Как компьютерные вирусы влияют на бизнес

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Копылова Яна Антоновна, Свищёв Андрей Владимирович

В наше время сильно развиты информационные технологии. В связи с этим, все больше появляется компьютерных вирусов . В данной статье рассмотрим виды вирусов , их взаимодействие с файлами, а также все возможные способы защиты и как предотвратить заражение системы.The information technology is highly developed nowadays. In this regard, more and more computer viruses appear. In this article, we will consider the types of viruses, their interaction with files, as well as all possible methods of protection and how to prevent infection of the system.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Копылова Яна Антоновна, Свищёв Андрей Владимирович

Вирусы и антивирусные программы в информационной безопасности
Сравнительный анализ антивирусных программ
Модель неисправностей программного продукта. Компьютерный вирус
Компьютерные вирусы: «Борьба брони и снаряда»
Предотвращение угрозы вирусных атак в автоматизированных системах

i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ ДАННЫХ В ОРГАНИЗАЦИИ»

Копылова Яна Антоновна, студентка бакалавриата 2 курс, МИРЭА-Российский технологический университет (РТУ МИРЭА), г. Москва, Институт информационных технологий, Россия, г. Москва Свищёв Андрей Владимирович, старший преподаватель кафедры практической и прикладной информатики МИРЭА-Российский технологический университет (РТУ МИРЭА), г. Москва Институт информационных технологий, Россия, г. Москва

ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ ДАННЫХ В ОРГАНИЗАЦИИ

Аннотация: В наше время сильно развиты информационные технологии. В связи с этим, все больше появляется компьютерных вирусов. В данной статье рассмотрим виды вирусов, их взаимодействие с файлами, а также все возможные способы защиты и как предотвратить заражение системы.

Ключевые слова: Компьютер, вирус, антивирус, вредоносный код, устройство.

Abstract: The information technology is highly developed nowadays. In this regard, more and more computer viruses appear. In this article, we will consider the types of viruses, their interaction with files, as well as all possible methods of protection and how to prevent infection of the system.

Key words: Computer, virus, antivirus, malicious code, device.

Персональные компьютеры пользователей все чаще становятся жертвами вредоносных программ. В результате заражения появляется риск утечки различных персональных данных: от логинов и паролей социальных сетей, до данных банковских карт. Для борьбы с угрозами необходимо иметь максимально

полное и актуальное представление о разнообразии вирусов, а также об их способах воздействия на атакуемую систему.

Компьютерный вирус — программа, способная самопроизвольно подсоединяться к другим программам компьютера и вызывать сбои в их работе [3]. Многие вирусы визуально незаметны пользователю, однако большинство из них задействуют ресурсы зараженного компьютера или даже получают контроль над устройством. Вирус может распространяться между компьютерами и сетями путем самовоспроизведения — так же, как биологический вирус переходит с одного носителя на другого.

Многообразие вирусов можно разделить на несколько категорий:

1. По среде обитания различают вирусы сетевые, файловые и загрузочные.

Сетевые вирусы опасны. Они проникают в компьютер благодаря уязвимостям в протоколах локальных и глобальных сетей. Также нередко вирусы распространяются, используя недочеты программного обеспечения, например, операционных систем или браузера. Основная опасность такого типа вируса заключается в том, что его представители распространяются без сторонней помощи. Данные вирусы могут самостоятельно запустить свой программный код, заражая систему пользователя.

Файловые вирусы представляют не меньшую опасность устройствам пользователей. Такие вирусы размножаются, использую файловую систему компьютера. Существует несколько способов заражения данными вирусами, при заражении методом Overwriting, вредоносная программа внедряет свой программный код в другие файлы, полностью уничтожая содержащуюся в них информацию. Если файл заражается методом Parasitic, то содержимое полностью изменяется, однако работоспособность сохраняется.

Третий тип вирусов — загрузочный. Они записываются в сектор диска, который работает при запуске системы. Данный тип вируса вмешивается в процесс загрузки операционной системы, перехватывая управление. Первичная

цель этого вируса — заражение всех дисков устройства и получить полный контроль над компьютером.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

Резидентными называют такие вирусы, как те, что сохраняют свою постоянную (резидентную) часть во временной памяти компьютера, то есть в оперативной памяти устройства. Таким образом, файлы вируса удаляются при перезапуске системы, но зараженные файлы остаются поврежденными.

