Как построить в компании комплексную защиту от киберугроз — Контур

Как построить в компании комплексную защиту от киберугроз

23 мая 2025

Число кибератак растет каждый год: в 2024 году в России оно увеличилось в 2,5 раза по сравнению с 2023 годом и составило 130 000. Последствия атак для компании критичны, а ответственность за утечки постоянно ужесточается. Так, с 30 мая штраф достигнет до 3 млн руб. Расскажем, почему компании становятся уязвимыми к кибератакам и как комплексно защититься от угроз.

Какие уязвимости в компании могут привести к киберугрозам

Киберугрозы возникают там, где у компании есть незащищенные слабые места или уязвимости. При этом сами уязвимости могут быть не цифровыми — например, важную информацию могут похитить просто из-за незакрытой двери в серверную комнату. 

Чаще всего уязвимости делят на три типа: технические, организационные и человеческий фактор.

Технические

К ним относятся устаревшие ПО и технологии. Их производители не выпускают обновлений и не оказывают техническую поддержку. Если в таком ПО найдутся «баги», их не смогут оперативно исправить. Еще один пример технических уязвимостей — использование зарубежного ПО в государственных организациях.

Организационные 

Почти всегда они возникают из-за неверной организации рабочих процессов. Например, совместное исследование Staffcop и HH показало, что только у трети сотрудников блокируют учетные записи при увольнении. При наличии доступа они могут зайти на серверы компании и похитить данные, а затем использовать их в личных целях или для продажи.

Также организационной уязвимостью становится отсутствие регламентов и политик. Например, IT-отдел создает резервные копии данных, но делает это нерегулярно и сохраняет данные на публичном диске, к которому у всех есть права доступа.

Человеческий фактор

Подобные уязвимости возникают вследствие действий отдельных сотрудников — из-за их невнимательности, эмоционального состояния, страхов или стремления восстановить справедливость.

Работник может случайно перейти по фишинговой ссылке и тем самым передать злоумышленникам учетные данные для доступа к корпоративным системам. Кроме того, возможны случаи преднамеренной утечки информации — например, передачи данных конкурентам. 

При этом даже если ИБ-отдел выстроил эффективные процессы и устранил организационные уязвимости, могут остаться отдельные сотрудники, которые по личным причинам будут искать и находить обходные пути.

Киберугроза может быть связана с уязвимостями сразу трех типов. Системный администратор использует бесплатное средство защиты с багами, из-за этого происходит утечка данных. Сам по себе баг — техническая уязвимость, ошибка администратора, который не проверил программу — человеческий фактор. Кроме этого могло не существовать регламента для выбора средств защиты — это организационная уязвимость. 

Чтобы справиться с множественными уязвимостями, важно использовать комплексные меры защиты. 

Какие меры нужно применять для киберзащиты

Если говорить коротко, то меры защиты делятся на организационные, технические и физические. Почти как с уязвимостями, но не совсем. 

Физические меры защиты — это пропускная система входа в компанию, ключи на дверях или в лифтах, использование охраны и системы видеонаблюдения.

Организационные меры — это создание политик и регламентов, а также постоянное следование им. Недостаточно один раз написать правила работы с паролями, нужно обучать сотрудников этим правилам и контролировать их соблюдение. Также к организационным мерам относят оценку рисков и определение критических ресурсов, которые нужно защищать в первую очередь.

Технические меры — это контроль состояния системы, установка средств защиты информации, использование аппаратных средств защиты.

Невозможно защитить компанию, применяя только одну группу мер. Начинается все, как правило, с организационной составляющей: проводят аудит по персональным данным и технический аудит компании, прописывают необходимые политики и регламенты, внедряют необходимые технические средства, например, антивирусы, системы 2ФА, ставят решетки на окна и настраивают систему видеонаблюдения.

Для эффективной защиты важен системный подход — например, его можно реализовать с помощью Контур.Эгиды. Контур.Эгида объединяет несколько решений — в комплексе они помогают защитить компанию от внутренних угроз и предотвратить инциденты, связанные с человеческим фактором.

