top of page

Ինչպե՞ս պաշտպանվել կիբեռսպառնալիքներից 2026 թվականին․ 8 գործնական խորհուրդ ձեռնարկատերերի համար

  • Writer: Lilit
    Lilit
  • 3 hours ago
  • 4 min read

ree

Կիբեռռիսկերը վաղուց դադարել են լինել միայն խոշոր ընկերություններ խնդիր։ Փոքր և միջին բիզնեսի դեմ հարձակումները հաճախակիացել են և շատ դեպքերում բերում են վնասների, որոնք համարժեք են մի քանի ամսվա շահույթին, իսկ երբեմն՝ նույնիսկ ավելի մեծ։

Wildberries-ում մենք ամեն օր բախվում ենք կիբեռսպառնալիքների, սակայն մարկետփլեյսի պաշտպանական համակարգերը հուսալի են։ Այդ պատճառով զեղծարարների համար շատ ավելի հեշտ է ազդել անմիջապես վաճառողների վրա՝ փորձելով կոտրել վաճառողի հաշիվը կամ մուտք գործել պատվերների հանձնման կետի սեփականատիրոջ համակարգ և գողացված տվյալներն օգտագործել խարդախության նպատակով։

Միևնույն ժամանակ, նման միջադեպերի մեծ մասը հնարավոր է կանխել պարզ և ոչ թանկ միջոցներով։ Ստորև ներկայացնում եմ գործնական խորհուրդներ, որոնք կօգնեն ցանկացած մասշտաբի ձեռնարկատերերի՝ փոքր կետի սեփականատիրոջից մինչև խոշոր վաճառող, բարձրացնել իրենց բիզնեսի կիբեռկայունությունը։

1. Տարանջատեք անձնական և աշխատանքային թվային միջավայրը

Հարձակումների ամենատարածված պատճառներից մեկը նույն սարքի օգտագործումն է թե՛ անձնական, թե՛ աշխատանքային նպատակներով։ Նույն համակարգչում տեղադրվում են բիզնեսի համար նախատեսված կորպորատիվ ծրագրեր և միաժամանակ՝ կողմնակի բրաուզերային ընդլայնումներ, տեսանյութ դիտելու ծրագրեր, «կոտրված» խաղեր։ Շատերը չեն գիտակցում, որ նման հավելվածների մեծ մասը հավաքում է տվյալներ բոլոր ակտիվ սեսիաներից և փոխանցում մարդկանց, որոնք ամենևին շահագրգռված չեն ձեր բարեկեցությամբ։

Ինչ անել.

  • աշխատանքի համար օգտագործել առանձին սարք,

  • տեղադրել միայն պաշտոնական ծրագրեր,

  • ծառայություններ մուտք գործել միայն ստուգված, ուղիղ հղումներով։

Առանձին աշխատանքային համակարգչի կամ պլանշետի գնումը միշտ ավելի էժան կլինի, քան կոտրված աշխատանքային հաշվի հետևանքների վերացումը։

2. Օգտագործեք երկփուլային նույնականացում (2FA)՝ հնարավոր բոլոր դեպքերում

Այսօր միայն գաղտնաբառը բավարար չէ։ Երկփուլային նույնականացումը ամենապարզ և արագ միջոցն է հարձակումը զգալիորեն բարդացնելու համար։

Ինչ անել.

  • 2FA-ն պետք է միացված լինի բոլոր ծառայություններում՝ էլ. փոստ, մեսենջերներ, սելլերի անձնական էջ, հաշվապահական համակարգեր, նույնիսկ ձեր կատվի լուսանկարների պահոցը,

  • մուտքի վերականգնման էլ. փոստը կապել այլ սարքի հետ, որպեսզի չարագործը միաժամանակ չստանա և՛ կոդը, և՛ փոստը,

  • հնարավորության դեպքում օգտագործել անկախ նույնականացնող հավելվածներ կամ push-ծանուցումներ, այլ ոչ թե SMS։

3. Հակավիրուսն ու թարմացումները ձևական չեն

Թեև պարզ է հնչում, սակայն արդիական բազաներով հակավիրուսը իսկապես կանխում է հարձակումների զգալի մասը։ Լուրջ սխալ է պաշտպանական ծրագրերի ապօրինի տարբերակների օգտագործումը․ դրանք հաճախ ինքնին պարունակում են վնասակար կոդ և «դուռը կողպելու» փոխարեն դուք ինքներդ եք հանձնում «սեյֆի բանալիները»։