Нерезидентные, в свою очередь, работают определенное количество времени, не сохраняясь в памяти компьютера. Затем же вирус удаляется, оставляя пользователя на один с нанесенным ущербом.

3. По степени воздействия;

Вирусы бывают неопасные. Такими являются вирусы, не имеющие цели нанести вред файлам системы, они просто лишают нас комфортной работе за устройством. Ярким примером таких вирусов являются рекламные. Их задача -показывать различную рекламу пользователю при выполнении определенных действий, например, при выходе в интернет.

Опасные вирусы приводят к нарушениям работе каких-либо программ в системе компьютера.

Очень опасные вирусы, как правило, полностью и безвозвратно удаляют данные, программы.

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские.

Репликаторы могут проникнуть в компьютер, используя сеть. Вирус создает свою копию и рассылает ее по найденным адресам. Репликаторы довольно быстро заполняют основную память системы, что усложняет уничтожение данного вируса.

Паразитические вирусы, распространяя свои копии, изменяют содержимое файла, добавляя в него свой код. Есть несколько способов добавления вредоносной части, например, размещение кода может быть в начале

файла — вирус переносит начало файла в конец, а сам в то время записывается в свободное место. Если вирус так запишется, то при запуске файла управление получает код. Также вирус может записаться в середину, в таком случае он разделяет содержимое файла и размещает свой код «между двух частей». Самым распространенным способом является запись в конец файла. Однако при такой записи вирус изменяет начало файла так, что первым запускается вредоносный код.

Читайте также:  Стоит ли начинать туристический бизнес

Вирусы, которые антивирусы не могут распознать, называются невидимками. Данный тип невозможно обнаружить средствами операционной системы. Работает это так, что при сканировании программой, вирус изменяет свой вредоносный код на полезный. Также при открытии файла он удаляет свое тело, при закрытии снова его заражает. Данный вирус хранится в памяти резидентно, то есть постоянно находится в операционной памяти компьютера.

Вирусы мутанты являются самыми сложными для обнаружения, так как они распространяются по сетям, меняя свой вид так, чтобы копии не совпадали.

Трояны — это программное обеспечение, способное маскировать свои задачи. Дело в том, что оно выглядит как какая-либо знакомая нам программа, а порой и выполняет некоторый функционал тех файлов, под которые маскируется. Данными вирусами можно заразиться, как и злоумышленниками, так и самим, случайно запустив на компьютере. Троянские программы размещают на открытые ресурсы, поэтому попасть на наш компьютер им не составит труда. Это вредоносное программное обеспечение может иметь несколько расширений (см. таблицу 1).

Таблица 1 — Виды расширений

Вид расширений Описание

.com, .exe • Файлы расширения. com очень легко заражаются вредоносными программами. COM являются небольшими приложениями, системными утилитами. Обычно файлы данного расширения не превышают 65280 байт. • EXE расширение применяется в операционных системах DOS, Windows

Вид расширений Описание

.js, .vbs, .bat, .cmd • JS файлы — это текстовый документ, в котором хранятся строчки кода JavaScript • Расширения .vbs — это скрипт, написанный на языке Visual Base, который используется для выполнения команд в среде Windows • BAT и CMD файлы — обычные текстовые документы, в которых содержаться наборы команд

.html, .htm, .shtml • Html файлы используются в как страницы веб-сайтов. Такие документы могут скачивать вирусы из интернета. • .htm выполняют ту же цель, что и html.

.pif Это ярлык, который может выполнять вредоносные действия

Для лучшей защиты своих устройств стоит разобраться какие же объекты могут быть заражены вирусами:

1. Загружаемые при выполнении других программ, помимо них, файлы с расширениями .com, .exe. Если вирус находится в исполняемых файлах, то его работа начинается после запуска файла.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы способные поразить данные объекты, как было сказано ранее, называются загрузочными. Они постоянно находятся в памяти компьютера, начинают свою работу сразу после запуска компьютера.

3. Файлы документов, также файлы баз данных и так далее.