Информационная безопасность бизнеса

Контур.Эгида — сервисы информационной безопасности: уменьшение рисков внутренних угроз и утечек конфиденциальных данных, предотвращение атак злоумышленников.

Реклама 16+.

Часто киберугрозы приводят к утечкам персональных данных. Разберем подробно меры, связанные с защитой персональных данных — они перечислены в Приказе ФСТЭК РФ от 18.02.2013 № 21.

Идентификация и аутентификация субъектов доступа и объектов доступа

К этой группе мер относятся однофакторная и двухфакторная аутентификация пользователей. Однофакторная — это логин и пароль, которые достаточно легко похитить с помощью фишингового письма. Подключенная двухфакторная аутентификация помогает предупредить до 99,9% атак на аккаунты сотрудников. Теперь злоумышленнику нужно не только получить логин и пароль, но и «раздобыть» второй фактор, например, код из пуш-уведомления.

В Контур.Эгиду входит ID — сервис двухфакторной аутентификации, помогающий защитить учетные записи сотрудников. 

Управление доступом субъектов доступа к объектам доступа 

Чтобы не допустить утечек персональных данных или коммерческой тайны важно не только не пускать «чужих» на серверы компании — кроме этого необходимо разграничить права доступа для «своих». Например, сделать так, чтобы к критичной финансовой информации из всего коммерческого отдела доступ имел только руководитель. Для этого используют PAM-системы — они позволяют настраивать роли, определять для каждой права доступа, пускать на серверы только «нужных» пользователей и блокировать их действия при необходимости. 

В Контур.Эгиду входит PAM — система управления привилегированными пользователями, которая защищает критически важные ресурсы компании. 

Контроль (анализ) защищенности персональных данных 

Для защиты информации в компании ИБ-служба всегда должна знать, какие средства защиты используются на рабочих устройствах сотрудников. Для этого можно использовать средства удаленным управлением парком ПК. С их помощью легко провести инвентаризацию защитного ПО, проверить, когда его необходимо обновлять и установить его удаленно на одном или нескольких компьютерах. 

В Контур.Эгиду входит Доступ — сервис для безопасного удаленного управления конечными устройствами. С его помощью в том числе можно настроить бесперебойную работу средств защиты на всех компьютерах компании.

Выявление инцидентов и реагирование на них

Чтобы оперативно реагирования на инциденты, их нужно вовремя выявлять, а затем проводить полноценные расследования. Это помогает не только определить виновных, но и сделать правильные выводы, чтобы не допустить повторения опасных ситуаций.

Для решения этих задач из продуктов Контура подходит Staffcop Enterprise — система для расследования инцидентов внутренней информационной безопасности. Она собирает и анализирует данные о действиях пользователей и передает их специалистам службы ИБ. В итоге с помощью решения можно осуществлять мониторинг действий сотрудников, выявлять и расследовать инциденты информационной безопасности, определять группы риска среди сотрудников, выявлять уязвимости в процессах передачи данных.

Также для реализации всех вышеперечисленных мер можно использовать услуги консалтинга, аудита и разработки мер защиты, которые также предоставляет Контур.Эгида. Например, для внедрения PAM-системы недостаточно приобрести решение — важно создать регламент, в котором будут прописаны роли пользователей и права доступа для каждой из них. 

Почему защита должна быть комплексной

Комплексная защита нужна по ряду причин: не только для того, чтобы «закрыть» как можно больше уязвимостей, но и сформировать культуру ИБ в компании, снизить нагрузку на систему.

Чтобы «закрыть» больше уязвимостей 

Комплексная защита — это защита как от внешних, так и от внутренних угроз. 

Для защиты от внутренних угроз обучают сотрудников, проводят симуляции атак и контролируют их знания, выстраивают процессы для снижения рисков утечек данных, устанавливают защитное ПО на рабочие компьютеры. 

Для защиты от внешних угроз контролируют точки потенциального проникновения — электронную почту, USB-носители, Wi-Fi, ограничивают доступ в офис, проводят анализ защищенности. 

