Обычно компанию
атакуют через
электронную почту как канал получения писем и внешней коммуникации, потом
вирус распространяется по сети, это ничем не контролируется,
резервных копий нет, да и
компьютеры сотрудников ничем не защищены.
Так что же делать?
Ниже 11 простых шагов. Погнали!
1. Антиспам и фильтр фишингаЗачем: 70% атак начинается с письма.
Что сделать:
1) Подключите почтовый фильтр (например, Яндекс 360, Mail Security от Касперского, FortiMail, или сервис вашего провайдера).
2) Настройте в DNS записи:
- SPF — чтобы письма от вашего домена не подделывали;
- DKIM — для подписи писем;
- DMARC — чтобы почта знала, что делать с поддельными письмами.
Как проверить: зайдите на https://mxtoolbox.com/ → введите ваш домен → проверьте, есть ли SPF/DKIM/DMARC.
2. Резервные копииЗачем: Один шифровальщик — и бухгалтерия в ноль.
Что сделать:
1) Настройте автоматическое резервное копирование (Windows Backup, Veeam, или хотя бы облако типа Яндекс 360 / Google Workspace).
2) Проверяйте, открывается ли копия — хотя бы раз в месяц.
Команда (в Windows):
wbadmin start backup -backupTarget:D: -include:C: -quiet
(делает резервную копию диска C на диск D)
3) Главное: храните копию в другом месте, не на том же сервере.
3. Ограниченные права пользователейЗачем: чтобы бухгалтер не мог установить вирус «от поставщика».
Что сделать:
1) Зайдите на каждый компьютер → Панель управления → Учетные записи пользователей → Убедитесь, что все работают под обычной учетной записью, не «Администратор».
2) Создайте отдельного пользователя для установки программ, пароль храните у директора/ИТ-ответственного.
Команда (Windows):
net localgroup administrators (покажет, кто администратор на ПК)
4. Обновления системы и программЗачем: 30% атак — через старое ПО.
Что сделать:
1) Включите автообновления Windows и программ.
2) Для ручной проверки:
Пуск → Центр обновления Windows → Проверить наличие обновлений.
3) Обновите браузеры, офис, архиваторы.
Быстрый трюк: установите программы, автоматизирующие обновления - типа Macupdater, Patch My PC, CCleaner, System Care... — они обновят всё за вас.
5. Межсетевой экран и контроль доступаЗачем: чтобы хакер не бродил по сети как дома.
Что сделать:
1) Проверьте, что межсетевой экран включён:
Пуск → Брандмауэр Защитника Windows → Включить.
2) Отключите общий доступ к папкам, если он не нужен.
Команда:
net share (покажет, какие папки открыты в сети)
6. Мониторинг входов и подключенийЗачем: чтобы видеть, кто и откуда заходит.
Что сделать:
1) Проверьте журналы событий:
Панель управления → Администрирование → Просмотр событий → Безопасность.
2) Настройте уведомления при удалённом входе (через RDP).
Если используется сервер — включите аудит входов в домен.
3) Минимум: ограничьте доступ по IP и по времени.
7. Блокировка флешек и внешних носителейЗачем: флешка — любимый конь Троянский бухгалтерии.
Что сделать:
1) Запретите установку USB-устройств, кроме одобренных.
Команда:
Откройте PowerShell от администратора:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\USBSTOR" -Name "Start" -Value 4
(запрещает использование флешек)
P.S> Чтобы вернуть — замените 4 на 3.
8. Сегментация сетиЗачем: чтобы вирус в бухгалтерии не добрался до сервера продаж.
Что сделать:
1) Разделите сеть на зоны: бухгалтерия, склад, кассы.
2) Настройте роутер так, чтобы между ними не было прямого обмена файлами.
3) Если офис маленький — заведите отдельный Wi-Fi для сотрудников и гостей.
9. Контроль логиновЗачем: чтобы понимать, кто зашёл, а кто — «вошёл как Иван из службы доставки».
Что сделать:
1) Включите двухфакторную аутентификацию для почты, CRM, облаков.
2) Проверьте список входов (в Gmail, Яндекс, Microsoft).
3) Выключите «запомнить пароль» на общих компьютерах.
10. Проверка реальности антивирусаЗачем: потому что «он стоит» не значит, что он работает.
Что сделать:
1) Проверьте, обновляется ли база.
Откройте консоль антивируса → раздел «Защита в реальном времени».
2) Протестируйте EICAR-файлом (официальный безопасный тест-вирус).
Как: Скачайте https://www.eicar.org/download-anti-malware-testfile/
Если антивирус молчит — пора менять.
11. Ответственный за безопасностьЗачем: потому что «кто отвечает» — не риторический вопрос.
Что сделать:
Назначьте человека, который:
- проверяет обновления;
- получает уведомления о вирусах;
- раз в месяц делает копию и сверяет журналы;
- знает, что делать при подозрении на вирус.
Да, это может быть бухгалтер. Главное — чтобы он знал, зачем.
Финальная проверка:✅ Установлены SPF/DKIM/DMARC
✅ Есть резервные копии и проверка восстановления
✅ Нет лишних администраторов
✅ Включены автообновления
✅ Флешки заблокированы
✅ межсетевой экран включён, сеть сегментирована, WiFi защищен
✅ 2FA настроена
✅ Назначен ответственный
Результат: даже если антивирус проморгает атаку — бизнес не остановится, а данные не уйдут к «поставщику из Нигерии».
Все это - хорошая база для создания надежной защиты. Но мы не перестаем повторять, что у всех организаций свои индивидуальные особенности, вытекающие из бизнес-процессов и ИТ инфраструктуры.Чтобы узнать, что нужно именно вам, предлагаем записаться на бесплатную консультацию, где мы ответим на все ваши вопросы и наметим простые шаги, которые смогут поднять уровень безопасности уже сегодня.