Потеря данных – скрытая угроза для бизнеса

13.04.2018

Ежедневно человечество производит 2,5 эксабайта информации, при этом объем бизнес-данных удваивается каждые 14 месяцев.

Компании становятся все более зависимыми от информационных систем, что делает их уязвимыми для утечки данных вследствие кибератак и компьютерных вирусов, а также потери данных из-за внутренних рисков: человеческого фактора или сбоев в работе носителей информации, пишет сайт «Новое время-Бизнес».

В среднем, утечка данных занимает меньше времени, чем приготовление чашки кофе: 93% успешных атак происходят менее чем за одну минуту.

Последствия потери данных могут быть катастрофическими для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием: около 60% из них закроются в течение полугода после потери данных. Не стоит забывать и об огромном ударе по репутации компании, который значительно отразится на лояльности клиентов. В таком случае, информационная безопасность и защита информации должна быть направлена на предотвращение рисков, а не на ликвидацию их последствий.

Виды угроз информационной безопасности

До сих пор главной причиной потери данных является сбой в работе жесткого диска. Каждую неделю только в США выходят из строя приблизительно 140 тыс. жестких дисков. При этом 41% малых предприятий не имеют соответствующих специалистов в штате, а 58% компаний не подготовлены к потере данных и не имеют четкой стратегии. Не стоит забывать и о человеческом факторе: по данным Лаборатории Касперского, невнимательность сотрудников и киберпреступность одинаково опасны для бизнеса.

В свою очередь, главной внешней угрозой для деятельности компании является киберпреступность. Несмотря на бесчисленные усилия, ее ландшафт продолжает развиваться. Механизм распространения кибер-угроз изменился, эволюционировав от использования простых фишинговых атак, спама и загрузочных дисков к более сложным и комплексным технологиям – DDoS-атакам и вирусам-вымогателям. Это значит, что специалисты по информационной безопасности должны не только отвечать на вызовы постоянно меняющейся индустрии, но и предупреждать и отражать все угрозы, навязанные кибер-преступниками.

Использование новейших технологий для глобальных атак, например, Petya и WannaCry, оказалось настолько успешным в 2017 году, что в этом году подобная практика только, полагаю, укрепит свои позиции. Согласно оценкам Gartner, к 2019 году убытки только от программ-вымогателей достигнут $11,5 млрд.

Основные методы защиты информации

Как показывает моя и мировая практика, для эффективной защиты данных, компании должны придерживаться распределенной инфраструктуры и резервного копирования. Известно, что любые данные, хранящиеся в одном месте, могут быть потеряны – это лишь вопрос времени. Резервное копирование значительно сокращает простой системы в случае потери данных, кибератак или технических неполадок, а распределенная инфраструктура эффективно устраняет риск недоступности.

Резервное копирование данных

Резервное копирование данных (BaaS) – это самое популярное и доступное решение на сегодня, позволяющее хранить и быстро восстанавливать данные даже для специализированного программного обеспечения. Я настоятельно советую выбирать надежного поставщика услуг, который прошел международную сертификацию процессов, процедур и может гарантировать безопасность хранения данных.

Одним из самых востребованных продуктов для резервного копирования и аварийного восстановления данных являются технологии Veeam. Оплачивая только использованные ресурсы, компании могут быстро произвести бэкап, репликацию и восстановление из облака, а в случае катастрофы – восстановление виртуальных машин вне площадки. Другое, не менее популярное комплексное решение – IBM Spectrum Protect – само устанавливает частоту бэкапа и определяет срок хранения данных в зависимости от системы управления базами данных.

На сегодня есть два основных вида резервного копирования: дифференциальное, когда каждый измененный файл копируется заново, заменяя ранее скопированную версию, и инкрементное резервное копирование, когда копируются только измененные файлы. Первый вид позволяет ускорить восстановление данных, а второй, хоть и ускоряет процесс копирования, делает процесс восстановления более времяемким и при выборе это стоит учесть.

Защита от DDoS-атак

DDoS (Distributed Denial of Service) использует множество ранее захваченных компьютеров по всему миру в целях согласованной отправки огромного количества ложных запросов для перегрузки трафиком сайта или приложения и остановки работы сервера. По данным Incapsula, DDoS-атаки обходятся бизнесу в $40 тыс. в час. Предупреждение подобных атак жизненно важно для любого предприятия, так как уязвимые IoT-устройства могут быть захвачены злоумышленниками.

Защита от DDoS фильтрует трафик, моментально останавливая вредоносный, но беспрепятственно пропуская бизнес-трафик, чем предупреждает возможные перебои в работе онлайн-сервиса и возникновение простоя. Я советую выбирать такого поставщика услуг AntiDDoS, который предотвращает защиту от DDoS-атак всех известных видов по всей инфраструктуре. Выбирая, стоит обратить внимание на наличие в арсенале сервисов так называемого плана Smart DDoS-защиты. Он отражает не только объемные, но и "умные" атаки, которые используют уязвимые места сервера и на данный момент является самым эффективным.

План аварийного восстановления

Для обеспечения непрерывности бизнес-процессов предприятия и устранения рисков простоев необходимы комплексные решения по защите данных. В случае, когда ИТ-система недоступна, необходим план аварийного восстановления (DRaaS). В его основе лежит время, за которое система будет восстановлена и подготовлена к работе.

Каждый план аварийного восстановления составляется индивидуально под нужды конкретного бизнеса после тщательно проведенного аудита информационной безопасности. Аудит информационной безопасности позволяет выявить уязвимости ИТ-инфраструктуры конкретного предприятия и избежать финансовых и, что не менее важно, репутационных потерь. Индивидуальный план включает в себя не только резервное копирование и восстановление, но и комплекс процедур, необходимых для обеспечения постоянного доступа к информационным ресурсам и непрерывности бизнес-процессов компании.

Без соответствующей подготовки бизнес остается уязвимым для потери данных. Многие компании пренебрегают элементарными правилами защиты информации, что впоследствии приводит к серьезным последствиям: финансовому ущербу, потере репутации и доверия клиентов. Гораздо легче предотвратить потерю данных, чем ликвидировать последствия, поэтому я еще раз призываю компании внедрить соответствующие процедуры как можно скорее.

Источник: «Новое время-Бизнес»


Понравилась статья? Поделитесь с друзьями!



комментарии простроенны на платформе Disqus

ПОСЛЕДНИЕ МАТЕРИАЛЫ:

22.05.2018

Это надо видеть!

Восьмой одесский международный кинофестиваль — оди...
18.05.2018

8-ой Одесский международный кинофестива...

Настоящим открытием Восьмого одесского международн...
03.05.2018

Как совещания сделать более эффективными

Любое совещание должно проводиться не для галочки,...
25.04.2018

Репертуар Одесского академического русс...

Если бы смысл театра был только в развлекательном...
24.04.2018

Репертуар Одесского академического украи...

Я вчу молодих акторів, як себе морально поводити в...