Продукты и сервисы
image
Внедрение 1С
image
Облачные услуги CorpCloud
image
Лаборатория инноваций CorpLab
8 (800) 707-04-12

Сотрудники компании являются одним из первых рубежей защиты от кибератак. На практике атаки на организации часто начинаются не с серверов и сложных технических систем, а с обычного человека: сотруднику звонят, присылают письмо, файл, ссылку или сообщение в мессенджере. Если злоумышленнику удается получить доступ к компьютеру или учетной записи работника, дальше атака может развиваться уже внутри корпоративной сети. Иногда целью злоумышленников может быть не сама компания, а заказчики, в том числе крупные организации и компании, относящиеся к критической информационной инфраструктуре.

Именно поэтому информационная безопасность сегодня является критически важной для любого бизнеса. От уровня защищенности зависят не только сохранность данных и бесперебойная работа компании, но и ее финансы, репутация, доверие клиентов и партнеров, а в отдельных случаях и само существование бизнеса.

Что такое информационная безопасность

Информационная безопасность обеспечивает защиту информации и информационных систем от утечки, искажения, уничтожения, несанкционированного доступа и нарушения доступности.

На практике необходимо защищать персональные данные сотрудников, клиентов и контрагентов, коммерческую тайну, договоры, акты, счета, условия сотрудничества, контакты клиентов, техническую информацию о системах, а также логины, пароли, ключи доступа и другую служебную информацию.

Главный принцип прост: если информация не предназначена для публичного доступа, ее нужно считать конфиденциальной и обращаться с ней осторожно.

Законодательство по информационной безопасности

В России вопросы информационной безопасности регулируются целым рядом федеральных законов, постановлений и отраслевых требований.

Законодательство общего применения

К базовым нормативным актам относятся:

  • Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации»;

  • Федеральный закон №5485-1 «О государственной тайне»;

  • Федеральный закон №98-ФЗ «О коммерческой тайне»;

  • Федеральный закон №63-ФЗ «Об электронной подписи».

Эти документы определяют общие требования к защите информации, работе с конфиденциальными данными и использованию электронных средств подтверждения действий.

Законодательство о персональных данных

Отдельный крупный блок требований связан с обработкой и защитой персональных данных. Основным документом является Федеральный закон №152-ФЗ «О персональных данных».

Дополнительно применяются:

  • Постановление Правительства №1119 — требования к защите информационных систем персональных данных;

  • Приказ ФСТЭК №21 — состав и содержание мер безопасности для ИСПДн;

  • Приказ ФСБ №378 — требования к криптографической защите информации;

  • Постановление Правительства №687 — правила обработки персональных данных без использования средств автоматизации.

Критическая информационная структура

Для организаций, относящихся к критической информационной инфраструктуре (КИИ), действует Федеральный закон №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

Также используются:

  • Приказ ФСТЭК №235 — требования к созданию систем безопасности значимых объектов КИИ;

  • Приказ ФСТЭК №239 — требования по обеспечению безопасности значимых объектов КИИ.

Специальные и отраслевые требования

Для государственных информационных систем и отдельных отраслей действуют дополнительные нормативные документы, например Приказ ФСТЭК России №17, устанавливающий требования к защите информации в ГИС.

Кроме государственных требований, многие крупные заказчики вводят собственные внутренние стандарты и корпоративные политики информационной безопасности. Поэтому при работе с клиентскими проектами важно учитывать условия договоров, NDA и внутренние регламенты заказчика.

Ответственность за нарушения

За нарушение требований информационной безопасности предусмотрена административная и уголовная ответственность. В зависимости от характера инцидента могут применяться нормы КоАП РФ и Уголовного кодекса РФ.

Что необходимо защищать в компании

Чтобы выстроить эффективную систему информационной безопасности, используется подход моделирования угроз. Это анализ возможных рисков, потенциальных источников атак и способов, которыми злоумышленники могут получить доступ к данным или нарушить работу систем. Модель угроз помогает определить, какие ресурсы и информация наиболее важны для компании и какие меры защиты необходимо применять в первую очередь.

Одним из главных объектов защиты является конфиденциальная информация — любые сведения, доступ к которым ограничен и разглашение которых может нанести ущерб компании, сотрудникам или клиентам. К такой информации относятся:

  • персональные данные сотрудников и клиентов;

  • коммерческая тайна;

  • договоры, счета, акты и финансовые документы;

  • логины, пароли и ключи доступа;

  • техническая информация об информационных системах;

  • клиентские базы и контакты;

  • внутренняя переписка и служебные документы.

Сегодня защищать необходимо не только корпоративные системы, но и рабочие устройства сотрудников: компьютеры, ноутбуки, телефоны, учетные записи, почту, мессенджеры и доступы к внутренним сервисам. 

Чем опасны инциденты информационной безопасности и откуда исходят угрозы

Для физических лиц

Для обычного пользователя проблемы с информационной безопасностью могут привести к утечке персональных данных, краже денег, взлому аккаунтов, потере доступа к сервисам и использованию личной информации в мошеннических схемах. Основными источниками угроз для физических лиц являются мошенники, преступные группы, фишинговые колл-центры, отдельные хакеры, вредоносное ПО и недобросовестные сервисы или приложения.