Заметить, что ваш компьютер заразился вирусом, порой бывает легко, для

этого стоит знать некоторые признаки:

1. Производительность вашего компьютера стала меньше. Это довольно явный признак заражения вирусом. Происходит из-за того, что вирусы нагружают операционную память устройства, вследствие чего, компьютер начинает работать значительно медленно.

2. Приложения перестают работать, то есть при использовании какой-либо программы могут часто появляться сообщения об ошибках.

3. Часто всплывает различная реклама. Обычно такие вирусы просто мешают работе за компьютером, по порой могут быть предназначены для кражи вашей информации.

4. Отсутствие подключения к Интернету. Вирус, поражающий компьютер, могут подключиться к интернету тем самым снизить его пропускную способность.

5. При подключении к Интернету открываются окна, которые Вы не открывали. Это происходит из-за того, что вирусы могут перенаправлять трафик на определённые сайты против вашей воли.

6. Пропали файлы. Если вы заметили, что не хватает каких-либо файлов, то это тоже может быть признак заражения компьютера, ведь существует различное количество вирусов, которые удаляют или шифруют файлы.

7. Происходит отправка сообщений без вашего ведома.

Главное помнить, что вирусы можно обнаружить на раннем этапе их развития, когда еще не все файлы были повреждены. Чтобы раньше обнаружить и избавиться от них, необходимо регулярно выполнять проверку антивирусными программами. Пренебрежение проверок может привести к плачевным ситуациям, что не только ваш компьютер будет заражен, но и другие. Поэтому стоит разобраться какие типы антивирусов существуют:

1. Антивирусы детекторы. Их принцип работы — это сообщать пользователю, что вирус обнаружен. Примером такой программы может служить антивирус Касперского;

2. Антивирусы ревизоры запоминают начальное состояние программ, файлов, чтобы в дальнейшей своей работе сравнивать с текущим. Таким образом данные программы контролируют все изменения и в нужный момент сообщают об этом пользователю. Явным представителем таких антивирусов является AVP (Anti-Virus Protection);

3. Фильтры выявляют подозрительные процедуры, были ли какие-то изменения программ, файлов, дисков. Данные антивирусы следят, например,

изменялся ли размер файлов. При обнаружении каких-то подозрительных действий фильтры запрашивают пользователя о правомерности их выполнения. Ативирус Avast является таким типом;

4. Доктора самый распространённый тип. Такие антивирусы помимо обнаружения вирусов, могут и от них избавиться, другими словами, они «лечат» программы. Dr. Web — представитель таких антивирусов;

5. Антивирусы Вакцины. Они изменяют программы, файлы таким образом, что для вирусов они уже выглядят зараженными.

Сейчас существует множество написанных антивирусных программ, поэтому для определения лучшей, рассмотрим самые известные среди них (см. таблицу 2).

Таблица 2 — Популярные антивирусы

Название Описание Достоинства Недостатки

Антивирус Разработчики данного Постоянно Антивирус сильно

Касперского антивируса обещают обновляются базы заполняет

защиту в реальном данных, что оперативную

времени, быструю способствует память компьютера,

работу системы, быстрому что ухудшает

быстрая проверка на обнаружению производительность

вирусы, откат вредоносных компьютера.

изменений. программ. большинство вирусов заносятся в реестр Касперского на неделю раньше, в отличие от конкурирующих программ. Касперский часто блокирует программы, считая их вредоносными

Антивирус Антивирус Dr.Web Постоянно Бывают случаи,

Dr.Web очень популярная обновляемые и когда останавливал

антивирусная наиболее полные всю работу

программа. Защита реестры компьютера,

блокирует любые вредоносных и проверяя

автоматические пиратских программу

модификации программ, занимает

Читайте также:  Лучшие бизнес школы Европы рейтинг

критических объектов достаточно мало

системы, позволяя оперативной памяти

Название Описание Достоинства Недостатки

различным приложениям, обеспечивая защиту от вредоносных программ

Avast Pro Antivirus Современная защита от всех типов вредоносного ПО в сочетании с дополнительными компонентами защиты и гибкими настройками для более качественной защиты вашего ПК. Существует бесплатная версия. Программа обновляется автоматически. Наличие версий для различных платформ: Windows и Android. Высокая скорость полной проверки Ограниченный функционал бесплатной версии. Практически полностью не совместимо с антивирусным обеспечением других компаний

На мой взгляд, антивирус Avast является самым оптимальным среди всех, ведь им можно пользоваться совершенно бесплатно, да с какими-то ограничениями, но остальной функциональности достаточно для обеспечения безопасности системы.

