Шпаргалка по
кибербезопасности
кибербезопасности
Повысьте информационную безопасность компании, потратив минимум сил,
времени и денег. Ключевые советы по безопасности для малого бизнеса.
Как сэкономить на ИТ
1 / 5
Как использовать бесплатные альтернативы популярному ПО
- Для работы с документами используйте бесплатные пакеты офисных приложений — OpenOffice, LibreOffice или iWork (для macOS) — либо онлайн-сервис Google Docs. В них можно создавать и редактировать тексты, таблицы, презентации и изображения.
- Для автоматизации работы с клиентами пользуйтесь CRM-сервисами "Битрикс24" или "Мегаплан". Бесплатно их хватает для 10-12 пользователей.
- Если пользуетесь облачным решением типа Google Docs, настройте, кто может читать и редактировать документы, и не оставляйте их доступными по ссылке, чтобы они не попали в поисковую выдачу.
Как сэкономить на защите
- Выберите бесплатное защитное решение, основываясь на выводах независимых тестов, и установите его с сайта разработчика. У него будет немного функций, но это лучше, чем оставить компанию без защиты.
- Изучите предложения для малого бизнеса. Они недорогие, но заметно более функциональные, чем бесплатные решения, и предлагают именно те дополнительные возможности, которые нужны небольшим компаниям.
- Перед покупкой платного защитного решения попробуйте установить пробную версию. Так вы убедитесь, что не потратите деньги зря и оно вам действительно подходит.
Как безопасно использовать пиратское ПО
- Никак. Взломанное ПО не может быть безопасным по определению.
- Не скачивайте взломанные программы. Пираты нередко вшивают в свои файлы трояны или майнеры.
- Не используйте взломанные программы. Разработчики оригинала регулярно исправляют уязвимости, чтобы через них к вам не проник зловред, а взломанная программа останется уязвимой.
Как не оплачивать чужие счета за свет из-за скрытого майнинга
- Следите за работой устройств. Если компьютер стал тормозить, громко шуметь и сильно греться, даже когда за ним никто не сидит — возможно, кто-то установил майнер, который нагружает процессор и видеокарту.
- Контролируйте расход электроэнергии. Резкий рост трат на свет— верный признак жадных до ресурсов майнеров.
- Регулярно делайте полное сканирование системы антивирусом, способным определять не только вредоносные, но и потенциально нежелательные программы. Так вы вовремя заметите майнер и повысите безопасность в целом.
Как выбрать между постоянным отдельным IT-специалистом, эникейщиком по вызову и разделением IT-обязанностей среди сотрудников
- IT-задачи можно распределить между пользователями, если вам не требуется ничего сложнее установки принтера и программ, и у вас нет серверов и конфиденциальных данных.
- Приходящий специалист не вникнет в ваши нужды, но поможет настроить и защитить сеть и приложения, составить инструкции.
- Собственный IT-специалист нужен, если вам важно, чтобы он понимал специфику работы и предлагал подходящие решения для ваших задач, следил за развитием инфраструктуры.
Как обезопасить базы клиентов, отчеты и прочие важные данные
1 / 5
Как защититься от ошибок сотрудников
- Обучите всех пользователей базовым правилам кибербезопасности: как создавать и хранить пароли, защититься от фишинга, не допустить утечку и безопасно посещать сайты.
- Убедитесь, что у сотрудников стандартные учетные записи (без прав администратора), чтобы они НЕ могли сами устанавливать программы. Так они не поставят трояна, приняв его за рабочий софт.
- Учетную запись администратора на компьютерах сотрудников защитите паролем, который известен только вам и системному администратору. Если понадобится установить какую-то программу, вы сделаете это сами, взяв софт из доверенного источника.
Как защититься от проблем с оборудованием: если ноутбук сгорел, потерялся или его украли
- Включите на всех устройствах сотрудников полнодисковое шифрование данных. Даже если ноутбук или смартфон попадет в чужие руки, без пароля файлы с диска невозможно будет прочесть.
- Храните резервные копии важных файлов в надежном облачном хранилище или на внешнем жестком диске. Заливайте их туда регулярно, чтобы при необходимости восстановить максимум информации.
- Создайте эталонный образ операционной системы. В случае отказа жесткого диска вы сможете воссоздать систему из образа на новом устройстве и продолжить работу.
Как защититься от крота: злонамеренные сотрудники
- Разграничьте права доступа, чтобы каждый пользователь видел только те данные, которые нужны ему для работы. Так меньше шансов, что кто-то что-то испортит.
- Регулярно проводите ревизию имеющихся прав. Корректируйте настройки доступа, если сотрудник переходит на другую должность, и отзывайте доступы, если он уходит.
- Расскажите сотрудникам о том, что компьютер нужно блокировать – даже если они собрались отлучиться всего на пять минут. Так никто не сможет подсмотреть или скопировать рабочие и личные секреты.
Как защититься от программ-вымогателей
- Регулярно копируйте важные файлы в облако и на физический носитель — либо жесткий диск, либо NAS. Первый нужно отключать после каждого бэкапа, второй — грамотно настроить. Даже если шифровальщик доберется до данных, у вас останется копия.
- Используйте хорошее защитное решение. Оно обнаружит угрозу в файле из почтового вложения или с флэшки, выявит вредоносный процесс в системе, а в крайнем случае — откатит все обратно.
- Обновляйте операционную систему, защиту, браузер и все рабочие программы, как только они предложат это сделать. Так вы закроете уязвимости, через которые к вам может проникнуть шифровальщик.
