bg

Кибератакам - бой! Как компании защищают данные клиентов в эпоху цифровых угроз

24 июня 2025
Кибератакам - бой! Как компании защищают данные клиентов в эпоху цифровых угроз

В современном мире, где данные – новая нефть, кибербезопасность становится не просто приоритетом, а жизненной необходимостью для любой компании. Утечки информации, DDoS-атаки, вирусы-вымогатели – все это реалии, с которыми приходится сталкиваться бизнесу ежедневно. Мы узнали у ведущих экспертов, какие шаги предпринимают компании для защиты данных своих клиентов.


Илья Абуд, генеральный директор ООО «Бизнес Коннект»:

«Защите данных клиентов и сотрудников сейчас необходимо уделять повышенное внимание. Высоки риски угроз информационной безопасности, кибермошенничества, социальной инженерии. С другой стороны, значительно усиливается государственный надзор. В части защиты персональных данных увеличивают штрафы за нарушения, вводят контрольные мероприятия.

Так как мы, в первую очередь, предлагаем продукты в области информационных технологий, еще на этапе их проектирования мы учитываем классификацию данных, требования законодательства к их обработке, хранению, передаче и разрабатываем комплекс мер для обеспечения необходимого уровня защиты.

Эти меры мы подразделяем на организационные и технологические.

В части организационных мер уточняем внутреннюю нормативную документацию и контролируем ее исполнение, анализируем риски, составляем планы их митигации.

Что касается технических мер, основной фокус здесь сосредоточен на развитии инженерных практик. Мы применяем давно установленные стандарты в области информационной безопасности. Самый известный — стандарт 17799. Он включает в себя набор правил и требований. Легко понять, в какой части ты соответствуешь стандартам, какие не применимы, а на какие области необходимо обратить внимание».


Максим Захаренко, СЕО «Облакотека»:

«Наша компания облачная, поэтому вопросы безопасности данных — не что-то дополнительное, а основа всей архитектуры. Мы просто не можем позволить себе слабые места в этой зоне — ни с технической стороны, ни с организационной. Без доверия клиентов к безопасности облака не будет самого бизнеса.

Что делаем на практике?

Во-первых, применяем модель Zero Trust — никакой «слепой веры» ни к одному пользователю или системе. Все подключения проверяются, доступы ограничиваются по принципу минимально необходимого, инфраструктура сегментируется.

Во-вторых, шифруем всё — как в транзите, так и при хранении. Используем проверенные протоколы и собственные механизмы управления ключами, которые физически находятся в РФ.

Плюс ко всему регулярно проводим внутренние и внешние аудиты безопасности, включая пентесты. Причём не только для себя, но и по запросу клиентов, особенно тех, кто работает в чувствительных отраслях.

Особое внимание уделяем резервному копированию и disaster recovery. Например, используем гео-распределённые хранилища, что позволяет восстановить доступ даже в случае ЧС на одном из узлов.

Ну и, конечно, акцент на обучении команды. У нас нет формального подхода. Все сотрудники, имеющие доступ к данным клиентов, проходят обязательную подготовку и тестирование. Кибергигиена – не пустой звук, а рабочая практика.

Сегодня уже недостаточно просто «ставить антивирус и делать бэкапы». Безопасность должна быть встроена в саму ткань продукта, и мы именно так её и строим».


Марина Александровская, управляющий партнер сервиса 1OPD.ru:

«В условиях растущих требований законодательства и повышенного внимания пользователей к своей цифровой безопасности, мы строим защиту персональных данных как сквозной процесс — от момента их получения до удаления.

Во-первых, мы используем принцип privacy by design: ещё на этапе проектирования любого нового процесса или интерфейса мы оцениваем, какие данные действительно нужны, как их обезопасить, и как оформить все юридически корректно (от формулировок согласий до структуры обработки), какие системы хранения данных используем, насколько защищенной являются системы и ПО и соответствуют ли они требованиям закона.

Во-вторых, мы обеспечиваем автоматизацию: наша платформа фиксирует, кто, когда и на что дал согласие, позволяет легко обрабатывать запросы субъектов на удаление или изменение данных, и управлять жизненным циклом данных без ручного труда.

В-третьих, мы делаем регулярный аудит: проверяем, соответствуют ли все используемые формы, интеграции и маркетинговые инструменты требованиям закона.

И наконец, обучаем сотрудников и клиентов — проводим внутренние тренинги, выпускаем гайды и чётко прописываем все регламенты.

Защита данных — это не разовая задача, а постоянная работа на опережение».


Илья Глейкин, ведущий бизнес-консультант компании «АРБАЙТ»:

«Кибербезопасность сегодня – это не только необходимость соблюдать 152-ФЗ и вежливо отвечать Роскомнадзору, но и постоянная борьба со всё более изобретательными злоумышленниками. Одного формального исполнения закона явно недостаточно – иначе мы будем, словно в «Дне сурка», ежедневно устранять одни и те же утечки.

Наш подход основан на принципах Zero Trust, или, как говорят наши сотрудники: «Никому не доверяй, особенно пользователю, который забыл пароль третий раз за день». Каждый доступ проверяется, сети сегментированы, роли строго разграничены, а мониторинг не дремлет никогда.

Дополнительно мы используем адаптивную безопасность на основе AI и машинного обучения. Умные алгоритмы выявляют подозрительные активности быстрее, чем стажёр успевает нажать на ссылку «Вы выиграли миллион!».

Защита данных строится по методу глубинной обороны – многоуровневой структуры с межсетевыми экранами, WAF, шифрованием и другими технологиями. Даже если злоумышленник прорвётся сквозь один слой, впереди его ждёт ещё много неприятных сюрпризов.

Главный секрет нашей защиты – подход «Люди–Процессы–Инструменты». Это значит, что квалифицированные специалисты работают по чётко отлаженным процедурам и используют современные инструменты (SIEM, DLP, EDR), а не пытаются защитить данные исключительно молитвами и талисманами.

И, конечно, борьба с социальной инженерией – вечная классика. Сотрудники регулярно тренируются распознавать фишинг и прочие хитрые уловки, потому что нет ничего страшнее бухгалтерии, открывающей письмо с темой «Срочно подтвердите зарплаты». Благодаря такому подходу человек перестаёт быть слабым звеном и становится последней линией обороны.

Именно эта комбинация – серьёзная методология, умные технологии и здравый смысл – позволяет нам успешно защищать данные клиентов в эпоху постоянно усложняющихся угроз».


Али Гаджиев, директор по продукту Jay Data компании Crosstech Solutions Group:

«Компаниям из отрасли информационной безопасности особенно важно защищать данные своих клиентов. На своем примере они показывают, как разработанные ими решения могут защитить конфиденциальную информацию. Утечка данных повлечет за собой огромный отток клиентов: если компания не может защитить от кибератак себя, как она поможет своим заказчикам? Именно поэтому мы используем самые современные способы защиты, доказавшие свою эффективность, например, маскирование баз данных.

Маскирование – это процесс замены чувствительных данных, например, ФИО клиентов, медицинские записи, номера банковских карт, на фиктивные, измененные. В случае утечки, они не будут интересны хакерам, так как содержат недостоверную информацию.

Технология маскирования особенно актуальна тем компаниям, которые передают свои данные третьим лицам для разработки, тестирования и другого функционала. Это могут быть финансовые организации, которые предоставляют доступ к данным во время проведения внешнего аудита. Медицинские компании привлекают внешние организации на разработку мобильных приложений. Для их корректной реализации необходимо также обезличить данные пациентов, их медицинские документы и сведения о заболеваниях.

В каждом из этих случаев использование маскирования данных помогает обеспечить баланс между доступом к информации для анализа, разработки внутренними и внешними сотрудниками и соблюдением стандартов безопасности и конфиденциальности».


Евгений Цецорин, ведущий системный администратор Simplity:

«У нас в компании внедрена двухфакторная аутентификация с очень коротким сроком жизни цифрового кода, обязательная для всех пользователей. Для особо критичных сервисов используется двухступенчатый доступ с 2FA на каждом этапе. Как интегратор клиентам мы часто предлагаем такую же систему, если не на всю инфраструктуру, то на самую значимую ее часть.

Для защиты от фишинга Simplity использует антиспам/антивирус от лаборатории Касперского и это же решение часто предлагает клиентам. KSMG отсеивает большую часть фишинга и спама, позволяет гибко настроить правила модулей антиспам-защиты для предотвращения вторжения.

