30 апреля | Спецпроект BFM.ru
Способы борьбы с кибератаками
Что делать бизнесу со скрытыми угрозами?
Информационная безопасность должна входить в зону ответственности первого лица бизнеса. Необязательно глубоко погружаться в тему защиты IT-инфраструктуры, но держать ее на контроле необходимо. Один из способов – регулярные совещания со специалистом по информационной безопасности. Чем они могут оказаться полезны, разбираемся с экспертом «Лаборатории Касперского» Никитой Зайчиковым.

Почему руководству компании важно поддерживать контакт со службой IT-безопасности? Почему она не может существовать автономно?

Никита Зайчиков: Руководителю любого бизнеса важно понимать, насколько его специалисты по информационной безопасности готовы к атакам на компанию, насколько хорошо они для этого оснащены. Многие задумываются об этом только по факту — когда вдруг обнаруживается, что систему пытаются взломать, а на предотвращение угрозы и устранение уязвимостей уходит слишком много времени. Хотелось бы, чтобы на это тратились минуты, максимум — часы. И это ключевая история. Из-за отсутствия адекватных инструментов, нет возможности провести нормальное расследование.

К тому моменту, как IT-специалист обнаружит проблему, вредоносная программа успевает распространиться, глубже укрепиться в системе. Даже если зараза найдена, каков следующий шаг? Просто удалить файл? А что если сгенерируется новый? Или, допустим, специалист находит зараженный компьютер — как предотвратить дальнейшее распространение вируса? В системе по умолчанию не предусмотрена кнопка, которая позволяла бы в пару нажатий изолировать машину.

В «Лаборатории Касперского» мы пытаемся решить эти задачи. Идея в том, чтобы снизить время обнаружения и реагирования на атаку. Так, в решении Optimum Security мы предлагаем целый набор достаточно простых инструментов, позволяющих делать это быстро и эффективно. Здесь необходимо соблюсти баланс, ведь обычно выбор стоит между сложным инструментом, требующим определенных компетенций и временных затрат, и полностью автоматизированным инструментом, который не дает возможности для самостоятельного анализа. Мы же предлагаем оптимальный уровень, на котором команда может не беспокоиться за безопасность, начиная при этом самостоятельно расследовать атаки и реагировать на них.

В следующей статье обсудим обучение сотрудников основам безопасного поведения в сети и что с этим можно сделать.