Пусть он небольшой, но родной, выращенный с заботой и любовью... ваш собственный бизнес
Что может пойти не так на пути роста? Примерно всё – как у настоящего «крупняка» типа авиакомпании, федеральной сети аптек или алкомаркетов.
Размер компании хакерам не принципиален – чем меньше, тем легче взломать и попытаться заработать. А станет ли атака на информационные ресурсы последним событием в жизни отдельно взятого бизнеса или нет, злоумышленникам уже неважно.
Как малому и среднему предпринимательству найти точку опоры и стать устойчивым к рискам информационной безопасности, за круглым столом обсудили эксперты рынка.
Делитесь этим постом с владельцами собственного дела, смотрите и слушайте на удобной площадке⬇️
▫️ VK Video
▪️ RuTube
▫️ Dzen
▪️ YouTube
а для любителей почитать есть⬇️
▫️ текстовая версия
Что может пойти не так на пути роста? Примерно всё – как у настоящего «крупняка» типа авиакомпании, федеральной сети аптек или алкомаркетов.
Размер компании хакерам не принципиален – чем меньше, тем легче взломать и попытаться заработать. А станет ли атака на информационные ресурсы последним событием в жизни отдельно взятого бизнеса или нет, злоумышленникам уже неважно.
Как малому и среднему предпринимательству найти точку опоры и стать устойчивым к рискам информационной безопасности, за круглым столом обсудили эксперты рынка.
Делитесь этим постом с владельцами собственного дела, смотрите и слушайте на удобной площадке
а для любителей почитать есть
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Информационная безопасность для малого и среднего бизнеса
В рамках четвертого круглого стола совместного проекта Global Digital Space (t.iss.one/GDSpace) и Cyber Media (t.iss.one/secmedia) эксперты обсудили, как малому и среднему бизнесу повысить свою информационную безопасность, ее уровень и при этом не разориться. Специалисты…
⚡4🔥4👍2
34-й президент США Дуайт Эйзенхауэр (уж извините, что мы с таких имён начинаем) сказал как-то:
Матрица Эйзенхауэра — популярный метод классификации задач. Она позволяет проранжировать текущие дела и понять, за что нужно взяться в первую очередь, за что во вторую, а что можно и вовсе не делать («Несрочное, неважное»).
И давно известно, что самые глобальные и критические задачи по этой классификации находятся в поле «Важное, несрочное». Это то, что не горит, но время от времени напоминает о себе, и в ситуации обострения способно серьёзно продвинуть дела или отбросить их назад.
Решение вопросов защиты своих ИТ-ресурсов — как раз относится к несрочному, но важному направлению деятельности любой компании. На информационную безопасность не хватает то времени, то денег, то других ресурсов, да и просто некому поручить всё это! И когда в новостном поле проскакивает очередная новость, что взломали соседей по рынку, что у этих дни простоя, а вот эти лишились всей клиентской базы — тогда задача «Взяться за кибербез!» рвётся в поле «Важное, срочное». Но эмоциональный канал в СМИ спадает, одни новости сменяются другими, и важные решения остаются в своем важном, но несрочном углу.
Если вы ждете какого-то знака для того, чтобы разбирать дела из «важное, несрочное», то пусть таким знаком станет наш пост, а не инцидент в вашей компании.
Предлагаем разделить этого огромного слона на стадо маленьких слонят, и решать сложную и многогранную задачу поэтапно. Постепенно разбираться, погружаться, делать небольшие шаги и принимать промежуточные решения. А мы поможем чем сможем!
Погнали!
«У меня есть два типа проблем: срочные и важные. Срочные не важны, а важные — всегда несрочные».
Матрица Эйзенхауэра — популярный метод классификации задач. Она позволяет проранжировать текущие дела и понять, за что нужно взяться в первую очередь, за что во вторую, а что можно и вовсе не делать («Несрочное, неважное»).
И давно известно, что самые глобальные и критические задачи по этой классификации находятся в поле «Важное, несрочное». Это то, что не горит, но время от времени напоминает о себе, и в ситуации обострения способно серьёзно продвинуть дела или отбросить их назад.
Решение вопросов защиты своих ИТ-ресурсов — как раз относится к несрочному, но важному направлению деятельности любой компании. На информационную безопасность не хватает то времени, то денег, то других ресурсов, да и просто некому поручить всё это! И когда в новостном поле проскакивает очередная новость, что взломали соседей по рынку, что у этих дни простоя, а вот эти лишились всей клиентской базы — тогда задача «Взяться за кибербез!» рвётся в поле «Важное, срочное». Но эмоциональный канал в СМИ спадает, одни новости сменяются другими, и важные решения остаются в своем важном, но несрочном углу.