Ինչ վերաբերում է թարմացումներին՝ թվում է, թե դրանք միայն ժամանակ են խլում, իսկ համակարգիչները թարմացվում են ամենաանհարմար պահին։ Սակայն միայն 2025 թվականին հայտնաբերվել է մոտ 200 կրիտիկական խոցելիություն, որոնք թույլ են տալիս գրեթե առանց որևէ գործողության մուտք ստանալ համակարգիչ կամ սմարթֆոն՝ պարզապես կայք մտնելու կամ նամակ բացելու միջոցով։ Անվտանգ թվացող հղման պատահական սեղմում, և ձեր տվյալները հայտնվում են դարկնետում՝ վաճառքի համար։

Ինչ անել.

  • օգտագործել լիցենզավորված հակավիրուս,

  • չհետաձգել օպերացիոն համակարգի և հավելվածների թարմացումները և չանջատել դրանք։

4. Ստեղծեք պահուստային պատճեններ և պարբերաբար ստուգեք դրանց աշխատունակությունը

Պահուստային պատճենները անհրաժեշտ են ոչ միայն հաքերային հարձակումներից հետո վերականգնման համար։ Աշխատակիցների սխալներ, սարքավորումների խափանում, հեռախոսի կորուստ․ այս ամենը կարող է կաթվածահար անել բիզնեսը։

Սակայն շատ ընկերություններ թույլ են տալիս երկու լուրջ սխալ․


ա) պահուստային պատճենները պահում են նույն վայրում, որտեղ հիմնական տվյալները։ Կոդավորող վիրուսի հարձակման դեպքում կկոդավորվեն և՛ բնօրինակները, և՛ պատճենները։ Պահուստները պետք է պահվեն այնպես, որ նույնիսկ ադմինիստրատորական համակարգչից հնարավոր չլինի դրանք ջնջել կամ փոխել։ Ամենակրիտիկական տվյալների համար խորհուրդ է տրվում օգտագործել մեկանգամյա գրառման կրիչներ, օրինակ՝ Blu-Ray սկավառակներ։

բ) երբեք չեն փորձել վերականգնում իրական պայմաններում։ Գործնականում պատճենների մի մասը կարող է վնասված լինել, իսկ տարբեր համակարգերի պահուստները՝ արված տարբեր ժամանակներում, ինչի հետևանքով տվյալները չեն համընկնի (օրինակ՝ պատվերը կա բազայում, բայց չկա 1C-ում)։

Յուրաքանչյուր ձեռնարկատեր պետք է հասկանա․ եթե վաղը որևէ պատճառով կորցնեք մեսենջերին, փոստին կամ հաշվառման համակարգերին հասանելիությունը, բիզնեսը պետք է շարունակի աշխատել, մինչ դուք վերականգնում եք մուտքերը։

Ի՞նչ անել.

  • պահուստները պահել առանձին և ինքնավար,

  • առնվազն եռամսյակը մեկ փորձարկել վերականգնումը և իրականում աշխատել վերականգնված ենթակառուցվածքից՝ ստուգելով տվյալների համընկնումը,

  • բիզնեսի աճին զուգահեռ մշակել կրիտիկական համակարգերի վերականգնման հստակ կանոնակարգ։

5. Ապահովեք աշխատակիցների հաշվետվողականությունը

Երբ ընկերությունում կա մեկ համակարգիչ և մեկ «ընդհանուր» հաշիվ, անհնար է պարզել, թե ով է կատարել այս կամ այն գործողությունը՝ չեղարկել պատվեր, փոխել գին, ավելացրել կեղծ ապրանք։

Հաշվետվողականությունը ներքին անվտանգության հիմնական սկզբունքներից է։

Ի՞նչ անել.

