Читать книгу: «Киберщит для бизнеса. Как защитить компанию в мире цифровых угроз», страница 5
Организация отчетности по кибербезопасности
Отчетность по кибербезопасности – это ключевая часть контроля безопасности компании. Отчеты позволяют компании и её руководству получать актуальные данные о состоянии защиты, выявленных уязвимостях, инцидентах и принятых мерах.
Основные типы отчетов
– Ежедневные и еженедельные отчеты по мониторингу. Такие отчеты включают данные о подозрительной активности, инцидентах и выполненных действиях.
– Ежемесячные отчеты по уязвимостям. Подробные отчёты по результатам сканирования на уязвимости и тестов на проникновение.
– Квартальные и ежегодные аудиторские отчеты. Включают результаты оценки безопасности, выполнения стандартов и принятые меры для устранения выявленных уязвимостей.
– Отчеты о тренингах и уровне осведомленности сотрудников. Результаты тестов и тренингов по вопросам безопасности помогают понять, насколько сотрудники осведомлены о киберугрозах и как хорошо они готовы к реагированию.
Формат и содержание отчетов
Отчеты должны быть ясными, структурированными и доступными как для специалистов, так и для руководства компании. Основные разделы, которые рекомендуется включать в отчеты по кибербезопасности:
– Краткое изложение. Обзор основных результатов, включая статус безопасности и ключевые выводы.
– Описание инцидентов. Перечень всех обнаруженных инцидентов за период и описание принятых мер по устранению.
– Рекомендации по улучшению. Указание на области, которые нуждаются в доработке или модернизации, и рекомендации по улучшению.
– Оценка эффективности мер безопасности. Анализ, насколько существующие меры соответствуют современным требованиям и рекомендациям.
Периодичность отчетности
Для поддержания актуальности данных и готовности к быстрому реагированию отчеты по безопасности должны составляться с определённой периодичностью:
– Ежедневные отчеты – для анализа и реагирования на подозрительные действия в режиме реального времени.
– Еженедельные и ежемесячные отчеты – для анализа результатов сканирования, мониторинга и инцидентов.
– Квартальные и ежегодные отчеты – для комплексной оценки, планирования улучшений и обсуждения результатов с руководством.
Инструменты для регулярных проверок и отчетности
Существует множество инструментов, которые помогают автоматизировать регулярные проверки и упростить процесс подготовки отчетов. Вот некоторые из них:
– Splunk и LogRhythm – для управления и анализа логов, что позволяет выявлять инциденты и составлять отчеты по безопасности.
– Nessus и Qualys – для автоматического сканирования уязвимостей и регулярной проверки системы на наличие слабых мест.
– Jira и Confluence – для управления задачами по безопасности и документацией, что помогает организовать процесс отчетности и сохранять историю проверок.
– Proofpoint и Mimecast – для оценки осведомленности сотрудников и проведения регулярных фишинговых тестов.
Преимущества внедрения регулярных проверок и отчетности
– Повышение защищенности данных. Регулярные проверки помогают своевременно находить и устранять уязвимости, что снижает вероятность утечек и взломов.
– Улучшение планирования и управления рисками. Постоянное отслеживание состояния безопасности позволяет компании более эффективно управлять рисками.
– Соответствие нормативным требованиям. Регулярные проверки и отчетность помогают компании соответствовать стандартам и законам, требующим защиты данных.
– Повышение уровня осведомленности. Регулярные тренировки и тестирования помогают сотрудникам развивать навыки и улучшать своё понимание безопасности.
Внедрение регулярных проверок и системы отчетности по кибербезопасности – это основа для устойчивой защиты компании. Благодаря этим процессам организация может не только выявлять угрозы на ранних стадиях, но и эффективно реагировать на них, поддерживая высокий уровень безопасности.
3.4. Разработка стратегии кибербезопасности. Определение приоритетов и целей безопасности
Стратегия кибербезопасности компании – это системный и долгосрочный подход к управлению безопасностью данных, процессов и инфраструктуры. Она не только определяет текущие задачи, но и помогает компании адаптироваться к меняющимся угрозам. При разработке стратегии важно установить приоритеты и цели, которые обеспечат максимальную защиту, а также сделать так, чтобы безопасность стала частью общей бизнес-стратегии. Эта глава поможет понять, как построить такую стратегию, определить приоритеты и поставить реалистичные цели.
