Потеря данных – скрытая угроза для бизнеса

0 комментировать

Ежедневно человечество производит 2,5 эксабайта информации, при этом объем бизнес-данных удваивается каждые 14 месяцев.

Компании становятся все более зависимыми от информационных систем, что делает их уязвимыми для утечки данных вследствие кибератак и компьютерных вирусов, а также потери данных из-за внутренних рисков: человеческого фактора или сбоев в работе носителей информации. В среднем, утечка данных занимает меньше времени, чем приготовление чашки кофе: 93% успешных атак происходят менее чем за одну минуту.

Последствия потери данных могут быть катастрофическими для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием: около 60% из них закроются в течение полугода после потери данных. Не стоит забывать и об огромном ударе по репутации компании, который значительно отразится на лояльности клиентов. В таком случае, информационная безопасность и защита информации должна быть направлена на предотвращение рисков, а не на ликвидацию их последствий.

Виды угроз информационной безопасности

До сих пор главной причиной потери данных является сбой в работе жесткого диска. Каждую неделю только в США выходят из строя приблизительно 140 тыс. жестких дисков. При этом 41% малых предприятий не имеют соответствующих специалистов в штате, а 58%  компаний не подготовлены к потере данных и не имеют четкой стратегии. Не стоит забывать и о человеческом факторе: по данным Лаборатории Касперского, невнимательность сотрудников и киберпреступность одинаково опасны для бизнеса.

В свою очередь, главной внешней угрозой для деятельности компании является киберпреступность. Несмотря на бесчисленные усилия, ее ландшафт продолжает развиваться. Механизм распространения кибер-угроз изменился, эволюционировав от использования простых фишинговых атак, спама и загрузочных дисков к более сложным и комплексным технологиям – DDoS-атакам и вирусам-вымогателям. Это значит, что специалисты по информационной безопасности должны не только отвечать на вызовы постоянно меняющейся индустрии, но и предупреждать и отражать все угрозы, навязанные кибер-преступниками.

Использование новейших технологий для глобальных атак, например, Petya и WannaCry, оказалось настолько успешным в 2017 году, что в этом году подобная практика только, полагаю, укрепит свои позиции. Согласно оценкам Gartner, к 2019 году убытки только от программ-вымогателей достигнут $11,5 млрд.

Основные методы защиты информации

Как показывает моя и мировая практика, для эффективной защиты данных, компании должны придерживаться распределенной инфраструктуры и резервного копирования. Известно, что любые данные, хранящиеся в одном месте, могут быть потеряны – это лишь вопрос времени. Резервное копирование значительно сокращает простой системы в случае потери данных, кибератак или технических неполадок, а распределенная инфраструктура эффективно устраняет риск недоступности.

Резервное копирование данных

Резервное копирование данных (BaaS) – это самое популярное и доступное решение на сегодня, позволяющее хранить и быстро восстанавливать данные даже для специализированного программного обеспечения. Я настоятельно советую выбирать надежного поставщика услуг, который прошел международную сертификацию процессов, процедур и может гарантировать безопасность хранения данных.

Одним из самых востребованных продуктов для резервного копирования и аварийного восстановления данных являются технологии Veeam. Оплачивая только использованные ресурсы, компании могут быстро произвести бэкап, репликацию и восстановление из облака, а в случае катастрофы – восстановление виртуальных машин вне площадки. Другое, не менее популярное комплексное решение – IBM Spectrum Protect – само устанавливает частоту бэкапа и определяет срок хранения данных в зависимости от системы управления базами данных.

На сегодня есть два основных вида резервного копирования: дифференциальное, когда каждый измененный файл копируется заново, заменяя ранее скопированную версию, и инкрементное резервное копирование, когда копируются только измененные файлы. Первый вид позволяет ускорить восстановление данных, а второй, хоть и ускоряет процесс копирования, делает процесс восстановления более времяемким и при выборе это стоит учесть.

Защита от DDoS-атак

DDoS (Distributed Denial of Service) использует множество ранее захваченных компьютеров по всему миру в целях согласованной отправки огромного количества ложных запросов для перегрузки трафиком сайта или приложения и остановки работы сервера. По данным Incapsula, DDoS-атаки обходятся бизнесу в $40 тыс. в час. Предупреждение подобных атак жизненно важно для любого предприятия, так как уязвимые IoT-устройства могут быть захвачены злоумышленниками.

Защита от DDoS фильтрует трафик, моментально останавливая вредоносный, но беспрепятственно пропуская бизнес-трафик, чем предупреждает возможные перебои в работе онлайн-сервиса и возникновение простоя. Я советую выбирать такого поставщика услуг AntiDDoS, который предотвращает защиту от DDoS-атак всех известных видов по всей инфраструктуре. Выбирая, стоит обратить внимание на наличие в арсенале сервисов так называемого плана Smart DDoS-защиты. Он отражает не только объемные, но и "умные" атаки, которые используют уязвимые места сервера и на данный момент является самым эффективным.

План аварийного восстановления

Для обеспечения непрерывности бизнес-процессов предприятия и устранения рисков простоев необходимы комплексные решения по защите данных. В случае, когда ИТ-система недоступна, необходим план аварийного восстановления (DRaaS). В его основе лежит время, за которое система будет восстановлена и подготовлена к работе.

Каждый план аварийного восстановления составляется индивидуально под нужды конкретного бизнеса после тщательно проведенного аудита информационной безопасности. Аудит информационной безопасности позволяет выявить уязвимости ИТ-инфраструктуры конкретного предприятия и избежать финансовых и, что не менее важно, репутационных потерь. Индивидуальный план включает в себя не только резервное копирование и восстановление, но и комплекс процедур, необходимых для обеспечения постоянного доступа к информационным ресурсам и непрерывности бизнес-процессов компании.

Без соответствующей подготовки бизнес остается уязвимым для потери данных. Многие компании пренебрегают элементарными правилами защиты информации, что впоследствии приводит к серьезным последствиям: финансовому ущербу, потере репутации и доверия клиентов. Гораздо легче предотвратить потерю данных, чем ликвидировать последствия, поэтому я еще раз призываю компании внедрить соответствующие процедуры как можно скорее.


Читайте срочные новости и самые интересные истории в Viber и Telegram Нового Времени.

Комментарии

1000

Правила комментирования
Показать больше комментариев
Если Вы хотите вести свой блог на сайте Новое время Бизнес, напишите, пожалуйста, письмо по адресу: kolonka@nv.ua

Эксперты ТОП-10

Читайте на НВ style

Последние новости

опрос

Погода
Погода в Киеве

влажность:

давление:

ветер: