Ежедневно человечество производит 2,5 эксабайта информации, при этом объем бизнес-данных удваивается каждые 14 месяцев.
Компании становятся все более зависимыми от информационных систем, что делает их уязвимыми для утечки данных вследствие кибератак и компьютерных вирусов, а также потери данных из-за внутренних рисков: человеческого фактора или сбоев в работе носителей информации, пишет сайт «Новое время-Бизнес».
В среднем, утечка данных занимает
меньше времени, чем приготовление чашки кофе: 93% успешных атак происходят
менее чем за одну минуту.
Последствия потери данных могут быть
катастрофическими для бизнеса. Если крупные организации понесут огромные
убытки, малые предприятия могут поплатиться своим существованием: около 60% из
них закроются в течение полугода после потери данных. Не стоит забывать и об
огромном ударе по репутации компании, который значительно отразится на
лояльности клиентов. В таком случае, информационная безопасность и защита
информации должна быть направлена на предотвращение рисков, а не на ликвидацию
их последствий.
Виды
угроз информационной безопасности
До сих пор главной причиной потери данных
является сбой в работе жесткого диска. Каждую неделю только в США выходят из
строя приблизительно 140 тыс. жестких дисков. При этом 41% малых предприятий не
имеют соответствующих специалистов в штате, а 58% компаний не
подготовлены к потере данных и не имеют четкой стратегии. Не стоит забывать и о
человеческом факторе: по данным Лаборатории Касперского, невнимательность
сотрудников и киберпреступность одинаково опасны для бизнеса.
В свою очередь, главной внешней угрозой для
деятельности компании является киберпреступность. Несмотря на бесчисленные
усилия, ее ландшафт продолжает развиваться. Механизм распространения
кибер-угроз изменился, эволюционировав от использования простых фишинговых
атак, спама и загрузочных дисков к более сложным и комплексным технологиям –
DDoS-атакам и вирусам-вымогателям. Это значит, что специалисты по
информационной безопасности должны не только отвечать на вызовы постоянно
меняющейся индустрии, но и предупреждать и отражать все угрозы, навязанные
кибер-преступниками.
Использование новейших технологий для
глобальных атак, например, Petya и WannaCry, оказалось настолько успешным в
2017 году, что в этом году подобная практика только, полагаю, укрепит свои
позиции. Согласно оценкам Gartner, к 2019 году убытки только от
программ-вымогателей достигнут $11,5 млрд.
Основные
методы защиты информации
Как показывает моя и мировая практика, для
эффективной защиты данных, компании должны придерживаться распределенной
инфраструктуры и резервного копирования. Известно, что любые данные, хранящиеся
в одном месте, могут быть потеряны – это лишь вопрос времени. Резервное
копирование значительно сокращает простой системы в случае потери данных,
кибератак или технических неполадок, а распределенная инфраструктура эффективно
устраняет риск недоступности.
Резервное копирование данных
Резервное копирование данных (BaaS) – это
самое популярное и доступное решение на сегодня, позволяющее хранить и быстро
восстанавливать данные даже для специализированного программного обеспечения. Я
настоятельно советую выбирать надежного поставщика услуг, который прошел
международную сертификацию процессов, процедур и может гарантировать
безопасность хранения данных.
Одним из самых востребованных продуктов для
резервного копирования и аварийного восстановления данных являются технологии
Veeam. Оплачивая только использованные ресурсы, компании могут быстро
произвести бэкап, репликацию и восстановление из облака, а в случае катастрофы
– восстановление виртуальных машин вне площадки. Другое, не менее популярное
комплексное решение – IBM Spectrum Protect – само устанавливает частоту бэкапа
и определяет срок хранения данных в зависимости от системы управления базами
данных.
На сегодня есть два основных вида резервного
копирования: дифференциальное, когда каждый измененный файл копируется заново,
заменяя ранее скопированную версию, и инкрементное резервное копирование, когда
копируются только измененные файлы. Первый вид позволяет ускорить
восстановление данных, а второй, хоть и ускоряет процесс копирования, делает
процесс восстановления более времяемким и при выборе это стоит учесть.
Защита от DDoS-атак
DDoS (Distributed Denial of Service)
использует множество ранее захваченных компьютеров по всему миру в целях
согласованной отправки огромного количества ложных запросов для перегрузки
трафиком сайта или приложения и остановки работы сервера. По данным Incapsula,
DDoS-атаки обходятся бизнесу в $40 тыс. в час. Предупреждение подобных атак
жизненно важно для любого предприятия, так как уязвимые IoT-устройства могут
быть захвачены злоумышленниками.
Защита от DDoS фильтрует трафик, моментально
останавливая вредоносный, но беспрепятственно пропуская бизнес-трафик, чем
предупреждает возможные перебои в работе онлайн-сервиса и возникновение простоя.
Я советую выбирать такого поставщика услуг AntiDDoS, который предотвращает
защиту от DDoS-атак всех известных видов по всей инфраструктуре. Выбирая, стоит
обратить внимание на наличие в арсенале сервисов так называемого плана Smart
DDoS-защиты. Он отражает не только объемные, но и "умные" атаки,
которые используют уязвимые места сервера и на данный момент является самым
эффективным.
План аварийного восстановления
Для обеспечения непрерывности бизнес-процессов
предприятия и устранения рисков простоев необходимы комплексные решения по
защите данных. В случае, когда ИТ-система недоступна, необходим план аварийного
восстановления (DRaaS). В его основе лежит время, за которое система будет
восстановлена и подготовлена к работе.
Каждый план аварийного восстановления
составляется индивидуально под нужды конкретного бизнеса после тщательно
проведенного аудита информационной безопасности. Аудит информационной
безопасности позволяет выявить уязвимости ИТ-инфраструктуры конкретного
предприятия и избежать финансовых и, что не менее важно, репутационных потерь.
Индивидуальный план включает в себя не только резервное копирование и
восстановление, но и комплекс процедур, необходимых для обеспечения постоянного
доступа к информационным ресурсам и непрерывности бизнес-процессов компании.
Без соответствующей подготовки бизнес остается
уязвимым для потери данных. Многие компании пренебрегают элементарными
правилами защиты информации, что впоследствии приводит к серьезным
последствиям: финансовому ущербу, потере репутации и доверия клиентов. Гораздо
легче предотвратить потерю данных, чем ликвидировать последствия, поэтому я еще
раз призываю компании внедрить соответствующие процедуры как можно скорее.
Источник: «Новое время-Бизнес»