Для юридических лиц

Для компании инциденты информационной безопасности могут обернуться финансовыми потерями, утечкой данных клиентов, остановкой бизнес-процессов, штрафами и серьезным репутационным ущербом. Угрозы для организаций могут исходить как от внешних злоумышленников, конкурентов и подрядчиков, так и от внутренних пользователей, бывших сотрудников или администраторов с расширенными правами.

Для государства

На государственном уровне кибератаки способны нарушать работу объектов критической информационной инфраструктуры: банков, транспорта, энергетики, связи и государственных сервисов. Наиболее опасными источниками угроз в таких случаях являются хорошо организованные группы злоумышленников, действующие в интересах иностранных государств или террористических организаций.

Важно помнить: даже если отдельный сотрудник считает себя «неинтересным» для хакеров, его учетная запись или устройство могут стать удобным входом для дальнейшей атаки.

Сценарии проведения атак

Типовая атака часто развивается поэтапно:

  1. Разведка и сбор информации – злоумышленники изучают компанию, сотрудников, используемые сервисы и потенциальные уязвимости.

  2. Подготовка фишингового письма, звонка или вредоносного файла – создаются инструменты для обмана пользователя и доставки вредоносного ПО.

  3. Получение первоначального доступа – злоумышленник получает доступ к устройству, учетной записи или внутренней системе.

  4. Внедрение вредоносного ПО – на устройство устанавливается вирус, троян или другое вредоносное программное обеспечение.

  5. Закрепление в системе – вредоносное ПО настраивается так, чтобы сохранять доступ даже после перезагрузки или обновлений.

  6. Удаленное управление зараженным устройством – злоумышленники начинают управлять устройством и выполнять команды дистанционно.

  7. Повышение привилегий – атакующие пытаются получить права администратора или доступ к более важным системам.

  8. Перемещение внутри сети – атака распространяется на другие устройства и сервисы внутри компании.

  9. Сбор и вывод информации – злоумышленники копируют и передают наружу интересующие их данные.

  10. Деструктивное воздействие – данные могут быть удалены, зашифрованы, изменены или использованы для остановки работы систем.


Пример из практики: злоумышленники могут представиться потенциальным клиентом, прислать «техническое задание» в виде якобы PDF-файла, который на самом деле является исполняемым файлом. Если сотрудник запускает такой файл, вредоносное ПО получает шанс закрепиться на компьютере и открыть путь к дальнейшей атаке.


Наиболее актуальные угрозы

Внутренние угрозы

Внутренние угрозы связаны с действиями сотрудников, ошибками пользователей или техническими сбоями внутри компании.

  • Действия по неосторожности – случайное удаление файлов, переход по вредоносным ссылкам, использование слабых паролей или нарушение правил безопасности.

  • Злонамеренные действия – умышленные попытки сотрудников или бывших работников нанести ущерб компании или украсть данные.

  • Сбои ПО и оборудования – поломка устройств, отказ жестких дисков, ошибки программного обеспечения или потеря данных из-за отсутствия резервного копирования.

Внешние угрозы

Внешние угрозы связаны с действиями злоумышленников, атакующих компанию или сотрудников извне.

Кибератаки

  • Фишинг – мошеннические письма, сообщения или сайты, предназначенные для кражи паролей и данных.

  • Вредоносное ПО – вирусы, трояны и другие программы, позволяющие получить доступ к устройствам или данным.

  • Уязвимости – использование ошибок в программном обеспечении или настройках систем безопасности.

  • DDoS-атаки – перегрузка сервисов большим количеством запросов с целью нарушить их работу.

Социальная инженерия
Методы психологического воздействия, при которых злоумышленники обманом заставляют сотрудников раскрывать информацию, выполнять опасные действия или предоставлять доступ к системам.

Физическое воздействие
Пожары, затопления, кража оборудования, потеря устройств или физическое повреждение техники также могут приводить к серьезным инцидентам информационной безопасности.

Комбинированные атаки

Наиболее опасными считаются комбинированные атаки, когда злоумышленники одновременно используют несколько методов: например, фишинг, вредоносное ПО и социальную инженерию для получения доступа к корпоративной инфраструктуре.

Какие средства защиты необходимо применять

Базовые меры защиты для любых устройств

  • Не устанавливать ПО из непроверенных источников. Программы следует скачивать только с официальных сайтов и из доверенных магазинов приложений.

  • Регулярно устанавливать обновления операционных систем и программ для закрытия известных уязвимостей и снижения риска атак.

  • Шифровать конфиденциальную информацию при передаче важных файлов. Их рекомендуется передавать в зашифрованных архивах с использованием надежных алгоритмов шифрования.

  • Использовать резервное копирование, так как важные данные должны храниться не в одном экземпляре для избежания их потери при сбоях или атаках.