Используется парольная политика, чего в ряде компаний в принципе нет. Парольная политика подразумевает, что нельзя ставить одинаковые пароли при смене, а устанавливать пароль можно строго от определенного числа и набора символов. Регулярная смена пароля обязательна и является принудительной - когда приходит срок замены, пользователь просто не может зайти в учетную запись, пока не поменяет пароль. Используется черный список, состоящий из тех паролей, которые чаще можно подобрать методом брутфорса. То есть поставить популярный пароль типа qwerty пользователь просто не сможет такой поставить.

Мы проводим регулярный пентест в режиме Red-Blue Team, особенно после внесения значимых изменений в инфраструктуру. Тестирование на проникновение Red-Blue Team - эффективный метод, потому что позволяет сымитировать реальную атаку хакеров и проверить устойчивость средств защиты и корректность настройки систем безопасности».


Алексей Ахмеев, руководитель управления информационной безопасности и цифровизации Platiza:

«Руководство любой компании, взаимодействующей с клиентами, должно осознавать, что необходимо выделять необходимые ресурсы на обеспечение защиты полученных от своих клиентов данных. Если касаться самых распространённых ошибок, которые приводят к утечке данных, то тройку лидеров можно описать так:

  1. Использование «теневого ИТ», когда сотрудники подразделений компании, которые работают с данными, без ведома ИТ размещают их на внешних хранилищах – потому что так быстрее и не нужно ждать согласования. Публикуют данные в облачных документах, например, в Google Docs, потому что так удобнее работать совместно;
  2. Использование незащищённых каналов передачи данных между внутренней инфраструктурой компании и инфраструктурой партнера, оказывающего те или иные услуги. Например, передача данных о клиентах партнеру, оказывающему рекламные услуги по почте, в файлах Excel, без пароля. Или создание канала связи между инфраструктурами без защиты шифрованием;
  3. Недостаточная защищённость или изолированность внутренней инфраструктуры компании от интернета. Например, нет настроенного межсетевого экрана между внутренней сетью и интернетом, который не позволил бы подключиться к внутренней инфраструктуре снаружи или заблокировал бы доступы к интернету изнутри.

Существуют и другие ошибки или недостатки, которые могут повлечь за собой серьёзные последствия для компании, и речь не только про кражу данных. Очень часто злоумышленники применяют шифровальщики, чтобы вывести инфраструктуру компании из строя и таким образом остановить бизнес.

Чтобы избежать подобных проблем, следует:

  • Серьёзно подойти к вопросу повышения уровня знаний работников в сфере обеспечения информационной безопасности. Это поможет избежать самых простых человеческих ошибок, которые могут привести к серьёзным последствиям.
  • Уделить особое внимание процессам взаимодействия с ИТ-подразделением компании. Это поможет сформировать культуру взаимодействия между подразделениями компании и ИТ, чтобы все знали, что любую проблему, связанную с автоматизацией работы, нужно организовывать через ИТ подразделение.
  • Сформировать внутри компании перечень внутренних документов, регламентирующих требования ИТ и ИБ в компании, чтобы все сотрудники точно знали, что разрешено и что запрещено, а сотрудники ИТ знали, как правильно настроить ИТ инфраструктуру, чтобы минимизировать риски ИБ».

Дмитрий Ковалевский, руководитель разработки платформы кибербезопасности TheWall:

«Информационная безопасность в ближайшее время будет определяться несколькими ключевыми трендами в области киберугроз. Один из главных - это стремительный рост и развитие информационных сервисов, построенных на веб-технологиях. Сегодня практически все бизнес-процессы и сервисы переходят в онлайн, и это создает огромную поверхность для атак. Количество атак на веб-приложения с каждым годом не уменьшается, а наоборот - растет. И вместе с этим увеличивается и ущерб, который компании несут из-за таких инцидентов.

Хакеры постоянно совершенствуют свои инструменты и методы, чтобы обходить защиту веб-сервисов, и в ответ на это специалисты по информационной безопасности вынуждены развивать новые техники защиты. Одним из важных направлений становится использование специализированных решений, например, межсетевых экранов (Web Application Firewall - WAF). Сейчас эти системы уже активно применяют машинное обучение и искусственный интеллект для того, чтобы выявлять даже неизвестные ранее угрозы. Трендом в ближайшее время будет развитие этого направления, применение AI для выявления атак и повышения уровня защищенности WEB-сервисов, рассказал Дмитрий Ковалевский, руководитель разработки платформы кибербезопасности TheWall.

