Автор же переходит к более простым практическим советам, которые можно усваивать без приема лекарств.
4.4.1. Реакция на инциденты
Не нужно отмахиваться даже от малейших инцидентов информационной безопасности, это могут быть проверки перед атакой или неуклюжие попытки сотрудников осуществить противоправные действия. Странное поведение программного обеспечения или сбои в работе сетевого оборудования, средств связи и вычислительной техники могут быть побочными действиями злоумышленников или маскировкой уже совершившихся махинаций.
Создание развернутой системы мониторинга, анализа и своевременного реагирования на любые сбои и неполадки, например произвольные перезагрузки, позволит избежать большого числа слепых атак. Внедрение автоматических систем мониторинга и анализа позволяет выявлять много полезных индикаторов нарушения режима охраны компьютерной информации.
От простых атак могут спасать автоматические комплексы, в которые многие крупные компании уже вкладывают немало денежных средств. Такие комплексы способны анализировать входящие сообщения на известные вредоносные ссылки и вложения электронной почты. Перед целенаправленными атаками и персонализированным фишингом, увы, они практически бессильны.
Если использовать такие системы грамотно, то можно детектировать начальные этапы готовящегося вторжения, определить действия, направленные на изучение системы информационной защиты.
Не нужно забывать, что все установленные запреты и ограничения не спасут от клонирования носителя информации без участия операционной системы.
4.4.2. Обучение в форме учений, приближенных к реальности
К сожалению, во многих компаниях часто недооценивают значение человеческого фактора в вопросах безопасности. Даже в том случае, когда информирование персонала об информационных угрозах признается администрацией необходимым, выбираются неэффективные методы.
Для защиты от кибератак организации должны вести постоянный курс «молодого бойца» информированности и подготовки персонала по вопросам компьютерной безопасности. Проводить обучение сотрудников, разъяснять правила публикации информации в социальных сетях, личных или корпоративных данных.
Технологии сами по себе не могут гарантировать полную защиту информации. Поэтому очень важно, чтобы знание и соблюдение мер информационной безопасности стали для сотрудников частью стратегии защиты компании.
В организациях необходимо вводить регламент реагирования, который будет включать инструкции для пользователей. Сотрудники должны быть ориентированы на распознавание нештатных ситуаций и подачу сигналов специалистам информационной безопасности.