Защо да следвате съвета ми?
Създадох защита на компютърната сигурност за атомна електроцентрала в Близкия изток (Обединените арабски емирства).
Тази статия е насочена към компютърната сигурност на малкия бизнес, за да можете да се защитите от заплахи, които обикновено не бихте могли да отблъснете.
Въпросът не е колко можете да похарчите.
Виждал съм компании, които харчат милиони за киберсигурност и независимо от това биват хакнати, сякаш не са похарчили нищо.
Виждал съм други, които усърдно работят върху правилните методи за архитектура на компютърната сигурност и отблъскват всяка атака, която им попадне.
И реших да напиша статия, която да ви помогне да защитите бизнеса си.
Практическо ръководство, което ако следвате, ще ви спести седмици престой и може да означава разликата между това да прекратите дейността си и да оцелеете.
Готови ли сте?
Пейзажът на заплахите за малките предприятия
Разбиране на риска
През последните двадесет години броят на атаките в областта на киберсигурността нараства всяка година, докато възможностите за защита на вашия бизнес вероятно са останали същите.
Това вероятно означава, че постепенно ставате все по-уязвими, и аз искам да променя това.
Вече не сте прекалено малки, за да бъдете мишена, и нападателите често се фокусират върху вас поради възприеманата ви по-слаба защита.
Представяме ви разбивка на най-често срещаните вектори на атаки срещу малкия бизнес, които засягат компютърната му сигурност, както и тяхната разпространеност:
-
Фишинг: Фишингът остава една от най-разпространените заплахи, като около 96% от фишинг атаките се извършват по имейл.
До 2023 г. опитите за фишинг са се увеличили с близо 50 000 инцидента в сравнение с предходните години.
Много малки предприятия посочват фишинга като най-голяма своя грижа, като близо 30% от тях го определят като най-значимата заплаха.
Фишингът често е свързан и с други видове атаки като ransomware(StrongDM). -
Рансъмуер: Атаките с рансъмуер нараснаха значително, особено след 2020 г.
През 2021 г. 82% от атаките с рансъмуер ще бъдат насочени към предприятия с по-малко от 1000 служители, а 37% от жертвите ще имат по-малко от 100 служители.
Средното изплащане на рансъмуер почти се е удвоило между 2022 г. и 2023 г., което подчертава финансовата тежест върху малките предприятия (Varonis).
Освен това близо 66% от предприятията в световен мащаб са били засегнати от рансъмуер през изминалата година(Station X). -
Зловреден софтуер: Зловредният софтуер, включително шпионски и рекламен софтуер, продължава да бъде често използван инструмент срещу малкия бизнес.
Само през 2024 г. всеки ден са били откривани над 450 000 нови зловредни програми.
Близо 94% от зловредния софтуер се доставя чрез електронна поща, което я прави основен вектор за разпространение на зловреден софтуер. -
Социално инженерство: Малките предприятия са по-уязвими към атаки със социален инженеринг, като служителите в тези организации са подложени на 350% повече опити за социален инженеринг, отколкото тези в по-големите компании.
Това се дължи на комбинацията от по-слаба осведоменост за сигурността и по-ниски бюджети за сигурност (Station X). -
Атаки за разпределен отказ на услуга (DDoS): Макар и по-рядко от фишинга и ransomware, DDoS атаките все още засягат значителна част от малките предприятия, особено тези, които са зависими от онлайн услуги.
- Често срещани вектори на атаки: Най-вероятните вектори на атаки срещу малкия бизнес са фишинг имейли, зловреден софтуер и слаби пароли.
Хакерите често ги комбинират, за да създадат мощна атака, която малцина са в състояние да преживеят или да отразят.
Дори и да имате антивирусна програма, хакерите могат да създадат неоткриваем зловреден софтуер само за 10 минути.