В современном цифровом мире, где технологии и угрозы меняются буквально каждый день, самая актуальная стратегия - это постоянный и своевременный анализ рисков информационной безопасности, отмечает Сергей Яскович, начальник лаборатории безопасности, технический руководитель WAF TheWall. Не просто раз в год или раз в полгода, а регулярный мониторинг и переоценка угроз, с учетом новых технологий, включая искусственный интеллект, который сам по себе может быть как инструментом защиты, так и источником новых рисков.

Важно понимать, что информационная безопасность - это не разовое мероприятие, а непрерывный процесс. Он включает в себя несколько этапов: внедрение мер защиты, их исполнение, постоянный анализ эффективности и, если нужно, корректировка и улучшение. Этот цикл должен работать постоянно, без остановок, чтобы успевать реагировать на новые вызовы цифрового ландшафта.

Гибкость и адаптивность - вот что сегодня главное. Стратегия должна быть живой, чтобы компания могла быстро перестраиваться и защищаться от новых видов атак, которые появляются с появлением новых технологий и сервисов.

Основными путями проникновения хакеров в компании остаются люди и приложения. Человеческий фактор - это самое слабое звено в любой системе безопасности. Фишинг, когда злоумышленники обманывают сотрудников и заставляют их раскрывать пароли или запускать вредоносное ПО, остается одним из самых распространенных и эффективных способов взлома.

Что касается приложений, то здесь часто причиной становятся ошибки конфигурации и устаревшее программное обеспечение. Администраторы не всегда успевают или имеют возможность своевременно обновлять приложения, а иногда допускают ошибки при их настройке, что открывает хакерам лазейки для атак.

В 2024-2025 годах особенно опасными стали уязвимости, связанные с неправильной конфигурацией веб-приложений и отсутствием своевременных обновлений. Эти проблемы дают возможность злоумышленникам использовать эксплойты, которые позволяют получить доступ к внутренним системам компании.

Что касается отраслей, то хакеры чаще всего нацеливаются на те, где есть ценные данные или где взлом может нанести серьезный репутационный и финансовый ущерб. Это, например, финансовый сектор, здравоохранение, государственные учреждения и крупные промышленные компании. В этих сферах атаки могут привести не только к прямым финансовым потерям, но и к утечке конфиденциальной информации, что критично для репутации.

Тогда что эффективнее: сосредоточиться на предотвращении атак или на смягчении их последствий? Этот вопрос не имеет однозначного ответа, потому что всё зависит от конкретной компании, ее активов и бизнес-модели. Если у компании активы не слишком ценны и взлом не приведет к серьезным репутационным потерям, то, возможно, нет смысла вкладываться в дорогостоящие системы защиты. В таком случае разумнее сосредоточиться на минимизации последствий, например, иметь планы быстрого восстановления, резервные копии и процедуры реагирования на инциденты.

Но если компания работает с важными данными, где взлом может привести к серьезным финансовым и репутационным потерям, то необходимо строить комплексную и надежную систему защиты. Это позволит не только снизить вероятность успешной атаки, но и минимизировать ущерб, если атака все же произойдет.

В любом случае, ключевую роль играет руководство компании - именно оно должно определить стратегию информационной безопасности, исходя из специфики бизнеса и рисков, и обеспечить ее соблюдение на всех уровнях».


Юсуп Изрипов, старший разработчик из компании ВКонтакте:

«С 2023 года VK взял курс на проактивную защиту данных пользователей, и даже если вы не работаете в отделе ИБ, вы наверняка заметили, как сервис «прокачал» безопасность. Вот обзор самых важных и интересных шагов, которые были предприняты за последнее время.

Увеличенный бюджет и новый штат

В конце 2022 года было решено увеличить бюджет на кибербезопасность в 2,5 раза (в сравнении с 2022), это сразу дало зелёный свет для масштабных работ по улучшению ИБ. После этого шага, штат INFOSEC специалистов вырос более чем на 100 человек в следующем 2023. Также благодаря этому расширению появилась возможность круглосуточно отслеживать инциденты и быстрее реагировать на угрозы.

