Пожалуйста, введите свое имя пользователя или адрес электронной почты. Мы отправим Вам инструкцию, как восстановить Ваш пароль. Если Вы забыли свое имя пользователя, не получили письмо с инструкциями по восстановлению пароля или Вам нужна другая помощь, обратитесь к нашей службе поддержки.
Если вы ввели правильный адрес электронной почты из нашей базы данных, мы ответим в…
Вы можете запросить новую учетную запись, отправив свои данные в местное представительство Kyocera. После проверки Ваших данных мы вышлем вам по указанной электронной почте временный пароль.
Если у вас возникли проблемы с доступам ко внутренним материалам, вы можете запросить помощь через Вашу учетную запись экстранета или создать новую учетную запись.
Компании часто серьезно относятся к сетевой безопасности после того, как они подверглись крупной атаке, предполагая, что такие атаки остаются актуальными. Без сомнения, вредный вирус – это мощный стимул для действий, но гораздо лучше с самого начала избежать катастрофы.
Хорошо реализованная система сетевой безопасности будет иметь большое значение для блокирования вирусов и вредоносных программ, предотвращая хакерские атаки.
Это очень срочный вопрос даже для малого и среднего бизнеса (SME). Эти организации, скорее всего, считают, что они не станут мишенью кибер-преступников. Они небрежно предполагают, что их интеллектуальная собственность недостаточно ценна, чтобы сделать их достойной целью для атаки. Но многие вредоносные атаки носят неизбирательный характер. Мощный вирус Mydoom и его различные итерации затронули каждую третью компанию SME и только одну из шести крупных организаций. Малые и средние предприятия более уязвимы, поскольку у них нет строгих мер безопасности.
Это не паранойя, но реалистично утверждать, что многие серьезные угрозы подстерегают незащищенные организации. Кибер-преступники являются экспертами в поиске уязвимостей в программном обеспечении, работающем на компьютерах или серверах, и разработке вредоносного
кода, чтобы воспользоваться этим преимуществом. Они направляют атаки на одну компанию, особенно для кражи интеллектуальной собственности (IP) у конкурентов, или же они запускают массовые, неизбирательные атаки с вирусами или червями в интернете.
Нельзя надеяться на "авось", когда речь заходит о кибер-преступности
Вирусы и черви могут быть средством для троянских коней, которые представляют собой вредоносные программы, которые захватывают личную информацию и данные или зарываются в удаленные серверы. Еще более радикальной является атака типа "отказ в обслуживании" (DoS), которая выводит целевой сайт из строя, наводняя его ложной информацией. Это любимая стратегия онлайн-киберпреступников, которые угрожают обрушить бизнес, если они не получат выкуп. Между тем, опасности спам-писем не следует недооценивать. Спам – это средство для фишинговых атак, которые крадут личную информацию, например, данные кредитной карты.
Положительная новость заключается в том, что хорошо продуманная стратегия сетевой безопасности позволит снизить многие риски. Первый шаг заключается в проведении оценки рисков с участием каждого отдела, включая отдел продаж, отдел кадров, бухгалтерию, отдел закупок и отдел логистики. Цель состоит в том, чтобы выделить наиболее уязвимые места, которые необходимо устранить. Лучше всего, особенно для малого и среднего бизнеса, поэтапно, шаг за шагом вводить меры сетевой безопасности, каждый раз критически оценивая внедренную технологию. Оценка рисков помогает установить порядок приоритетности.
Второй шаг – это информирование сотрудников о стратегии сетевой безопасности. Кибер-преступники, скорее всего, нацелены на наивных сотрудников, которых можно легко эксплуатировать, а это означает, что просвещение их о рисках имеет решающее значение. Политика будет определять протоколы, которым они должны следовать в отношении ИТ-ресурсов, электронной почты, интернета и облака. Особое внимание следует уделить тому, чтобы сделать пароли трудными для расшифровки. Хакеры разработали инструменты, которые угадывают различные комбинации или пробуют общие слова из словаря.
