обіцяла «кібервійну» проти Росії. Одна група програм-вимагачів поклялася почати атаки у відповідь на будь-яку шкоду, завдану критичній інфраструктурі Росії (і потім намагался зупинити інформаційну кровотечу, викликану кампанією інсайдерів). Більше того, сторонні загрози, спонсовані урядом, все ще продовжують свої кампанії в Африці, Азії, Європі та Північній Америці.

Перехресний вогонь цих міжнародних кібернаступів може, на жаль, задіти звичайний малий і середній бізнес (SMBs). Ось чотири найкращі методи кібербезпеки, які малий і середній бізнес можуть застосувати сьогодні, щоб захистити свій бізнес, співробітників, пристрої та мережі в цій кризі.

1. Заблокуйте свої загальнодоступні мережі та підвищте внутрішню безпеку

Історія найбільш руйнівних атак кібербезпеки включає багато історій про основні помилки — незахищені порти протоколу віддаленого робочого столу (RDP), підвищені привілеї доступу для занадто великої кількості співробітників, невиправлені вразливості та відсутність багатофакторної автентифікації.

Це прості помилки, які можна вирішити, якщо правильно розставити пріоритети. Згідно з останньою порадою Агентства з кібербезпеки та безпеки інфраструктури США (CISA), усі компанії, включно з малим і середнім бізнесом, повинні зобов‘язатися дотримуватися наступного:

  • Переконайтеся, що весь віддалений доступ до мережі організації та привілейований або адміністративний доступ вимагає багатофакторної автентифікації.
  • Переконайтеся, що програмне забезпечення є актуальним, віддаючи пріоритет оновленням, які усувають відомі використані вразливості, виявлені CISA.
  • Переконайтеся, що ІТ-персонал організації вимкнув усі порти та протоколи, які не є важливими для бізнес-цілей.
  • Якщо організація використовує cloud-послуги, переконайтеся, що ІТ-персонал переглянув та запровадив жорсткі засоби контролю, зазначені в інструкціях CISA.
  • Підпишіться на безкоштовні послуги кібергігієни CISA, включаючи сканування вразливостей, щоб допомогти зменшити ризик загроз.

За допомогою цих методів можна запобігти багатьом з найпоширеніших типів кібератак. Щоб отримати додаткову інформацію про те, як виявляти кіберзломи по мірі їх виникнення, і підготуватися до того, як реагувати на таку атаку, якщо вона станеться, ви можете прочитати інструкцію CISA «Shields Up» щодо збереження кібербезпеки під час атак Росії проти України.

2. Перевірте права доступу та очистіть старі облікові дані облікового запису

Подібно до того, як будь-який малий і середній бізнес повинен забезпечувати захист будь-якого віддаленого доступу до своїх мереж за допомогою багатофакторної аутентифікації, малому та середньому бізнесу також слід перевіряти, хто з їхніх співробітників має привілеї доступу до яких систем і ресурсів. Дуже часто працівники, яким не потрібен доступ до високорівневих, чутливих засобів контролю, отримують повний доступ до всієї компанії. Все, що потрібно для того, щоб зловмисник проникнув, це щоб будь-який із цих співробітників залогінився, скажімо, на фішинговому сайті.

Витратьте час на перевірку того, хто має доступ до яких частин компанії, і чи дійсно це їм потрібно. Також не забудьте вичистити всі старі облікові записи користувачів від колишніх співробітників. Такі облікові записи слід деактивувати.

3. Будьте пильними щодо фішингових шахрайств

Подібно до того, як онлайн-шахраї використовували глобальну пандемію COVID-19 з перших її днів, щоб обдурити людей, криза в Україні, ймовірно, призведе до фальшивих прохань на благодійні пожертви, які, по правді кажучи, можуть опинитися в руках кіберзлодіїв.

Підприємства малого та середнього бізнесу повинні нагадувати своїм співробітникам про фішингові загрози і, якщо можливо, надсилати оновлене повідомлення про спроби фішингу, пов‘язані з вторгненням Росії в Україну.

Ті самі правила для виявлення фішингових листів все ще застосовуються: остерігайтеся будь-яких несподіваних запитів особистої інформації, наведіть курсор на URL-посилання, щоб переконатися, що вони валідні, двічі перевірте власну адресу електронної пошти відправника, уникайте відкриття вкладень електронної пошти від невідомих відправників і скануйте будь-яке повідомлення на предмет орфографічних та граматичних помилок.

Але, як ми пояснимо в нашій наступній найкращій практиці з кібербезпеки, якщо малий і середній бізнес не проводив жодного навчання з фішингу в своїй організації, зараз не час для впровадження нового навчального модуля.

4. Не впроваджуйте абсолютно нові, неперевірені заходи кібербезпеки

Пріоритетами кібербезпеки для малого та середнього бізнесу наразі є захист інструментів і програм, які вони зараз використовують, а не додавання нових. Ця робота вимагає часу й обережності, оскільки навіть невелике підприємство може контролювати сотні кінцевих точок, кожна з яких має десятки програмних засобів, кожен із яких має власні облікові дані, як поточні, так і застарілі.

Хоча новий, модний інструмент може здатися багатообіцяючим для зміцнення вашої кібербезпеки, те, що він насправді може додати, — це головний біль для ваших ІТ-фахівців.

Оскільки картина кібербезпеки продовжує змінюватися, ІТ-фахівцям у малому та середньому бізнесі не доведеться витрачати свій час на ще один проект для управління. Дайте їм час — і повноваження — підняти проблеми, пов’язані з вашим C-suite, і вирішити будь-які проблеми, які вони знайдуть сьогодні, не турбуючись про нові завтра.