Почему компании нужна стратегия кибербезопасности?
В условиях возрастающих киберугроз стратегия кибербезопасности становится неотъемлемой частью устойчивого бизнеса. Стратегия позволяет:
– Выстроить эффективную защиту данных и минимизировать последствия атак.
– Соблюдать законодательные требования и стандарты, такие как GDPR, ISO 27001 и другие.
– Поддерживать доверие клиентов и партнёров, обеспечивая их защиту и демонстрируя ответственное отношение к кибербезопасности.
– Управлять ресурсами компании – финансовыми, человеческими и технологическими – оптимально, направляя их на приоритетные цели.
Основные этапы разработки стратегии кибербезопасности
Процесс разработки стратегии кибербезопасности можно разделить на несколько этапов, которые обеспечат систематичность и полноту её реализации.
1. Оценка текущего состояния безопасности
Перед тем как начинать разработку стратегии, важно понять, в каком состоянии находится текущая система безопасности. Это предполагает проведение комплексной оценки безопасности (например, с помощью аудита), которая поможет выявить сильные и слабые стороны в защите компании, а также определить, какие ресурсы есть в наличии и как они распределены.
Основные шаги:
– Инвентаризация активов и данных. Определить, какие данные и системы являются наиболее ценными и требуют первоочередной защиты.
– Анализ текущих рисков. Определить основные угрозы, с которыми компания уже сталкивается или может столкнуться.
– Оценка существующих мер безопасности. Определить, какие меры уже работают, какие требуют улучшений и где есть пробелы.
2. Определение приоритетов кибербезопасности
Приоритеты определяются на основании анализа данных и риска, проведённых на первом этапе. Выделение приоритетов позволяет компании направить свои ресурсы на защиту наиболее критичных активов и систем, минимизируя риски. Определение приоритетов помогает управлять ресурсами и финансами с максимальной отдачей.
Факторы, влияющие на приоритеты:
– Критичность данных. Персональные данные, финансовая информация и интеллектуальная собственность требуют особого уровня защиты.
– Сложность возможных угроз. Если есть риск целенаправленных атак (например, DDoS или фишинга), их предотвращение становится приоритетом.
– Значимость активов для бизнеса. Системы, нарушение работы которых может остановить бизнес-процессы или навредить репутации, требуют особого внимания.
3. Определение целей безопасности
Цели безопасности – это конкретные и измеримые задачи, которые помогут компании повысить уровень защиты. Они должны быть реалистичными и достижимыми, а также увязаны с бизнес-целями компании, чтобы ресурсы были использованы эффективно.
Критерии постановки целей безопасности:
– SMART-цели (Specific, Measurable, Achievable, Relevant, Time-bound). Например, целью может быть уменьшение количества фишинговых атак на 50% в течение следующего года.
– Приоритетность задач. Наиболее важные задачи должны быть выполнены в первую очередь. Например, защита данных клиентов может быть приоритетной задачей для интернет-магазина.
– Ориентация на адаптацию. В целях следует предусмотреть необходимость регулярного пересмотра стратегии для адаптации к новым угрозам.
4. Определение методов и инструментов для достижения целей
После постановки целей важно выбрать подходящие методы и инструменты для их достижения. Этот этап включает подбор решений и технологий, которые помогут реализовать поставленные задачи, такие как системы управления уязвимостями, средства мониторинга и инструменты для защиты сети.
Примеры методов и инструментов:
– Системы управления доступом и привилегиями (PAM), чтобы ограничить доступ к конфиденциальной информации.
– Сканеры уязвимостей для автоматической проверки сетевых и программных уязвимостей.
– Средства для мониторинга сети (например, SIEM-системы), которые помогают оперативно выявлять подозрительную активность.
– Многофакторная аутентификация для защиты учетных записей и снижения риска утечки данных.
