Современная защита от хакеров

/
/ Современная защита от хакеров

Автор статьи - Аникина Наталья
Менеджер по маркетингу и связям с общественностью

Средства защиты корпоративных сетей.

Для большинства хакеров ваш бизнес легко может стать желанной и сладкой добычей, если вовремя не позаботиться о его безопасности.

Сталкивались ли вы с подобными жизненными случаями?

Смотрите ниже:

Пример 1: 

Понедельник. Утро. 

Сотрудница N – ярый фанат шопинга и, как следствие, любительница акций и распродаж. Сотрудница N периодически делает небольшие перерывы между рабочей текучкой, мониторя магазины и распродажи.

И вот оно, “письмо счастья”! Сотрудница N получает неожиданное письмо от нового шоурума с очень привлекательной скидкой на новое пальто. “Надо брать” - думает она и переходит по ссылке...

Зачастую мошенники рассылают поддельные письма от магазинов, предлагая скидки на различные товары, или же создают копии сайтов известных брендов. Таким образом они получают платежные данные карт, если клиент вводит их на мошенническом сайте. При переходе по ссылке в таком письме есть риск заразить устройство вирусом, который даст доступ ко всей информации на нем.


Пример 2:

Сотрудница M - одна из самых ответственных сотрудниц своего отдела. Можно сказать, вторая Людмила Прокофьевна.  Как обычно оставшись одна в пустом офисе, сотрудница M получила неожиданное письмо от имена своего начальства и незамедлительно его открывает. В письме ее просят перейти по ссылке, зарегистрироваться в новом сервисе компании и предоставить личные данные для отчетности. 

В таком случае, чтобы не попасть мошенникам на удочку, обязательно стоит учитывать такие моменты, как: грамотность, формат письма, а также достоверность и посыл руководителя. Также стоит учитывать отправителя (адрес электронной почты).


Пример 3:

Бухгалтер L получает в день по 60 писем с вложенными документами. И данный случай не стал исключением. Вредоносный PDF файл отправил мошенник под видом важных документов от партнера компании. Данный PDF файл может внедрить на любой компьютер определенный вирус, крадя конфиденциальные данные и нарушая нормальное функционирование работы ПК. Но не стоит думать, что мошенник ограничивается лишь файлом PDF. Эпицентром вирусов могут стать и другие файлы: png, xlsx, docx, excel.


Знакомые истории? Очень надеемся, что нет…

Ситуации, указанные выше – типичный пример фишинговых атак, которые являются один из средств получения конфиденциальной информации, или же заражения внутренних систем компании вредоносными программами.

Обычно владельцы малого и среднего бизнеса, не имея представлений о кибербезопасности, не задумываются о таких вполне возможных ситуациях, которые несут определенные риски и увечья для бизнеса.

Согласно статистике, малый и средний бизнес не уделяет должного внимания защите своих данных до тех пор, пока «все гладко и все хорошо».

Опираюсь на статистику “POSITIVE TECHNOLOGIES”, за 2020 год, стоит отметить, что:


Компании, которые все же столкнулись с такой неприятной для них ситуацией, значительно больше уделяют время безопасности, чем те, кто с этим еще никогда не сталкивались. Увы, но это человеческий фактор...

Основные проблемы, которые могут допустить проникновение вирусов в инфраструктуру бизнеса:

  1. Отсутствие квалифицированных специалистов по ИБ и, как следствие, недостаток ресурсов и технологий.
  2. Устаревшие технологии. Технологии защиты не успевают за трендами угроз. По отчетам вендоров ИБ количество угроз нулевого дня увеличивается с каждым годом. Люди, банальная невнимательность и обесценивание информации, с которой работает сотрудник.

Нужно понять, что обычно в компании все взаимосвязано, как в организме. Если был заражен один из элементов системы, то вирус может затронуть и остальную часть инфраструктуры. Это, конечно, возможно в случае, если не следить за действиями вируса во всей системе.

Вывод: полагаться лишь на антивирусные программы не стоит от слова СОВСЕМ. Для безопасности требуется грамотная проработка стратегии, и как следствие, внедрение технологий. Наша задача – показать вам, что решение есть, и можно снизить эти риски до минимально уровня с помощью оборудования и ПО.