  • յուրաքանչյուր աշխատակցին տրամադրել առանձին հաշիվ՝ ներառյալ արտաքին համակարգերում,

  • այն համակարգերում, որտեղ անհատական հաշիվներ չեն նախատեսվում (օրինակ՝ բիզնես մեսենջեր), ընտրել լուծումներ, որոնք թույլ են տալիս մի հաշիվ օգտագործել մի քանի աշխատակցի կողմից՝ գործողությունների աուդիտով,

  • խուսափել ընդհանուր էլ. փոստերից,

  • օգտագործել իրավունքների սահմանափակման և գործողությունների գրանցման մեխանիզմները,

  • Wildberries-ի անձնական էջում սելլերներն ու ՊՎԶ-ների սեփականատերերը կարող են ավելացնել աշխատակիցների և սահմանել մուտքի իրավունքներ, ինչպես նաև ժամանակին դրանք չեղարկել տեղափոխված կամ ազատված աշխատակիցների համար։

6. Հրաժարվեք գաղտնաբառով մուտքից այնտեղ, որտեղ կա այլընտրանք

Գաղտնաբառերը անվտանգության ամենախոցելի օղակն են։ Դրանք որսում են, ենթադրում, փոխանցում երրորդ անձանց և կրկնակի օգտագործում։

Եթե հնարավոր է՝ ընտրեք առանց գաղտնաբառի նույնականացման մեթոդներ․

  • ֆիզիկական անվտանգության բանալիներ (պարտադիր՝ ամենակրիտիկական ռեսուրսների համար),

  • միանգամյա կոդեր,

  • push-հաստատումներ։

Այս դեպքում անգամ մուտքի ժամանակավոր կորուստը չի թույլ տա չարագործին կրկին մուտք գործել։

7. Նախապես պատրաստվեք միջադեպերին

Այսօր հարցը ոչ թե այն է, «կլինի՞ արդյոք» կիբեռմիջադեպ, այլ՝ որքանո՞վ եք պատրաստ դրան։

Յուրաքանչյուր բիզնես պետք է ունենա․

  • գործողությունների պլան տվյալների կոդավորման կամ մուտքի արգելափակման դեպքում,

  • հստակ դերաբաշխում՝ ով է տեղեկացնում գործընկերներին, ով է վերականգնում մուտքերը, ով է պատասխանատու հաղորդակցության համար,

  • ընդունելի կանգի և տվյալների կորստի սահմաններ։

Ժամանակ հատկացրեք վարժանքների համար․ վերականգնվեք պահուստներից և փորձեք շարունակել բիզնեսը վերականգնված ենթակառուցվածքի վրա։

8. Սովորեք ֆիշինգի հիմնական մեթոդները

Ֆիշինգը կոտրումների ամենատարածված պատճառներից է։ Ամենահաճախ հանդիպող նշաններն են․

  • անսպասելի զանգ կամ հաղորդագրություն՝ իբր Wildberries-ից կամ այլ ընկերությունից՝ գաղտնաբառ փոխելու կամ «խնդիր լուծելու» պահանջով,

  • անանուն դիմում («Հարգելի օգտատեր»),

  • կեղծ հղումներ՝ փոքր սխալներով (օր.՝ wilbberries.ru),

  • վնասակար կցորդներ,

  • սխալ լոգոտիպեր, անփույթ տեքստ և ձևավորում։

Եթե կասկածում եք.


կապ հաստատեք ընկերության աջակցման ծառայության հետ միայն պաշտոնական կոնտակտներով կամ ուղիղ դիմեք ուղարկողին, եթե ունեք նրա վստահելի տվյալները։

Եզրակացության փոխարեն

Այսօր կիբեռանվտանգությունը ոչ թե լրացուցիչ արտոնություն է, այլ բիզնեսի կառավարման պարտադիր մաս։ Այն չի պահանջում միլիոնավոր բյուջեներ, սակայն պահանջում է կարգապահություն։ Ժամանակին ձեռնարկված միջոցները զգալիորեն նվազեցնում են ռիսկերը և ապահովում բիզնեսի անընդհատությունը։

Աշխատանքային միջավայրի տարանջատում, երկփուլային նույնականացում, պահուստային պատճեններ, աշխատակիցների հաշվետվողականություն և գործընթացների պարբերական ստուգում․ սա այն բազային գործիքակազմն է, որը կարող է արդեն այսօր պաշտպանել ձեր բիզնեսը կիբեռսպառնալիքների մեծ մասից։

1/3059
bottom of page