Необходимо всегда помнить, что антивирусы не способны обнаружить любой вирус. Ведь это программа способна найти и избавиться только от известных вредоносных файлов. Для конкретного вируса пишется антивирус только, если программист будет иметь хотя бы один экземпляр вредоносного кода. Если не делать ничего для защиты, то последствия заражения могут быть очень серьезными. Поэтому также надо уделить свое внимание другим мерам защиты от вирусов, помимо антивирусных программ:

• Перед тем как начнете считывать информацию с других устройств, стоит проверять их на наличие вирусов;

• Проверяйте на наличие вирусов диски компьютера;

• Также необходимо не забывать проверять информационные носители, например, флешку;

• Чаще обновлять операционные системы и программы, ведь в обновлении исправляют ошибки и улучшают безопасность. Особенно стоит уделить внимание актуальной версии антивируса, так как с каждым обновлением в нем увеличивается база известных вирусов, что способствует сильной защите;

• Осторожно обращаться с сообщениями, которые приходят, например, на почту, не стоит открывать какие-либо неизвестные вам ссылки;

• Необходимо следить за сайтами, которые вы посещаете в интернете;

• Какую-либо программу качайте только с официального сайта.

Подводя итог, во времена активного развития технологий, когда почти вся

наша жизнь находится в наших устройствах, появилось и множество мошенников, которые написали различные компьютерные вирусы, однако для безопасности было создано большое количество антивирусных программ, каждая из которых имеет свои достоинства и недостатки. Но как уже выяснили, многое зависит не только от антивирусов, но и от пользователя компьютера.

Хотела бы добавить, что написание компьютерного вируса наказуемо, например, в 1989 г. вирусом, который написал американский студент Моррисом, были заражены около тысячи компьютеров, в том числе принадлежащих министерству обороны США. Студента приговорили к трем месяцам тюрьмы и штрафу в 270 тыс. дол.

1. Зенкин Д. В., Касперский Е. В. Компьютерные вирусы: происхождение, реальная угроза и методы защиты, режим доступа: свободный / [Электронный ресурс] URL: https://www.nkj.ru/archive/articles/7889/ (Дата обращения: 05.10.2021).

2. Каптерев А.И. Электронный учебник по информатике [Электронный ресурс] URL: http://www.mediagnosis.ru/Autorun/Page6/11_1_.htm (Дата обращения: 01.10.2021).

3. Кузнецов С.А. Большой толковый словарь русского языка [Электронный ресурс] URL: http://www.gramota.ru/slovari/dic/?bts=xhttps://cyberleninka.ru/article/n/issledovanie-kompyuternyh-virusov-i-ih-vliyanie-na-bezopasnost-dannyh-v-organizatsii» target=»_blank»]cyberleninka.ru[/mask_link]

Ransomeware: инструкция по выживанию для небольших компаний

С помощью вируса-вымогателя кибермошенникам удается зарабатывать до 2 млрд долларов в год. Помимо денежных потерь владельцы бизнеса несут ущерб из-за сбоя системы, снижения производительности и стресса. В целом получается слишком разорительно.

Представьте, что вы работаете на компьютере, отвечаете на письмо клиента и вдруг на мониторе появляется синий фон и на нем следующее сообщение:

«Компьютер заблокирован. Все ваши файлы зашифрованы. Дешифрование файлов будет стоить 0,076 биткойнов. Следуйте инструкции для оплаты:

1. Отправьте 0,076 биткойнов в биткойн-кошелек #XXX XX .

Каковы ваши дальнейшие действия? Вы будете паниковать, пытаться разблокировать компьютер? Пойдете на поводу мошенникам и постараетесь выкупить у них свои файлы?

Ransomware как совершенствующаяся опасность

Вирусы, вредоносные программы не являются для пользователей чем-то новым с тех пор, как в 2013 году хакеры обнаружили, что могут зашифровать ценные файлы и вымогать у жертв круглые суммы для дешифровки. Успешно эксплуатируя эту возможность, мошенники зарабатывают до 2 млрд долларов в год! Это деньги трудолюбивых владельцев бизнеса. Если прибавить к ним ущерб, который несут компании от сбоя системы, потери производительности и стресса, то получается слишком разорительно.