Межсетевые экраны нового поколения

Как же работает межсетевой экран, дабы защитить компьютер от проникновения вирусов? 

Обнаружив попытку проникновения в сеть вируса, МЭ анализирует, и при необходимости блокирует им доступ. Это основная функция всех программ данного класса. Требований к современным МЭ несколько: они должны уметь отражать атаки извне. Помимо этого, отслеживать активность работающих в вашей системе программ, а также разграничивать доступ к сети.


Межсетевой экран позволит пользователю избежать ряд таких проблем, как:

 - Выход из строя оборудования

 - Мошенничество при перехвате взаимодействия с клиентами

 - Перехвата трафика с целью получения личных данных

 - Проникновение вовнутрь корпоративной сети через интернет


Как это работает?

Фильтрация трафика происходит на основе заранее установленных правил безопасности. Для этого создается специальная таблица, куда заносится описание допустимых и недопустимым к передаче данных. Межсетевой экран не пропускает трафик, если одно из запрещающих правил из таблицы срабатывает.


В этих правилах используются следующие параметры:

-IP-адрес. Каждое устройство, использующее протокол IP, обладает уникальным адресом. Вы можете задать определенный адрес или диапазон, чтобы пресечь попытки получения пакетов. Или наоборот — дать доступ только определенному кругу IP-адресов.

- Порт. Это точки, которые дают приложениям доступ к инфраструктуре сети. К примеру, протокол FTP пользуется портом 21, а порт 80 предназначен для приложений, используемых для просмотра сайтов. Таким образом, мы получаем возможность воспрепятствовать доступу к определенным приложениям и сервисам.

-Доменное имя. Адрес ресурса в интернете также является параметром для фильтрации. Можно запретить пропускать трафик с одного или нескольких сайтов. Пользователь будет огражден от неприемлемого контента, а сеть от пагубного воздействия.

-Протокол. МЭ настраивается так, чтобы пропускать трафик одного протокола или блокировать доступ к одному из них. Тип протокола указывает на набор параметров защиты и задачу, которую выполняет используемое им приложение.


Если делать выборку среди линеек межсетевых экранов, можно выделить несколько лидеров: 


1) ZyWALL - реализует мощную защиту в реальном времени, для обеспечения непрерывности сервиса, оптимальной производительности центрального процессора, а также улучшения контроля сети. Продукты ZyWALL используют мощные технологии гибридных VPN (IPSec/SSL/L2TP over IPSec) и поддерживают расширенный алгоритм Secure Hash Algorithm 2 (SHA-2), обеспечивающий самое безопасное в своем классе соединение VPN для максимально надежной защиты обмена данными, доступной в коммерческом секторе.

2) Cisco Firepower 1000 – линейка межсетевых экранов нового поколения (NGFW), которые обеспечивают непрерывную работу бизнеса благодаря превосходной защите от угроз. Данные устройства построены на современной элементной базе, что обеспечивает высокую производительность, а возможность запуска операционной системы (FTD) обеспечивает богатый функционал.

Основные преимущества:


3) Межсетевые экраны поколения (NGFW) FortiGate  на базе корпусов, обеспечивают масштабируемую защиту от угроз и высокую надежность для самых требовательных сетей.  Расширяемые интерфейсы сети, единые службы безопасности и упрощенное управление предоставляют беспрецедентную защиту от киберугроз и вредоносного ПО на сетевой периферии, в центрах обработки данных и основой сети.


Устройства FortiGate на базе корпусов обеспечивают следующие функции безопасности сети:

Безопасность локальной и облачной среды с помощью Cisco Umbrella Большой продукт с искусственным интеллектом, по-другому и не скажешь...

Скорее всего вы не знакомы с данным продуктом, так как это одна из самых известных облачных платформ по обеспечению безопасности и аналитики угроз компании Cisco.

Cisco Umbrella - облачная платформа обеспечения безопасности, которая служит первой линией обороны от интернет-угроз независимо от местонахождения пользователя. Глобальная инфраструктура вендора в состоянии ежедневно обработать более 100 млрд интернет-запросов, анализируя которые, подсистема безопасности заранее определяет источник будущих атак.

Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:

Принцип работы корпоративных пользователей (если брать в примеры пакеты Professional, Insights, Platform)

Для самого минимального развертывания Umbrella достаточно на всех компьютерах компании назначить в качестве DNS сервера облако Umbrella (или на локальном DNS сервере прописать внешний DNS Umbrella). Базовая защита будет обеспечена, но в этом случае мы не сможем формировать политики по локальным IP адресам и не будем знать какой пользователь запросил тот или иной URL. Что бы это исправить, необходимо внедрить Virtual Appliance (VA).

В локальной сети устанавливается Umbrella VA, у которого всего одна функция: разделять внутренние и внешние DNS запросы. При отправке запроса к локальным ресурсам он отправляет его к локальному DNS серверу, остальные же отправляются в облако Cisco Umbrella. Возможно три варианта решения по запросу: разрешить, блокировать, не известно. В случае «Allowed» пользователю возвращается правильный IP адрес, в случае «Blocked» пользователь получает адрес страницы блокировки. 

В третьем случае происходит проксирование трафика через облако и его инспекция. Сначала он проверяется антивирусом, чтобы определить, известно ли, что он злонамерен, далее сканирует Cisco AMP, которая блокирует файлы с плохой репутацией на основе контрольной суммы.

Защита удаленных сотрудников

Многие эксперты сходятся во мнении, что работа удаленного сотрудника, которая стала очень распространенным явлением в 2021 году, находится в основной зоне риска.

Защищенность домашних сетей гораздо слабее, чем сети организаций, что делает подключенные к ним ПК источником всевозможных проблем.

К типичным проблемам можно отнести перехват паролей и хищение конфиденциальных данных.


Важно помнить: для того, чтобы уберечь сотрудников, которые могут быть “носителями” важной информации от сторонних рисков, можно использовать решения в виде установки антивирусной программы с функцией межсетевого экрана, которая сможет защитить сеть и от вирусов, и от несанкционированного доступа. Это как дополнение, которое может уберечь от угроз нулевого дня.

Также стоить обратить внимание на использование VPN для подключения сети компании. В таком случае в VPN шифрование информации будет выполняться вне зависимости от настроек сети. Это позволит сделать передаваемые данные недоступными для остальных.

Настройка шифрования WI-FI также сможет стать защитой от нападения хакеров, так как самый навороченный антивирус станет бесполезным, если хакер сможет подключиться к беспроводной сети сотрудника.

Подытожить статью можно так: данные каждой компании являются важной и конфиденциальной частью бизнеса, а значит, нуждаются в особом внимании и соответствующей защите. Так как информационные технологии в 2021 году активно внедряются во все аспекты бизнеса, важность безопасности возрастает в несколько раз.

Данные каждый день могут подвергаться большому количеству угроз. Атаки со стороны мошенников, жаждущих заполучить данные компаний с каждым днем становятся все более изощреннее, и приобретают самый агрессивный характер. Отсюда возникает необходимость внедрять системы информационной безопасности, которые могли бы защитить данные компании. 

Мы считаем, что сомневаться сегодня в актуальности данной проблемы не стоит, а предпринять и задуматься о подходящем решении стоит уже сегодня.


Специально для тебя: рассказываем, как же защититься от фишинга


ИНТЕРЕСНЫЕ МАТЕРИАЛЫ В IT-СФЕРЕ
СМОТРЕТЬ ВСЕ
Wi-Fi на завод, в гостиницу, банк, офис, магазин, склад...Сценарии внедрения и сборки Wi-Fi в сферы бизнеса. Калькулятор расчета (Часть 2)

В статье основные кейсы- где используется Wi-Fi и какие конкретные применения и технологии внедряются. Также есть типовые наборы для каждой сферы бизнеса и калькулятор для приблизительного расчета стоимости внедрения Wi-Fi.

Читать подробнее
5 признаков того, что пора смотреть в сторону гиперконвергенции. Краткий обзор того, что есть на рынке.

Статья разделена на две части. В части 1 мы расскажем об основных причинах, из-за которых можно внедрить HCI. В части 2 мы делаем обозр всех популярных гиперконвергентных решений.

Читать подробнее
Рабочая станция для специалистов творческих профессий

Мы детально расскажем о рабочих станциях для специалистов в сферах 2D/3D арт, web- дизайнеров, звукорежиссеров и видеомонтажеров. Также мы выбрали наиболее удачные решения для каждой профессии.

Читать подробнее