Если вы ждете какого-то знака для того, чтобы разбирать дела из «важное, несрочное», то пусть таким знаком станет наш пост, а не инцидент в вашей компании.
Предлагаем разделить этого огромного слона на стадо маленьких слонят, и решать сложную и многогранную задачу поэтапно. Постепенно разбираться, погружаться, делать небольшие шаги и принимать промежуточные решения. А мы поможем чем сможем!
Погнали!
🔥6👍5👏2✍1😁1🤔1🫡1
✅ Взяться за кибербез — нулевой шаг
На недавнем эфире @anti_malware предприниматели отвечали на вопрос:
Результаты во вложении. Коротко их можно резюмировать так: некому, некогда и не на что выстраивать эту систему, а ещё неясно — зачем.
Однако первый подход к снаряду может быть совершенно не затратным по ресурсам, прозрачным и даже бесплатным. Ещё и, возможно, приблизит вас к пониманию вопроса.
Предлагаем собрать сотрудников ключевых позиций и в формате мозгового штурма сделать следующее:
▪️ составить реестр серверов, сервисов, баз данных и приложений, с которыми работают в компании;
▪️ оценить, что из перечня критично для работы не столько подразделения, сколько компании в целом; Что будет, если перестанет работать сайт? Что если не запустится утром CRM? А если «полетит» 1С? Что будет, если «утекут» данные клиентов? Рисуйте самые пессимистичные сценарии, прямо-таки страшилки!
▪️ зафиксировать список, прописать, кто имеет доступ к этим ИТ-ресурсам и в какое время. Постоянно или эпизодически? И точно ли доступ к этим сервисам и серверам нужен всем, у кого он есть? На эти вопросы тоже необходимо ответить.
Поздравляем, вы создали список критичных систем для своего бизнеса, заодно «посчитав» пользователей с привилегиями. Теперь вы знаете, что и — главное — зачем вам нужно защищать.
Нулевой шаг к информационной безопасности сделан!
На недавнем эфире @anti_malware предприниматели отвечали на вопрос:
«Что сильнее всего мешает вашей компании выстроить систему информационной безопасности?»
Результаты во вложении. Коротко их можно резюмировать так: некому, некогда и не на что выстраивать эту систему, а ещё неясно — зачем.
Однако первый подход к снаряду может быть совершенно не затратным по ресурсам, прозрачным и даже бесплатным. Ещё и, возможно, приблизит вас к пониманию вопроса.
Предлагаем собрать сотрудников ключевых позиций и в формате мозгового штурма сделать следующее:
Поздравляем, вы создали список критичных систем для своего бизнеса, заодно «посчитав» пользователей с привилегиями. Теперь вы знаете, что и — главное — зачем вам нужно защищать.
Нулевой шаг к информационной безопасности сделан!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💯4❤3🫡1
А что, если кибератака уже случилась?
Предположим, что задача «Взяться за кибербез» всё-таки осталась в дальнем углу. И вот сценарий, когда злоумышленник требует выкуп за расшифровку вашей инфраструктуры, стал не проблемой соседа, а реальной ситуацией выбора.
Какого паттерна поведения придерживаться? Как сэкономить деньги и не стать жертвой хакеров снова? Как обеспечить базовую защиту компании?
Будем разбираться в рубрике #что_если
Предположим, что задача «Взяться за кибербез» всё-таки осталась в дальнем углу. И вот сценарий, когда злоумышленник требует выкуп за расшифровку вашей инфраструктуры, стал не проблемой соседа, а реальной ситуацией выбора.
Какого паттерна поведения придерживаться? Как сэкономить деньги и не стать жертвой хакеров снова? Как обеспечить базовую защиту компании?
Будем разбираться в рубрике #что_если
✍3❤2💯2🫡1
Придумали классный пароль 10 лет назад и теперь добавляете к нему «!» на всех сервисах и корпоративных ресурсах? Поздравляем! Злоумышленник уже внутри Возможно, ваш пароль успел «утечь».
Если в сети значится одна из вариаций пароля, слитая, например, из базы онлайн-кинотеатра – получить доступ к CRM не составит труда. Проверить свой пароль на «вшивость» можно здесь.
Как регулярно создавать уникальные пароли и не сходить с ума?
В закреплённом комментарии оставили для вас полезные ссылки, – пора обновить пароли!⬇️
Если в сети значится одна из вариаций пароля, слитая, например, из базы онлайн-кинотеатра – получить доступ к CRM не составит труда. Проверить свой пароль на «вшивость» можно здесь.
Как регулярно создавать уникальные пароли и не сходить с ума?