Собственная SIEM и круглосуточный мониторинг

В феврале 2025 года была запущена собственная SIEM система, которую разработали внутри команды SOC. На старте система обрабатывала 1,5 млн событий в секунду, а к концу 2024 уже справлялась с 3,5 млн(!) EPS, разрыв в нагрузке вырос в пять раз и SIEM справилась без тормозов. Практический смысл такой: система в реальном времени находит аномалии, автоматически создаёт тикеты для SOC и угрозы локализуются ещё до того, как они станут заметными обычным пользователям. Это был шикарный показатель упорной работы отдела ИБ

Двухфакторная аутентификация и пароль less-вход

С 2023 ВКонтакте массово продвигает обязательную 2FA. Главное нововведение это OnePass (так называемая пароль less авторизация). Сначала тестировали эту фичу на части пользователей, увидев отличные результаты к концу 2023 раскатили на всех юзеров. Что это даёт на практике? Вместо ввода пароля вы заходите по Touch ID или Face ID/One Time Password. Соответственно риски фишинга и брутфорса резко упали.

Шифрование данных и контроль доступа

Компания перешла на AES-256 для шифрования данных «в покое» и TLS 1.3 для всего трафика между микросервисами. Чувствительные поля (пароли, токены, платежи) теперь хранятся под KMS + HSM, а не в виде простого текста.

Внутри компании действует RBAC (разрешения по ролям) и обзор прав доступа каждые три месяца. Это значит, что если сотрудник сменил отдел или ушёл, его доступ оперативно отзывают. В итоге стороннего лишнего доступа быть не может, а риск «заархивированных» учёток сводится к нулю. Я лично сталкивался с отзывом моего доступа после длительного простоя, так что знаю об этом не по наслышке

SOC, аудиты и прозрачность

VK завел Security Operations Center, где десятки аналитиков работают 24/7, они реагируют на сигналы SIEM, расследуют подозрительные активности и готовят отчёты для руководства.

Плюс, ISO/IEC 27001 и PCI DSS-аудиты проходят ежегодно, в 2024 году сертификаты были продлены без серьёзных замечаний. Соответствие этим стандартам гарантирует, что процессы защиты данных не «слегка включены», а отлажены до автоматизма.

Ещё один момент, VK строго выполняет законы о персональных данных. Если нужно удалить аккаунт, все личные данные (сообщения, файлы, подписки) можно запросить к полному удалению в течение 30 дней. В случае реальных угроз или утечек компания обязана уведомить пользователей и регуляторов в течение 72 часов.

Итог: кибербезопасность это не одноразовый проект, а постоянно протекающий процесс. VK в 2023-2025 годах вложила в него силы и ресурсы, чтобы каждый, кто открывает приложение сегодня, мог быть уверен: его данные под надёжным замком».


Максим Оганов, основатель рекламного агентства «Oganov.Digital»:

«Мы ведем работу с сотрудниками: регулярно информируем о новых способах мошенничества, предупреждаем об опасности перехода по незнакомым ссылкам. Когда принимаем в компанию нового человека, в обязательном порядке знакомим его с методами обеспечения кибербезопасности в нашей компании.

Основные процессы ведем в CRM, там же работаем с данными клиентов. У нас настроены разные уровни доступа, поэтому к чувствительной информации подпускаем только ограниченный круг сотрудников. Также мы используем внутренние инструменты CRM для защиты данных. И очень внимательно относимся к выбору облачного сервера — для нас важно, чтобы поставщик предлагал усиленную защиту.

После ужесточения закона о защите персональных данных стали еще строже следить за хранением информации о клиентах. Больше не используем зарубежные сервисы — например, не заводим таблицы в Google Docs со списками заявок. Полностью перенесли работу с данными в CRM.

У нас пока не случалось серьезных инцидентов, связанных с угрозами безопасности. Но, конечно, в компании существует программа по аварийному восстановлению на случай подобных атак, ведется постоянная работа по усилению защиты».


Павел Карасев, бизнес-партнёр компании «Компьютерные технологии»:

«Мы — ИТ-компания, которая занимается внедрением решений на базе 1С. Естественно, мы работаем с чувствительной информацией: бухгалтерские данные, расчёты зарплат, документы, связанные с налогами, логистикой и управлением персоналом. В таких условиях кибербезопасность перестаёт быть факультативной задачей — она становится необходимостью.

В нашей структуре есть выделенное подразделение информационной безопасности, которое сопровождает внедрения с точки зрения защиты данных и соответствия требованиям регуляторов. На практике это означает, что мы изначально проектируем инфраструктуру с учётом принципа минимизации прав доступа, реализуем ролевые модели, используем журналирование действий пользователей, внедряем двухфакторную аутентификацию и контроль целостности данных.