Ransomware распространяется мошенниками в различных вариантах. Некоторые ставят своей целью найти и зашифровать самые ценные файлы, другие — просто шифруют весь жесткий диск, что делает ситуацию гораздо более неприятной. И даже когда вы очищаете его полностью, файлы по-прежнему продолжают шифроваться. Если вы не готовы к атаке вируса-вымогателя, то это может парализовать всю работу компании. Вот почему управление ИТ-системами в компании очень важно .

Как распространяется вирус-вымогатель

Злоумышленники постоянно пробуют новые способы заражения компьютеров с помощью ransomware. В основе большинства атак лежит обман — вас принуждают к установке вредоносного ПО. Некоторые вирусы-вымогатели, используя уязвимости программ, даже не требуют одобрения установки, но такие атаки, как правило, краткосрочны, потому что ликвидируются после устранения уязвимостей.

Вложения электронной почты

Большинство вирусов-вымогателей распространяется по незнакомой электронной почте. Фишинговые письма максимально маскируются под официальную переписку, заставляя вас открыть вложение или перейти по ссылке. Как только вы это делаете, ваш компьютер заражается вирусом.

Вариацией фишинг-атак, набирающих популярность, является направленная фишинг-атака: вместо рассылки большого количества писем вымогатели отправляют сообщения, точно адаптированные под конкретного человека, часто используя информацию, полученную из открытых профилей в соцсетях. Злоумышленник может выступать в роли нового клиента или даже в роли подрядчика, с которым вы уже работаете.

Веб-страницы, содержащие ransomware

Некоторые веб-сайты содержат вредоносный код, который использует уязвимости в вашем браузере и операционной системе или обманывает вас, заставляя согласиться на выкуп.

Ссылки на эти сайты могут быть встроены в фишинговые письма. Их также можно направлять с помощью текстовых ссылок, рекламных баннеров или всплывающих окон.

Сетевые протоколы передачи файлов и протоколы удаленного доступа

Иногда ransomware пользуется недостатками безопасности в операционных системах или приложениях, которые позволяют распространять и запускать файлы самостоятельно. Это может наносить разрушительное действие. Без необходимости в человеческом участии вирус мгновенно распространяется от компьютера к компьютеру через интернет.

Читайте также:  Сбер Бизнес оплата кредита как

Крупные технологические компании быстро ликвидируют эти дыры в безопасности, как только узнают о них. Это означает, что компании, которые отключают обновления и не пытаются усовершенствовать ИТ-систему, на сегодняшний день являются особенно уязвимыми для такого рода атак.

Как защититься от вируса-шифровальщика

Итак, мы уже поняли, что ransomware может нанести разрушительные действия и потому является дорогостоящим риском. Поэтому возникает закономерный вопрос: как сохранить систему в безопасности?

Инвестируйте в защиту (тренинги для персонала)

Подавляющее большинство атак вирусов-вымогателей направлено на то, чтобы обмануть кого-то, поэтому вы можете снизить риски, сделав информацию о ransomware частью тренинга по ИТ-безопасности.

Убедитесь, что любой сотрудник, который использует компьютер, должным образом предупрежден о подозрительных вложениях и ссылках в электронной почте. Удостоверьтесь, что люди, работающие в вашей компании, не забывают об опасности спама и незнакомых писем, особенно фишинговых писем, специально предназначенных для бизнеса или отдельных лиц.

По иронии судьбы владельцы высокотехнологичного бизнеса иногда становятся наиболее уязвимыми. Возможно, потому что они считают информацию о защите слишком очевидной. Не думайте, что то, что очевидно для вас, очевидно для всех в офисе — мошенники повышают уровень в своих атаках.

Вы можете просто выдать каждому сотруднику соответствующий документ и заставить поставить на нем подпись. Но это все равно что ничего. Гораздо эффективнее поговорить с работниками и убедиться, что они действительно осознают опасность и понимают, как ее предотвратить.

Постоянно обновляйте программное обеспечение

В 2017 году произошли одни из самых катастрофичных хакерских атак: вирусы WannaCry и NotPetya использовали одну и ту же уязвимость в операционной системе Windows. Эта уязвимость была исправлена ​​Microsoft в марте — задолго до того, как эти атаки начались (в мае и июне). А значит, миллиарды долларов, которые потерял бизнес, можно было спасти благодаря простым действиям.