Някой от вашите потребители може просто да отвори прикачен PDF файл и да се зарази – и това е само един от векторите за атака. - Цената на пренебрегването на сигурността: Преди да започне да работи с мен, една адвокатска кантора, защитаваща атомни електроцентрали, беше хакната – обикновен пробив в електронната поща.
Счетоводната им електронна поща беше компрометирана, фактурите им бяха променени от хакерите с друга банкова сметка – и фирмата загуби почти един милион долара за една седмица.
Имаха късмет, че присъствах на срещата, на която обсъждаха това с атомната електроцентрала, която консултирах по това време – и им помогнах да се защитят.
Но не всеки има късмета да разполага с експерт по киберсигурност наблизо.
Сигурност на крайните точки
Това включва вашите компютри, лаптопи и мобилни устройства.
Но ще се изненадате да разберете, че дори принтерите могат да се разглеждат като крайни точки – някои интелигентни принтери имат операционна система и ако ИТ екипът ви е задал същата парола на принтера, както на друго важно оборудване в офиса… разбирате ме.
Трябва ли да се доверите на антивирусната си програма за защита на крайните точки или да потърсите друга?
В повечето случаи няма значение коя антивирусна програма използвате.
Точно както няма значение каква ключалка използвате за входната си врата, ако прозорецът или задната врата са по-лесни точки за влизане или ако скриете ключа под килима.
Не става въпрос за антивирусната програма.
Става дума за укрепване на сигурността.
Виждате ли, Агенцията за отбранителни информационни системи на САЩ е публикувала тези много полезни ръководства, наречени DISA STIGs (ръководства за техническа реализация на сигурността) , за всяка една операционна система и повечето софтуерни продукти.
Трябва да ги следвате, за да защитите крайните си точки, преди дори да помислите за закупуване на търговски продукт за сигурност.
Поне такъв е нашият процес, когато помагаме на малките предприятия да се защитят.
- Направете промени в съществуващата антивирусна защита и защита от зловреден софтуер: Ако използвате Windows, в него вече има чудесна антивирусна програма – Defender.
По подразбиране някои от нейните опции са включени – но повечето са изключени и се задават само в дълбоките менюта за системни настройки.
Възложете тази задача на експерт и няма да ви се налага да купувате лицензи за скъп антивирусен софтуер. - Активиране на криптирането на устройството: Ако е възможно, включете централно управление на BitLocker с помощта на решение за управление на мобилни устройства (MDM).
- Създаване на строги политики за BYOD: Устройствата на служителите, които имат достъп до фирмени данни, трябва да са собственост на компанията.
Има много причини за това, като основната е, че нямате контрол върху конфигурацията и софтуера на личната им машина, а ако има зловреден софтуер, не можете да направите нищо по въпроса.
Личните устройства често са заразени със зловреден софтуер и никога не трябва да се докосват до вашите корпоративни данни или мрежа. - Обучение на служителите: Обучението на служителите по хигиена на киберсигурността, като например разпознаване на фишинг атаки, правилно създаване на пароли и важността на софтуерните актуализации, е изключително важно.
Мрежова сигурност
- Защо мрежовата сигурност е от решаващо значение: Повечето WiFi рутери и мрежи могат да бъдат хакнати за по-малко от 15 минути, което дава достъп на хакери до вашата мрежа, компютри и поверителни данни.
- Защитете своята Wi-Fi мрежа:
- Настройте силно WPA3 криптиране на маршрутизаторите.
- Използвайте WiFi 6 маршрутизатори.
- Деактивирайте излъчването на SSID и променете паролите по подразбиране на маршрутизатора.
- Внедряване на защитна стена: Това не е задължително в днешно време, когато повечето хора могат и работят от дома си.
Но ако имате голям офис и много служители в него, защитната стена е задължителна.
В зависимост от размера на вашия малък бизнес можете да използвате защитни стени с отворен код или да закупите търговска такава.