Для защиты внутреннего периметра и клиентских систем мы применяем средства сегментации, ограничение межсетевых взаимодействий, настройку VPN, а также контролируем аномалии в поведении пользователей. Используем как встроенные средства 1С, так и внешние решения: от базовых антивирусов и межсетевых экранов до систем класса DLP и SIEM — в зависимости от масштаба и рисков проекта.

Мы проводим регулярные внутренние проверки, аудит логов и тестирование на устойчивость к наиболее типовым атакам — в том числе, фишинговым. Акцент делаем на превентивные меры: своевременное обновление ПО, резервное копирование, шифрование баз данных.

Особое внимание уделяем обучению сотрудников и коммуникации с клиентами: предупреждаем о возможных угрозах, помогаем сформулировать политику безопасности и — при необходимости — организуем восстановление после инцидентов. Безопасность для нас — это не только технологии, но и процессы, которые помогают вовремя среагировать, минимизировать последствия и сохранить доверие».


Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет»:

«Прежде всего, мы ожидаем объединения кибербезопасности и непрерывности бизнеса в единую стратегию киберустойчивости. Это означает, что компании будут вынуждены рассматривать киберугрозы как постоянный фактор, неизбежность, и выстраивать свои стратегии с учетом необходимости быстрого восстановления после инцидентов, а не только защиты от них.

Кроме того, будет наблюдаться переход от плановой к адаптивной кибербезопасности, когда статические оценки рисков и формальное тестирование будут заменены более гибкими и динамичными подходами, основанными на непрерывной киберразведке, обмене данными об угрозах и изменении стратегий защиты в реальном времени.

Мы прогнозируем рост числа дипфейков, что усложнит распознавание атак, а также накопление «киберусталости» у пользователей от постоянной необходимости беспокоиться об информационной безопасности, что сделает их более уязвимыми к простым, но эффективным атакам, таким как фишинг и перебор паролей. Злоумышленники будут активно использовать инструменты искусственного интеллекта для создания более убедительных и персонализированных атак.

В то же время простые методы атак, такие как использование уязвимостей в общедоступных приложениях, фишинг и брутфорс, останутся популярными, так как они позволяют легко масштабировать атаки и охватывать широкую аудиторию.

В условиях быстро меняющегося цифрового ландшафта ключевым становится достижение киберустойчивости бизнеса. То есть способности нормально работать в условиях постоянных атак. Это требует комплексного подхода, включающего следующие стратегии:

  • Принятие факта, что атаки гарантированно будут происходить и обеспечить непреодолимость для хакеров периметра ИТ-инфраструктуры невозможно.
  • Проактивное управление рисками: непрерывный мониторинг внешних и внутренних угроз, анализ поверхности атак, выявление уязвимостей в программном обеспечении и инфраструктуре.Обучение и повышение осведомленности сотрудников: регулярные киберучения, тренинги по информационной безопасности и повышение общей культуры безопасност
  • Развитие компетенций команд реагирования: совершенствование навыков обнаружения, анализа и реагирования на инциденты, а также отработка взаимодействия между различными подразделениями.
  • Внедрение средств автоматизации: использование систем SIEM, SOAR и EDR для автоматизации процессов мониторинга, анализа и реагирования на инциденты.
  • Внедрение измеримых подходов к результативности SOC, ориентированных на выявление и предотвращение реальных атак.
  • Разработка и тестирование планов обеспечения непрерывности бизнеса (BCP) и аварийного восстановления (DRP).

В заключение: эффективнее всего не только защищаться от атак, используя современные инструменты и методы, но и иметь планы реагирования и восстановления, чтобы минимизировать ущерб в случае успешной атаки. Необходимо сочетать превентивные меры с эффективным реагированием на инциденты».


Кирилл Евтушенко, генеральный директор, ООО «Кауч»:

«Эксплуатация уязвимостей по-прежнему входит в топ-3 методов, применяемых злоумышленниками в кибератаках на российские компании. Более 50% уязвимостей при этом составляют уязвимости конфигураций, возникающие в результате небезопасной настройки обычных ИТ-систем – ОС и прикладного ПО, баз данных, веб-серверов, сетевого оборудования.