Комплексная защита не гарантирует абсолютной безопасности, но позволяет понимать и управлять рисками. Важно выявить возможные угрозы и принять меры для их минимизации.

Одних технических средств недостаточно — необходима связка с организационными мерами: определение конфиденциальной информации, фиксация условий контроля в трудовых договорах, мониторинг действий сотрудников.

Чтобы реализовать правильный подход к защите компании

Начинать защиту компании нужно не с отдельных решений, а с комплексного подхода. Важно сначала провести анализ: понять внутренние и внешние угрозы, оценить риски и составить план действий. Только после этого точечные меры будут эффективны и логичны.

Если без понимания рисков просто внедрять модные решения (например, установить DLP, потому что «все ставят»), это ничего не даст. Более того, чтобы использовать DLP легально (допустим, для судебных разбирательств при утечке), нужно ввести режим коммерческой тайны и мониторинг.

Комплексная защита начинается с обследования, определения рисков и планирования. Только после этого выбираются нужные технологии, корректируются внутренние процессы, проводится работа с сотрудниками и оформляется необходимая документация.

Чтобы снизить нагрузку на систему

Комплексная система информационной безопасности позволяет снизить нагрузку на IT-инфраструктуру за счет централизации и согласованности решений. Вместо множества разрозненных инструментов, дублирующих функции и создающих конфликтные нагрузки, внедряется единая архитектура защиты. Это упрощает администрирование, снижает требования к вычислительным ресурсам и минимизирует количество сбоев, вызванных несовместимостью систем. В результате IT-подразделение тратит меньше времени на поддержку безопасности и может сосредоточиться на развитии инфраструктуры.

Чтобы получать экспертную поддержку 

Преимущество постоянной работы с одним вендором или интегратором в том, что он хорошо знает специфику компании и ее внутреннюю структуру. Не нужно каждый раз заново объяснять, как все устроено — поставщик уже в курсе процессов, задач и особенностей. Это экономит время и повышает доверие: у компании есть стабильный партнер, к которому можно обратиться в случае инцидента. Все понятно и прозрачно — один ответственный, один контакт.

Кроме того, такой вендор может оказывать полноценные консультации. Например, когда компания не понимает, с чего начать работу по ИБ: что делать, чтобы подготовиться к проверке Роскомнадзора или прокуратуры. Опытный поставщик подскажет, какие шаги нужно предпринять, где есть риски и недочеты, и поможет составить дорожную карту. 

Чтобы формировать культуру ИБ в компании

Настоящая культура безопасности — это когда бизнес осведомлен, следит за изменениями в законодательстве, понимает риски и относится к ним серьезно. Сотрудники знают, что нельзя оставлять пароли на листочках и осознанно обращаются с данными. Такая культура формируется через регулярное обучение, коммуникацию и примеры. Люди начинают применять эти знания и в жизни — становятся более устойчивыми к мошенничеству и манипуляциям.

Один вендор с системным подходом может сыграть ключевую роль в формировании этой культуры. Когда клиент не понимает, с чего начать, задача вендора — выступить экспертом: провести аудит, выстроить процессы, провести обучение, дать рекомендации и объяснить, как все должно работать. Это не просто поставка решений — это сопровождение и развитие осознанного подхода к ИБ.

Контур.Эгида — это комплекс решений для внутренней информационной безопасности. Помогаем защитить бизнес от умышленных и случайных действий инсайдеров и других внутренних угроз. При этом Контур.Эгида — это не только набор сервисов. Эксперты помогают построить культуру ИБ в вашей компании — изучат, как устроена киберзащита, подскажут подходящие решения, проведут необходимые консультации. 

Контур.Эгида

Сервисы для ИБ

Узнать больше
Реклама 16+.
Контур.Эгида

Сервисы для ИБ

Узнать больше
Реклама 16+.
Раз в неделю — дайджест материалов, достойных вниманияАктуальные материалы раз в неделю
Подписаться

Другие статьи

Все статьи
<
Написать комментарий