Аз лично винаги препоръчвам продуктите на Ubiquity. - Сегментиране на мрежата: Трябва да разделите мрежата на сегменти, за да ограничите страничното движение в случай на пробив.
Например, ако обикновен служител бъде хакнат, хакерът няма да има достъп до най-важните ви данни на други компютри. - Виртуални частни мрежи (VPN): Обсъдете значението на използването на VPN мрежи за криптиране на комуникацията на отдалечени работници или служители, които се свързват с обществена Wi-Fi мрежа.
Сигурност на облачните услуги
- Защо сигурността в облака е важна: Тъй като все повече фирми преминават към облака, защитата на базираните на него данни е от решаващо значение.
Като малък бизнес най-вероятно използвате Microsoft 365 или Google Workspaces за вътрешно сътрудничество и сътрудничество с външни партньори.
И двете имат стотици настройки за сигурност, които са изключени по подразбиране.
Освен това има нива на лицензиране, които блокират някои настройки за сигурност, докато не надстроите. - Изберете сигурен доставчик на облачни услуги: Трябва да оценявате доставчиците на облачни услуги въз основа на техните функции за сигурност, сертификати (напр. ISO 27001, SOC 2) и политики за архивиране.
- Криптиране на данни при транзит и в покой: Повечето доставчици на облачни услуги по подразбиране криптират данните при пренос (TLS/https).
Но екипът ви трябва да знае как да криптира данните в покой, например с помощта на пароли zip, което е един от най-простите начини. - Управление на достъпа: Обсъждане на създаването на строг контрол на достъпа, като например контрол на достъпа въз основа на роли (RBAC) и многофакторно удостоверяване (MFA) за всички облачни услуги.
- Планове за резервно копие и възстановяване при бедствия: Подчертайте значението на редовното архивиране на данните в облака и наличието на план за възстановяване след бедствие.
Сигурност на електронната поща
- Електронната поща като основен вектор на атака: Нека обясня как мислят хакерите.
Те не използват фантастични шпионски инструменти или техники – те просто използват човешките слабости.
Да кажем, че имате 20 служители.
Всичко, което трябва да направи хакерът, за да влезе в някоя от корпоративните им пощенски кутии (ако не използвате подходяща двуфакторна автентификация), е да вземе имената им от вашия LinkedIn или фирмен уебсайт и да потърси личните им имейл адреси.
След това хакерът претърсва базите данни в тъмната мрежа за всички изтекли пароли, свързани с този имейл акаунт.
След това хакерът просто изпробва тези пароли и техните варианти срещу вашите корпоративни имейл акаунти.
Воала, обикновено само в рамките на няколко часа те получават достъп.
Ако това е била пощенската кутия на вашия счетоводител, имате проблеми! - Спам филтри и сканиране: Препоръчваме да използвате филтри за спам, инструменти за сканиране на имейли и протоколи за удостоверяване на имейли като DMARC, DKIM и SPF, за да предотвратите фалшифициране и фишинг атаки.
- Внедряване на криптиране на имейли: Трябва да криптирате чувствителни имейли, особено за комуникации, включващи чувствителна бизнес информация или данни на клиенти.
- Информираност и обучение на потребителите: Редовно обучавайте служителите за разпознаване и докладване на подозрителни имейли.
Силни практики за удостоверяване на автентичността
- Проблемът със слабите пароли: Съществуват някои често срещани проблеми, свързани със слабите или многократно използвани пароли, и как те водят до пробиви.
Да речем, че вашият асистент използва паролата „Password123@“ за личния си имейл акаунт.
Ако хакер „отгатне“ тази парола, той ще разбере, че асистентът ви най-вероятно използва пароли повторно, и ще се опита да влезе във фирмената ви електронна поща с данните от нейния акаунт.
Това се случва по-често, отколкото си мислите!
Ето защо правилното управление на паролите е важно.
Препоръчваме ви да използвате поне корпоративно приложение за управление на пароли. - Инструменти за управление на пароли: Препоръчва се използването на мениджъри на пароли за генериране и сигурно съхранение на силни пароли.