Процесс безопасной настройки систем находится в зоне ответственности ИБ, но выполняется силами ИТ и при этом почти всегда автоматизирован лишь наполовину: для выявления уязвимостей в компаниях обычно есть какой-либо инструмент (сканер уязвимостей, VM-система), а вот настройку ресурсов ИТ-администраторы вынуждены проводить вручную. В крупных компаниях с разнородной ИТ-инфраструктурой, где число настроек может превышать несколько миллионов, решить эту задачу с достаточным качеством в таких условиях нереально.

Мы помогаем нашим клиентам защититься от кибератак, связанных с небезопасным конфигурированием, с помощью автоматизации всего цикла управления безопасностью настроек ИТ-систем. Наша платформа «Кауч» – решение класса security configuration management (SCM) – позволяет ИБ и ИТ взаимодействовать в единой среде, упрощает для ИБ управление процессом, а также дает ИТ необходимый инструментарий для быстрой автоматизированной настройки: готовые скрипты и команды. Благодаря этой платформе компании могут максимально эффективно использовать встроенные механизмы защиты корпоративных ИТ-систем и сокращать трудозатраты ИБ- и ИТ-специалистов на управление настройками – так, чтобы они могли перенаправить усилия на другие задачи, связанные с обеспечением кибербезопасности. Применение решений подобного класса позволяет существенно повысить уровень базовой защищенности даже без приобретения узкоспециализированных СЗИ и снизить связанные с кибератаками риски утечки конфиденциальных данных, нарушения бизнес-процессов, финансового ущерба».


Александр Казеннов, исполнительный директор ИТ-компании ALP Group:

«Для обеспечения кибербезопасности и защиты данных клиентов мы придерживаемся комплексного подхода, который выходит далеко за рамки стандартных рекомендаций, таких как выстраивание культуры осведомленности сотрудников о возможных рисках, создание резервных копий или регулярное обновление программного обеспечения.

Важно понимать, что в настоящее время многие российские компании ограничиваются базовыми мерами безопасности, но этого недостаточно для защиты критически важных данных и процессов. Регулярные утечки и взломы — тому подтверждение.

Мы практикуем защищенную автоматизацию — целый ряд систем и мер, направленных на защиту корпоративных ИТ-решений от киберугроз. К этим мерам относятся: контроль программного кода на предмет соответствия заданным правилам и отсутствие уязвимостей — это еще на этапе разработки, проверка соответствия нового релиза версии в продуктивной среде, разработка механизма валидации операций и данных, а также единое управление учетными записями и полномочиями в контуре учетной системы.

Особое внимание мы уделяем защите персональных и коммерческих данных клиентов. Для этого применяем методы обезличивания баз данных и визируем все документы с помощью электронной цифровой подписи через ЭДО».


Андрей Воробьев, директор Координационного центра доменов .RU/.РФ:

«Сегодня защита персональных данных стала важнейшей частью информационной безопасности любой компании и организации. И мы в Координационном центре доменов .RU/.РФ уделяем этому приоритетное внимание. Это касается не только данных наших сотрудников, членов различных комитетов и комиссий, но и администраторов доменов, контрагентов, а также участников всех организуемых нами конкурсов и мероприятий.

Еще в 2013 году мы разработали и внедрили Политику обработки персональных данных, чтобы интегрировать принципы конфиденциальности в повседневные бизнес-процессы. Документ создан в полном соответствии с требованиями законодательства и регулярно актуализируется.

Ключевые принципы, заложенные нами в обработку данных – законность и добросовестность. Также мы строго следуем требованиям целевого ограничения: собираемые данные должны соответствовать заявленным целям, использоваться исключительно в их рамках и храниться не дольше, чем это необходимо.

Мы внимательно отслеживаем изменения в законодательстве и оперативно вносим соответствующие поправки в Политику и иные документы. Для нас важно, чтобы обработка персональных данных оставалась прозрачной, правомерной и безопасной во всех аспектах взаимодействия с сотрудниками, партнерами и обычными пользователями».

В условиях постоянно растущих киберугроз компании должны уделять первостепенное внимание обеспечению кибербезопасности. Комплексный подход, включающий в себя технические, организационные и образовательные меры, является ключом к защите данных клиентов и обеспечению доверия к бизнесу. Инвестиции в передовые технологии, обучение персонала и постоянное совершенствование – это не просто рекомендация, а необходимость в современной цифровой среде.


Читать в СМИ

Поделиться в социальных сетях:
Другие новости