Пять шагов при атаке хакеров на вашу компанию: гайд для предпринимателей

Пять шагов при атаке хакеров на вашу компанию: гайд для предпринимателей
Если корпоративная сеть подверглась атаке хакеров, нужно четко следовать прописанным ниже шагам, чтобы минимизировать потери и в дальнейшем восстановить информационные ресурсы организации.
С развитием цифровизации каждая компания становится потенциальной целью для хакеров: число кибератак на российские предприятии только за первую половину 2023 года увеличилось в два раза в сравнении с тем же периодом 2022 года. Успешно реализованные атаки могут привести к утечке конфиденциальных данных, нарушению бизнес-процессов и значительным финансовым потерям. Что же нужно знать предпринимателям для защиты своей компании от хакерского нападения?

Что говорит статистика? 

Согласно статистике МТС SOC  – специализированного центра по мониторингу и реагированию на кибератаки, компания ежемесячно сталкивалась с 500-1000 вредоносными киберпроникновениями разного уровня сложности. По данным исследования, в первом полугодии 2022 года наиболее подверженными атакам отраслями стали информационные технологии (35%), промышленность (21%) и ретейл (15%). Наибольшее количество инцидентов было связано с попытками киберпреступников обойти средства защиты, используемые организациями (37%). На втором месте находились нарушения политик информационной безопасности сотрудниками, заражение вредоносным программным обеспечением и попытки взлома учетных записей пользователей (~ примерно 15%).

Во втором квартале 2023 года, угроза кибератак на ИТ-компании возросла в етыре раза в сравнении с 2022 годом и достигла отметки  4000 прецедентов. В результате этого в России наблюдается увеличенный спрос на специалистов в области информационной безопасности в BN-сфере. 

Что же делать компаниям, если была обнаружена хакерская угроза?

Шаг 1. Изолирование вредоносных систем 

Необходимо сразу изолировать все зараженные системы от остальной сети. Отключите их от Интернета и питания, чтобы предотвратить дальнейшее распространение вредоносных программ. Если взломан один сервер, необходимо изолировать его от других серверов и систем компании, чтобы предотвратить распространение атаки. Это можно сделать путем настройки сетевых брандмауэров или использованием виртуальных сегментов сети (VLAN).

После обнаружения угрозы компания должна немедленно изменить все пароли и ключи доступа к серверам и системам, чтобы предотвратить дальнейшую компрометацию данных. Подобные предварительные меры могут на 98% гарантировать безопасность внутренних данных компаний.

Шаг 2. Создание резервной копии данных 

Сохраните все данные, связанных с атакой: тип атаки, время и дата, способ проникновения, используемые уязвимости и другую доступную информацию. С этой информацией можно обратиться к опытным экспертам по безопасности, чтобы осуществить расследование атаки, оценить ущерб и разработать стратегию реагирования. Они могут помочь восстановить системы и предложить рекомендации по усилению защиты в будущем. 

Шаг 3. Восстановление системы 

После завершения расследования и устранения уязвимостей приступите к восстановлению зараженных систем из резервной копии данных. Убедитесь, что все восстановленные системы и приложения обновлены и защищены от новых атак.

Если у вас нет резервных копий, а у 90% представителей малого бизнеса их нет, то рекомендуем пересмотреть и обновить политику резервного копирования, чтобы предотвратить повторное возникновение ситуации с отсутствием актуальных резервных копий. 

Шаг 4. Усиление мер безопасности 

Для этого нужно:

  • Установить все необходимые обновления для операционной системы, приложений и антивирусного программного обеспечения. По данным аналитики более чем  900 коммерческих и государственных предприятий, криптографическое шифрование программного обеспечения используют только 47% респондентов, системы предотвращения утечек информации (DLP) не более 36%, в то время как антивирусом пользуются почти все, а именно 95% компаний. При установке большего количества средств защиты увеличивается шанс сохранения данных организации и блокировки кибератак.

  • Установить дополнительные слои защиты, такие как межсетевой экран (firewall), IDS/IPS-системы и системы защиты от вторжений. В 2022 году только в 19% предприятий были установлены системы обнаружения вторжения.

  • Обновить политику безопасности, внедрить меры двухфакторной аутентификации и обучить персонал основам кибербезопасности.

  • Установить систему мониторинга и обнаружения инцидентов для обнаружения потенциальных атак и незарегистрированных активностей в сети. Например, IDS (Intrusion Detection Systems), RTIDS (Real-Time Intrusion Detection Systems), SIEM (Security Information and Event Management), Threat Intelligence Systems и др.

 Шаг 5. Проведение анализа 

Проведите аудит безопасности, чтобы идентифицировать слабые места и реализовать соответствующие меры по устранению уязвимостей. Обязательно делайте регулярные пентесты и проникновения в сеть для проверки систем. Рекомендуем проводить как минимум один раз в год анализ всех систем ИТ-безопасности, чтобы предотвратить утечки информации и снизить риск проникновения вредоносных программ.

*    *    *

Предупредительная работа по установлению активов безопасности может снизить риск повреждения внутренней системы компании. Если же корпоративная сеть подверглась атаке хакеров, нужно четко следовать прописанным выше шагам, чтобы минимизировать потери и в дальнейшем восстановить информационные ресурсы организации.

Опубликовано 23.10.2023

Похожие статьи