Проектирование защищенной сети не должно означать внедрение единой технологии для защиты организации. Лучшая защита состоит из множества барьеров. Одним из основных элементов является брандмауэр,
который ограничивает входящий и исходящий доступ к разрешенному трафику. Очень важно правильно настроить брандмауэр, так как многие организации допускают ошибки и оставляют уязвимые места. Нелишним будет установить личные брандмауэры на ноутбуках, которые представляют собой особенно серьезные проблемы безопасности.
Антивирусное программное обеспечение, которое сканирует электронную почту, очень важно. Его можно установить на каждой рабочей станции или сервере для анализа любого входящего сообщения. Точно так же к почтовым серверам можно подключить фильтрацию спама для сортировки ложных срабатываний, которые являются законными сообщениями, классифицированными как спам, или ложных негативов, которые являются спамом, который проскользнул через фильтр. Фишинговые атаки могут иметь серьезные последствия, если они нацелены на плохо информированных сотрудников.
Компании, которые хотят вывести свою сетевую безопасность на новый уровень, рассмотрят возможность установки систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS), которые различают законный трафик и атаки. Компании, которые чувствуют себя особенно уязвимыми, могут использовать технологию виртуальной частной сети (VPN), которая шифрует данные, передаваемые между двумя сторонами. Опять же, требуется осторожность, потому что слабые звенья могут быть использованы, когда компьютер подключен к VPN, но оставлен открытым для хакерской атаки. Все большее значение для компаний приобретает концепция сетевой телеметрии. Телеметрия описывает автоматизацию процессов связи с приемным оборудованием. Это позволяет компаниям более широко рассматривать входящие данные, не только из журналов IDS/IPS и брандмауэров, но и из внутренних сетей, WAN и удаленных офисов. Популярные инструменты включают телеметрию, такую как NetFlow, захват пакетов и экспертизу конечных точек. В будущем более интеллектуальные технологии, включая алгоритмы машинного обучения, позволят компаниям выйти за рамки сетевого мониторинга безопасности и активно искать угрозы.
Есть еще один последний вопрос, который требует тщательного обдумывания. Компании могут решить, что им необходимо тщательно контролировать использование компьютеров и сетей своими сотрудниками. Правда, если работник допускает утечку конфиденциальной информации, это приведет к потере интеллектуальной собственности и судебным искам, а это уже серьезные последствия. Некоторые организации будут рассматривать тщательный контроль за своим персоналом как критический, в то время как другие будут полагать, что обучение сотрудников в сочетании с более низким уровнем контроля будет достаточным.
Можно было бы найти баланс между безопасностью компании и хорошими отношениями с персоналом, который может негодовать, чувствуя, что за ним шпионят.
Для более параноидальных руководителей существует огромное количество технологий, способных анализировать каждый шаг, который делает сотрудник. Windows позволяет проводить "аудит", чтобы сотрудники отдела безопасности могли следить за сайтами, которые посещают сотрудники, а программное обеспечение – анализировать файлы веб-кэша. Брандмауэры могут быть сконфигурированы таким образом, чтобы сообщать об обратном доступе к сомнительным веб-сайтам, а блокирующие программы препятствуют доступу к определенным URL-адресам. Есть даже программное обеспечение, которое ищет в каждом отправленном и полученном письме определенные слова. «Клавиатурные шпионы» фиксируют нажатие клавиш и отправляют их на удаленный компьютер, а утилиты захвата экрана отслеживают то, что сотрудники читают на своих экранах.
Если работодатели считают, что их сотрудники представляют угрозу для
безопасности, то сейчас существует множество способов отслеживать их активность.
Для организаций, которые еще не очень задумывались о разработке системы сетевой безопасности, основное внимание должно быть сосредоточено на разработке стратегии, а затем на устранении наиболее серьезных уязвимостей. Созданные "на коленке" системы больше не являются действенным вариантом, когда кибер-преступники постоянно разрабатывают новые и более хитрые стратегии.