  • Использовать VPN для подключения к корпоративным ресурсам через защищенное соединение.

  • Включать двухфакторную аутентификацию для дополнительной проверки входа, что значительно усложнит взлом учетных записей.

  • Использовать надежные и уникальные пароли. Пароли должны быть сложными, не повторяться в разных сервисах, храниться в менеджерах паролей и не передаваться в открытом виде через файлы, почту или мессенджеры.

Общие правила цифровой гигиены

  • Не доверять незнакомым людям и непроверенным контрагентам. Любые письма, звонки и сообщения необходимо воспринимать критически.

  • Никому не передавать коды из SMS, так как коды подтверждения могут использоваться для кражи аккаунтов и подтверждения мошеннических действий.

Меры защиты для ПК

Межсетевой экран
На компьютерах и ноутбуках должен быть включен межсетевой экран (Firewall), который ограничивает нежелательные сетевые подключения и снижает риск удаленных атак. Для подключения к публичным сетям рекомендуется использовать профиль «Общедоступная сеть» с более строгими настройками безопасности.

Антивирусная защита
На всех устройствах должен использоваться антивирус с регулярным обновлением баз. 

Минимальные привилегии
Не рекомендуется постоянно работать с правами администратора. Использование обычной учетной записи снижает вероятность того, что вредоносное ПО сможет получить полный контроль над системой.

Использование только доверенных внешних носителей
Подключать к компьютеру следует только проверенные USB-накопители, внешние диски и другие носители. Неизвестные устройства могут содержать вредоносное ПО и использоваться для заражения системы.

Меры защиты для мобильных устройств

Блокировка экрана
На всех мобильных устройствах должна быть включена блокировка экрана для защиты данных при потере или краже устройства.

Шифрование данных
Рекомендуется включать шифрование внутреннего хранилища и дисков для защиты информации от несанкционированного доступа.

Отключение автоматического подключения к Wi-Fi
Автоподключение к неизвестным Wi-Fi-сетям лучше отключить для снижения риска перехвата трафика.

Безопасность при передаче устройства в ремонт
Перед сдачей устройства в ремонт рекомендуется извлекать SIM-карту, карту памяти и удалять конфиденциальные данные.

Контроль физических устройств
Не следует оставлять мобильные устройства без присмотра или передавать их посторонним лицам.

Меры защиты для телефонов

  • Устанавливать приложения только из официальных магазинов приложений и доверенных источников.

  • Включить функцию удаленного поиска и удаления данных.

  • Ограничивать права приложений на доступ к контактам, камере и другим данным.

  • Не хранить пароли в фотографиях, заметках и открытом виде.

  • Не подключать телефон к неизвестным USB-устройствам и зарядкам.

  • Не сдавать телефон в ремонт с SIM-картой и картой памяти. До и после ремонта выполнять полный сброс устройства (hard reset).

  • При утрате устройства немедленно заблокировать SIM-карту у оператора связи.

Что делать, если вы под атакой хакеров или мошенников

Главное в такой ситуации не паниковать и не продолжать взаимодействие со злоумышленником. Мошенники часто пытаются действовать быстро, оказывают психологическое давление, торопят, пугают блокировками, штрафами или угрозами. Чем быстрее прекратить разговор, переписку или выполнение подозрительных действий, тем выше шанс минимизировать последствия и не дать атаке развиться дальше.

Если вы поняли, что разговариваете с мошенником, открыли подозрительный файл, перешли по ссылке или ввели пароль на сомнительном сайте, следуйте этому алгоритму:

  1. Немедленно прекратите общение.

  2. Не сообщайте коды из SMS.

  3. Не переходите по новым ссылкам и не запускайте скачанные файлы.

  4. Сделайте скриншоты переписки, письма, сайта или номера телефона. Зафиксируйте, что именно вы успели сделать: открыли файл, ввели пароль, сообщили данные.

  5. Сообщите в службу информационной безопасности или техническую поддержку.

Чем раньше инцидент будет зафиксирован, тем выше шанс остановить атаку до того, как она приведет к серьезным последствиям.

Заключение

В современной практике ключевым элементом безопасности остается человек и его ежедневная цифровая гигиена. Большинство успешных атак начинается с простых действий: открытия вредоносного файла, перехода по фишинговой ссылке, передачи кода из SMS или использования слабого пароля.

Даже одна ошибка сотрудника может привести к компрометации корпоративной инфраструктуры, утечке данных клиентов, финансовым потерям и серьезному репутационному ущербу. Именно поэтому соблюдение базовых правил информационной безопасности должно быть частью повседневной работы каждого сотрудника независимо от должности и уровня технической подготовки.


Читайте также

Смотреть все
Связаться с нами
Проконсуль­тируем и поможем с выбором услуг
Заявка успешно отправлена
Наш менеджер свяжется с вами в ближайшее время
Связаться с нами
Проконсуль­тируем и поможем с выбором услуг
Заявка успешно отправлена
Наш менеджер свяжется с вами в ближайшее время