Как безопасно хранить данные и обмениваться ими
- Используйте VPN при подключении к общественному Wi-Fi и другим сетям, которые вы не контролируете сами. Тогда ваши данные будут передаваться по зашифрованному каналу, и посторонние не смогут их перехватить.
- Шифруйте важные данные: пересылайте и храните их в виде шифрованного архива, пароль от которого вы передадите отдельно, через другое средство коммуникации.
- Для хранения важных файлов в облаке пользуйтесь сервисами, которые предлагают двухфакторную аутентификацию, и избегайте малоизвестных платформ. Так вы будете спокойны, что файлы не попадут в чужие руки.
Как выстроить взаимодействие внутри фирмы и с внешним миром
1 / 5
Как обезопасить соединение с Интернетом
- Задайте свои логин и пароль вместо заводских для входа в настройки роутера. В настройках включите шифрование WPA2 или WPA3 и установите сильный пароль для Wi-Fi-сети. Там же отключите функцию WPS.
- Регулярно обновляйте прошивку роутера, чтобы своевременно закрывать уязвимости.
- Пользуйтесь VPN, когда работаете из публичных сетей.
Как и где лучше общаться между собой и с заказчиками
- Ведите деловую переписку только с корпоративного почтового домена, чтобы вас не принимали за спамера. Не используйте рабочий адрес для личных целей.
- Пользуйтесь теми опциями шифрования, которые предлагает ваш почтовый сервер или клиент. К примеру, шифрование можно включить в Outlook, в Gmail или в бесплатном почтовом клиенте Thunderbird.
- Если вы обсуждаете конфиденциальные сведения в мессенджерах, воспользуйтесь сквозным шифрованием: оно доступно, к примеру, в WhatsApp, Signal или секретных чатах Telegram.
Как защитить свой аккаунт в соцсети и на маркетплейсе от взлома и угона
- Для каждого аккаунта создайте надежный уникальный пароль: минимум 12 знаков, среди которых большие и маленькие буквы, цифры и спецсимволы. Не используйте существующие слова и словосочетания.
- Включите двухфакторную аутентификацию везде, где она доступна, в идеале используйте для этого отдельное приложение вроде Google Authenticator.
- Если вы пользуетесь менеджером паролей, он будет следить за тем, чтобы пароли не повторялись, а некоторые отслеживают и утечки паролей. Если он обнаружит проблему, немедленно поменяйте пароль.
Как безопасно принимать на работу сотрудников и увольнять их
- Заведите для новых сотрудников NDA и инструкцию с базовыми правилами информационной безопасности.
- Выдавайте полноценный доступ к проектам и данным клиентов только после подписания этих документов.
- Увольняя сотрудника, как можно раньше — в идеале сразу после увольнения — отзовите все права и закройте удаленный доступ, а также поменяйте пароли к корпоративным аккаунтам, которыми он пользовался.
Как настроить личные устройства сотрудников для безопасной работы
- Включите на смартфонах и планшетах блокировку экрана через 5 минут неактивности, а также функцию Find my iPhone (iOS) или "Найти мое устройство" (Android) либо установите дополнительное приложение, если на вашем Android этой функции нет. Так при краже или утере гаджета вы сможете защитить рабочие файлы от посторонних.
- Попросите сотрудников заблокировать установку приложений из сторонних источников на мобильные устройства. Это уменьшит шанс нечаянно установить зловред.
- Установите защиту и на домашние компьютеры, и на мобильные устройства. Если возможностей корпоративной лицензии не хватает на все, используйте хотя бы домашнее решение.
Как подготовиться к инцидентам безопасности
1 / 5
Поиск проблем в системе кибербезопасности
- Определите критически важные ресурсы и системы и убедитесь, что они надежно защищены.
- Следите за новостями кибербезопасности, чтобы узнавать о возможных угрозах для вашего бизнеса и понимать, обеспечивает ли ваша стратегия безопасности необходимую защиту от них.
- Тестируйте стабильность систем, чтобы убедиться, что они могут продолжать работать в случае перебоев. Используйте специальные инструменты, например Chaos Monkey, для проверки устойчивости служб в случае внезапного отключения питания.
Формирование у сотрудников навыков реагирования на инциденты
- Проинформируйте сотрудников о том, как распознать работу вредоносного ПО на устройстве и объясните порядок действий в случае обнаружения подозрительной активности.
- Заранее распределите роли в команде. Решите, кто из сотрудников в случае инцидента будет контролировать общие задачи по реагированию, кто будет заниматься техническими вопросами, а кто — отвечать за коммуникации.
- Регулярно проводите "учебные тревоги" для симуляции экстренных ситуаций, чтобы оценить, как сотрудники справляются со своими задачами в условиях недоступности ряда IT-систем.
- Периодически тестируйте возможности восстановление данных из резервных копий, чтобы убедиться, что в экстренной ситуации вы оперативно получите доступ к важной информации.
Обеспечение стабильности бизнес-процессов
- Выполняйте резервное копирование важнейших документов, чтобы не потерять доступ к ним в экстренной ситуации.
- Составьте список лиц, с которыми необходимо связаться, если возникнет проблема. Подумайте, куда вы можете обратиться в случае инцидента — к партнерам, поставщикам, в том числе IT-услуг, в банк или сервис реагирования на инциденты.
- Заранее подготовьте и согласуйте шаблоны информирования об инциденте, чтобы, при необходимости, ваши партнеры и клиенты смогли вовремя узнать о возникшей проблеме и мерах, которые вы принимаете для устранения ее последствий.
- Храните планы действий и коммуникаций в экстренной ситуации в том числе и на физических носителях, чтобы не потерять к ним доступ в случае выхода из строя IT-систем.
Пройдите опрос и получите персональные советы по кибербезопасности