В ситуации домашнего офиса самый простой способ сохранить исправление вашей операционной системы — это просто оставить автоматическое обновление. Да, эти сообщения о перезагрузке компьютера сильно раздражают, но это не столь страшно по сравнению с потерей всей вашей работы.

Еще одна беда ПО, о которой многие не знают, — это заражение вирусом роутера. Если хакер управляет им, он может перенаправлять веб-браузер на вирусную страницу. Руководство по обновлению прошивки содержится в инструкции к роутеру.

Убедитесь, что у вас есть резервные копии

Ничто не заставит вас платить деньги вымогателю, если у вас есть резервная копия со всей жизненно важной информацией. Понятно, что все равно вы не сможете перетащить на диск всю информацию и всегда останется то, что имеет реальную стоимость. Поэтому не стоит экономить на обучении персонала только потому, что у вас есть резервные копии. Но это позволит вам минимизировать проблемы.

Для фрилансеров, консультантов, людей, завязанных на домашнем офисе, для хранения файлов будет достаточно платного облачного хранилища. Таким образом, вы просто сохраняете все важные рабочие документы в папке, которая синхронизируется с облаком.

Контролируйте доступ к сети

Когда в офисе более одного компьютера, есть ключевой фактор, определяющий, насколько тяжело вам причинить вред, — объем информации, которую можно зашифровать. Чем больше файлов и жестких дисков вирус-шифровальщик затронет, тем больше времени потребуется на восстановление данных из резервных копий и тем дольше бизнес будет простаивать.

Сотрудникам не нужна учетная запись с доступом ко всей информации. Им достаточно учетной записи, которая дает возможность выполнять свою работу.

Восстановление после атаки

Если у вас есть резервные копии и налажен процесс восстановления информации, вы быстро справитесь с проблемой.

Нужно ли платить выкуп? Нет. Почему?

  • Заплатив деньги, вы как бы заявляете: «Можете снова взломать мой компьютер»

Киберпреступники обращают внимание на то, откуда к ним идут деньги. Если вы выполните их требования, они снова попытаются вас взломать. Как клиент, готовый платить, вы становитесь для них выгодной целью. Тот факт, что вы платите за выкуп чужим людям, чтобы вернуть свои данные, как бы сигнализирует о том, что в целом безопасность ИТ-системы в вашей компании обеспечена не на 100%. Киберпреступники обмениваются этой информацией или продают ее друг другу .

Перечисление денег преступникам делает хуже жизнь всех, кто пытается зарабатывать честным трудом. Потому что единственная причина, по которой мошенники не прекращают свою черную работу, — это потоки денег, поступающие от растерянных жертв. Не становитесь частью порочной системы.

  • Есть большая вероятность, что это не сработает

Поймите, что для мошенников вы находитесь вне поля контроля. Вы рискуете потерять не только деньги, но и время, эффективность, которую могли бы инвестировать в работу .

Работа над ошибками

После восстановления файлов перейдите к работе над ошибками, чтобы понять суть проблемы. Открывали ли сотрудники фишинговое электронное письмо? Не кликнули ли они на баннер с вирусом? Может быть, есть сложности с ПО или операционной системой? Как бы то ни было, вам нужно сделать все, чтобы случившееся не повторилось.

Если речь идет о человеческом факторе, убедитесь, что все в офисе проинформированы о том, как произошла атака. Есть высокая вероятность того, что персонал столкнется с подобными атаками в будущем. Убедитесь, что все знают, на что обращать внимание.

Плохая идея — искать и назначать виновных, даже если вас сильно раздражает то, что кто-то открыл фишинговое письмо. Это создает препятствие на пути к честному осознанию произошедшего. К тому же это усложняет коммуникации. Все, что действительно нужно в этой ситуации, — это информированность персонала и грамотные специалисты, готовые взять на себя контроль за ИТ-системой.

Безопасность

Комплекс услуг по обеспечению информационной безопасности предприятия. Подключение к ГИС: АИСТ ГБД, ЕГИСМ и др.

Источник: kontur.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
Бизнес для женщин