$ 00,00
€ 00,00

Алексей Кузовкин об эффективных мерах по защите сети и компьютерных систем от кибератак

28 февраля 2023

Использовать эффективные способы выявления кибератак и защиты от них советует гендиректор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин. Хакерские атаки, инициаторами которых могут быть конкуренты, предпринимаются с целью проникнуть в информационную систему компании, повредить ее и завладеть базой данных, а также уничтожить репутацию организации или бренда.  Для нападения используются DOS-атаки, фишинг, захват данных через загрузку вредоносных программ, отправка большого количества запросов на сервер компании – кибератаки могут принимать самые разные формы.

Чтобы не допустить проникновения в компьютерные системы и сохранить данные, необходимо вовремя выявлять киберугрозы. Для этого есть несколько способов, в их числе мониторинг, инструменты которого фиксируют необычные адреса, попытки получения доступа к ограниченным ресурсам, DNS-запросы, всплески трафика. Также эффективны устройства и программы для выявления на отдельном хосте или в компьютерной сети вредоносной активности – системы обнаружения вторжений (IDS – Intrusion Detection System).

Алексей Кузовкин рекомендует использовать анализ журналов систем и приложений, аналитику пользовательской активности и анализ угроз. Эти инструменты позволяют фиксировать изменения в системных конфигурациях, неуспешные попытки аутентификации, анализировать для определения аномалий модели поведения юзеров в сети и системах, изучать киберугрозы и разрабатывать схемы защиты от них.

Возможно, что представленные выше наиболее эффективные способы обнаружения киберугроз через несколько лет будут вытеснены абсолютно иными методами выявления хакерских атак из-за повсеместного внедрения автоматизации. Но пока необходимо предпринимать определенные меры для защиты системы и сети от взломов хакеров.

Проводить сканирование на наличие уязвимостей и обновлять программное обеспечение, поддерживая актуальность приложений, ОС и антивирусов, следует регулярно. Необходимо использовать системы обнаружения и предотвращения вторжений IPS, проверяя с их помощью сеть на предмет шаблонов поведения и сигнатур атак. Анализ сетевых журналов позволит обнаружить неудачные попытки входа в систему, несанкционированные изменения конфигураций, а принятие быстрых решений поможет максимально быстро начать полную проверку и ликвидировать угрозы.

Препятствием для хакеров при подборе пароля или проведения DDoS-атаки станет применение на постоянной основе алгоритмов Rate Limiter. Изолирование скомпрометированного участка поможет защитить сеть во время взлома. Следует игнорировать подозрительные письма и ни в коем случае не переходить по ссылкам из неизвестных писем, нужно отказаться и от загрузки вложений из неизвестных источников. Резервное копирование корпоративных данных – тоже определенный вид защиты. Эта манипуляция поможет в случае кибератаки восстановить данные.

Похожие новости