Истории о малом бизнесе: производитель музыкального и сценического оборудования

Продолжаем серию публикаций «Истории о малом бизнесе», в рамках которой руководители компаний, относящихся к малому бизнесу, рассказывают о том, какую роль в их деятельности играет IT в целом и информационная

Продолжаем серию публикаций «Истории о малом бизнесе», в рамках которой руководители компаний, относящихся к малому бизнесу, рассказывают о том, какую роль в их деятельности играет IT в целом и информационная защита в частности. На сей раз речь пойдёт о компании F-Stage, которую возглавляет бывшая гендиректор Price.ru Елена Дорохина.

F-Stage – маленькая компания, её штат насчитывает всего пять человек, но при этом они ведут деятельность в весьма широком диапазоне: это производство транспортировочных кофров для звукоусилительного и музыкального оборудования, театральных декораций, а также запись аудио, видео и прокат различного оборудования для сцены и съёмок.

В случае F-Stage информационные технологии играют, в общем и целом, минимально необходимую роль. Совсем без них обойтись уже невозможно или, по крайней мере, непрактично. Впрочем, все сотрудники компании являются выходцами из IT-отрасли, поэтому, по словам Дорохиной, на информационные технологии они полагаются больше, чем в среднем по бизнесу. С этим же связан и высокий уровень компьютерной грамотности работников компании, что позволяет, как отметила глава компании, обходиться без штатного системного администратора:

— Все сотрудники имеют неплохой опыт работы в IT-индустрии, так что справляемся без штатного администратора, — говорит Елена Дорохина.

Компания F-Stage не работает с личными данными других людей (по крайней мере, на данный момент) и обычных сложностей с их защитой не испытывает. Однако с киберугрозами сталкиваться приходилось, причём довольно неприятными.

В разное время у компании было несколько сайтов, для создания которых использовались популярные бесплатные системы управления контентом – Drupal, Joomla, WordPress. В частности, с Joomla произошёл неприятный инцидент, когда без ведома владельцев сменились пароли в административной панели.

Как вскоре выяснилось, кто-то воспользовался уязвимостью в системе авторизации Joomla, присутствовавшей в «чистой» инсталляции.

— После того как на сайте в результате атаки был изменён административный пароль, мы изучили мнения специалистов по этому вопросу и постарались закрыть известные «дыры» в защите, — говорит Дорохина.

Строительство театральной декорации.

Интереснее, однако, другое: судя по логам, а также по тому, что кроме изменения пароля никаких иных вредоносных действий отмечено не было, атаку произвёл бот.

— Мы видим в логах боты, которые регулярно пытаются проникнуть в те самые «дыры». Однако это просто роботы, которые действуют случайным образом, — отмечает глава F-Stage.

Это наглядный пример явления, про которое мы уже писали ранее: автоматизация и «постановка на поток» поиска и эксплуатации уязвимостей в программных продуктах. До недавнего времени роботы обыкновенно ограничивались рассеиванием спама в комментариях в социальных медиа. Теперь же они перешли к куда более активным действиям – автоматизирована эксплуатация известных уязвимостей CMS. В прошлом году мы также наблюдали ботнет, который с помощью брутфорса атаковал сайты на базе платформы WordPress. Всё это ещё недавно могло казаться в некотором смысле экзотикой, но сейчас уже впору говорить о подобных явлениях как о постоянной составляющей ландшафта угроз, с которым приходится иметь дело бизнесу — и крупному, и среднему, и малому.

Как и легитимные коммерческие предприятия, киберпреступники заинтересованы в том, чтобы минимизировать издержки и трудозатраты, достигая при этом максимальной результативности и прибыльности. Чем шире охват и чем больше автоматизации, тем, соответственно, выгоднее вся затея.

«Мы видим в логах боты, которые регулярно пытаются проникнуть в «дыры» в серверном ПО. Однако это просто роботы, которые действуют случайным образом».

Также можно сказать, что этот случай лишний раз демонстрирует: киберзлоумышленникам абсолютно неважно, кого атаковать, вопрос только в том, есть ли чем поживиться, и существует ли возможность это сделать. Застраховаться от сугубо рандомных атак можно с помощью технических средств. Если речь идёт о серверном ПО, то требуется активировать все существующие в нём защитные функции сразу после запуска и устанавливать все связанные с безопасностью обновления, как только их выпускает производитель программного пакета.

Приходится признать, что сегодня разумнее рассматривать вероятность той или иной кибератаки на любой бизнес, использующий IT, как близкую к стопроцентной: случайной она будет или нет, — в случае её успешности, это уже никакой роли не играет. Но даже если исходить из того, что атака обязательно случится, совершенно не обязательно оставлять потенциальным ворам «открытую форточку».

Читайте также: «Истории о малом бизнесе: компания CineSoft»

Все ваши данные будут удалены через десять, девять, восемь

Виталий Камлюк, исследователь «Лаборатории Касперского» выходит на сцену, показывает некоторое количество слайдов, затем переходит к практической демонстрации. Он предупреждает собравшихся, что могут удалиться все данные на некоторых ноутбуках, подключённых к

Советы