- Прилагане на многофакторно удостоверяване (MFA): Обяснете как MFA добавя допълнително ниво на защита, като изисква от потребителите да предоставят два или повече фактора за проверка.
Архивиране и възстановяване на данни
- Значение на редовните резервни копия: Хакерите рядко унищожават данни.
Те могат да ги криптират и да поискат да платите откуп за декриптиране, но рядко унищожават нещо.
Резервните копия са ви необходими, когато хората правят грешки или когато оборудването се повреди, което се случва много по-често.
А в случай на атака с цел получаване на откуп – определено помага възможността да покажете на хакерите „пръст“ и просто да възстановите всичките си данни от офлайн резервно копие, до което те не са успели да се доберат. - Най-добри практики за архивиране:
- Използвайте както резервни копия на място, така и в облака, но винаги правете резервни копия офлайн.
- Внедряване на версии на резервни копия, за да се предпазите от повреда на данните или случайно изтриване.
- Тествайте редовно системите за архивиране, за да се уверите, че те работят по предназначение.
Физическа сигурност
- Защо физическата сигурност е важна: Ако хакер има само 5 минути, понякога дори секунди, насаме с някой от вашите компютри, считайте ги за хакнати.
Те могат да включат шпионско устройство в задната част на настолния компютър, да сменят клавиатурата със специална шпионска клавиатура, която предава дистанционно всяко натискане на клавиш, или дори да стартират компютъра със специализирано USB устройство и да получат достъп по този начин.
Никога не им давайте този шанс и разполагайте с добри камери наоколо и в предприятието си, когато хората не са наблизо. - Сигурен достъп до устройствата в офиса: Кенсингтън или подобен тип ключалки за лаптопи са добра идея, ако те някога са оставени без надзор.
Наличието на парола за BIOS за всеки компютър, за предпочитане уникални пароли, е задължително. - Сигурно изхвърляне на хардуера: Не изхвърляйте или продавайте старото оборудване, защото дори да форматирате твърдия диск, всички данни на него остават възстановими.
Дисковете трябва да бъдат унищожени или изтрити по сигурен начин, преди да бъдат изхвърлени.
Политики за киберсигурност и съответствие
- Разработване на политика за киберсигурност: Започнете поне с обща политика за компютърна сигурност за целия си малък бизнес.
В идеалния случай трябва да имате поне 20 политики, обхващащи различни теми.
Не забравяйте, че политиките са безполезни, ако не са прости, приложими и не се спазват от служителите ви. - Изисквания за съответствие: Може да се наложи да спазвате някои стандарти за киберсигурност (напр. PCI-DSS, GDPR), ако сте малък бизнес, който обработва данни на клиенти.
Може дори да се наложи да спазвате изискванията на SOC2, ако вашите B2B клиенти поискат това от вас. - Извършване на редовни одити: Препоръчваме ви да извършвате редовни вътрешни одити или да наемете външни услуги за одит на киберсигурността, за да оцените и подобрите състоянието на сигурността на вашия бизнес.
Реагиране при инциденти и възстановяване след бедствия
- Създаване на план за реакция при инциденти: Създаване на план за реагиране и възстановяване след кибер инциденти.
Не е необходимо да измисляте колелото – има много насоки и дори шаблони за планове за реакция при инциденти.
Ако възникне инцидент, трябва да разполагате с насоки за реакция, а не да се движите в панически режим. - Ключови елементи на плана за реагиране при инциденти:
- Определяне на ролите и отговорностите за реагиране при инциденти.
- Стъпки за изолиране на заразени устройства и възстановяване от резервни копия.
- Комуникационни стратегии за информиране на клиенти или партньори по време на нарушение.
- Редовно тестване на плановете за инциденти: Тествайте и усъвършенствайте плановете за реакция при инциденти чрез тренировки или симулации.