Способ первый:
Возьмите знакомую цитату: используйте комбинацию из первых букв каждого слова и год этой фразы
«Ничего на свете лучше нету, чем бродить друзьям по белу свету»
NNslnchbdpbs1969
плюсы: такой пароль вы точно никогда не забудете
Способ второй:
«Вставляйте» в ваш базовый пароль название сайта, на котором регистрируетесь. Сделаем пароль для сайта google.com с ключевым словом ctrl+s и текущим годом:
gcotorgle+2s.0с2o5m
плюсы: таким образом, для каждого сайта у вас будет уникальный пароль (и вы точно его не забудете)
В закреплённом комментарии оставили для вас полезные ссылки, – пора обновить пароли!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2✍1
Первый шаг к кибербезопасности — навести порядок в доступах
Список критичных систем составили. А кто имеет доступ к ним?
Суть вопроса максимально проста, но именно на этапе анализа своих пользователей с привилегиями компании случаются ошибки.
Почему?
▪️ Доступы «на всякий случай»;
▪️ Ранее выданные права очень редко пересматриваются;
▪️ Бывшие (или даже уволенные) сотрудники продолжают числиться в списках;
▪️ Суперадмины с доступом куда угодно — *просто существуют*.
Что делать?
Всё вышеперечисленное может показаться «лишней бюрократией», но именно такие меры могут остановить значительную часть атак и утечек, если взяться за них всерьёз. Угроза внутри ближе, а потому — куда опаснее. Случайные ошибки и лишние права в среде безопасников принято называть «человеческим фактором», и расправиться с его проблемой лучше «на пороге».
Поздравляем! С этим шагом хаос начинает эволюционировать в управляемую систему. Теперь у вас есть не только списки, но и зачатки контроля.
Список критичных систем составили. А кто имеет доступ к ним?
Суть вопроса максимально проста, но именно на этапе анализа своих пользователей с привилегиями компании случаются ошибки.
Почему?
Что делать?
Актуализировать доступы
Попросту убрать «лишних». Если у сотрудника нет бизнес-функции по работе с конкретной системой — доступ не нужен.
Разделить роли
Суперпользователи на все случаи жизни — пережиток прошлого. Необходимо максимально минимизировать права до реально необходимых.
Создать регламент отключения
При смене должности сотрудника или его увольнении — необходимо автоматически отзывать доступ. Уволенные сотрудники с желанием отомстить — чуть ли не регулярная практика.
Секреты под замок
Хранить пароли в голове, на бумажках под клавиатурой или в «закрепе» рабочего чата — ситуация, которая знакома каждому. Именно поэтому её необходимо прекращать. Начать можно с внедрения бесплатного корпоративного менеджера паролей — точно лучше, чем ничего.
Всё вышеперечисленное может показаться «лишней бюрократией», но именно такие меры могут остановить значительную часть атак и утечек, если взяться за них всерьёз. Угроза внутри ближе, а потому — куда опаснее. Случайные ошибки и лишние права в среде безопасников принято называть «человеческим фактором», и расправиться с его проблемой лучше «на пороге».
Поздравляем! С этим шагом хаос начинает эволюционировать в управляемую систему. Теперь у вас есть не только списки, но и зачатки контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏4✍3
С днём знаний! Достаём двойные листочки и записываем «А-у-тен-ти-фи-ка-ци-я»
В парадигме, когда ИБ-процессы находятся в квадранте «Важное, несрочное», если и удаётся выкроить время на ИБ, — попросту не знаешь, с чего начать. Во-первых, потому что нет достаточных компетенций, а во-вторых, потому что, в целом, ничего не знаешь — ни терминов, ни определений.
Дабы компенсировать это незнание, мы решили дать зелёный свет рубрике #ИБ_словарь. Будем рассказывать о базовых и необходимых вещах максимально простым языком.
Начнём с основ — с того, чем можно озаботиться прямо сейчас, и что не будет требовать колоссальных бюджетов, — с гигиены доступов.
В парадигме, когда ИБ-процессы находятся в квадранте «Важное, несрочное», если и удаётся выкроить время на ИБ, — попросту не знаешь, с чего начать. Во-первых, потому что нет достаточных компетенций, а во-вторых, потому что, в целом, ничего не знаешь — ни терминов, ни определений.
Дабы компенсировать это незнание, мы решили дать зелёный свет рубрике #ИБ_словарь. Будем рассказывать о базовых и необходимых вещах максимально простым языком.
Начнём с основ — с того, чем можно озаботиться прямо сейчас, и что не будет требовать колоссальных бюджетов, — с гигиены доступов.
🔥7✍5❤2👍1