5. Разработка политики безопасности и процедур
Политика безопасности – это документ, который описывает, как в компании организован процесс киберзащиты. Политики и процедуры позволяют сотрудникам понять, как они должны действовать в тех или иных ситуациях, связанных с безопасностью, и следовать установленным правилам. Политики также помогают наладить контроль и поддерживать соблюдение стандартов.
Основные элементы политики безопасности:
– Управление доступом и привилегиями. Определение прав доступа к данным и системам.
– Процедуры реагирования на инциденты. Прописанные действия сотрудников и IT-специалистов при возникновении инцидентов.
– Процедуры резервного копирования и восстановления данных. План восстановления данных и работоспособности в случае сбоя или атаки.
– Политика использования интернета и устройств. Установление правил по использованию корпоративных устройств и сетей.
6. Обучение сотрудников
Поскольку человек остаётся одним из самых уязвимых элементов системы безопасности, обучение сотрудников кибергигиене и основам кибербезопасности является важной частью стратегии. Сотрудники должны понимать, как распознавать угрозы, такие как фишинг, социальная инженерия, и как правильно реагировать в случае инцидента.
Форматы обучения:
– Вводные тренинги для новых сотрудников.
– Периодические тренинги и симуляции атак для повышения уровня осведомлённости и тренировки навыков распознавания угроз.
– Информационные рассылки и напоминания о правилах безопасности и текущих угрозах.
7. Оценка и контроль выполнения стратегии
Стратегия кибербезопасности требует регулярной оценки для понимания её эффективности и адаптации к новым вызовам. Контроль выполнения стратегии и анализ достигнутых результатов позволяют корректировать план и обеспечивать, чтобы цели были достигнуты.
Элементы оценки и контроля:
– Показатели эффективности. Например, снижение числа инцидентов, успешное выполнение тестов на проникновение, уровень осведомлённости сотрудников.
– Периодические ревизии и отчётность. Раз в квартал или раз в год проводятся ревизии для оценки выполнения стратегии.
– Корректировка стратегии. С учётом новых угроз, изменений в бизнесе и появления новых технологий стратегия пересматривается и корректируется.
Примеры целей и приоритетов кибербезопасности
Приоритеты и цели безопасности варьируются в зависимости от типа бизнеса и рисков, с которыми сталкивается компания. Вот примеры целей и приоритетов для разных типов организаций:
– Финансовые организации:
– Приоритеты: Защита данных клиентов, соответствие нормативам и минимизация финансовых потерь.
– Цели: Внедрение системы многофакторной аутентификации для всех пользователей и сокращение времени на реагирование на инциденты.
– Интернет-магазины и платформы e-commerce:
– Приоритеты: Защита платёжной информации, защита от DDoS-атак, обеспечение высокой доступности сайта.
– Цели: Уменьшение числа фишинговых инцидентов на 30% в течение года и внедрение защиты от DDoS-атак.
– Государственные учреждения:
– Приоритеты: Защита конфиденциальных данных, поддержание уровня безопасности национальной инфраструктуры.
– Цели: Сокращение рисков утечки данных на 40%, улучшение уровня осведомлённости сотрудников и внедрение защиты от целевых атак.
Разработка стратегии кибербезопасности позволяет компании обеспечить защиту данных и инфраструктуры, соответствовать нормативам и контролировать киберриски. Стратегия становится важной частью работы бизнеса и помогает компании не только защищаться от текущих угроз, но и быть готовой к изменениям в будущем. Успешная реализация стратегии требует постоянного контроля, оценки результатов и корректировки планов в зависимости от новых угроз и изменений в технологической среде.
3.5. Учет особенностей бизнеса в стратегии защиты
Кибербезопасность не имеет универсального подхода, так как каждая компания работает в уникальных условиях и имеет свои приоритеты, риски и особенности. Для того чтобы стратегия киберзащиты была действительно эффективной, необходимо учитывать специфику бизнеса – его отрасль, размер, используемые технологии, юридические требования и ожидания клиентов. В этой главе рассмотрим, как адаптировать стратегию защиты с учётом особенностей компании, и приведем примеры для различных типов бизнеса.
Почему учёт особенностей бизнеса важен для киберзащиты?
Каждая компания обладает уникальными характеристиками: от внутренней структуры и культуры до используемых технологий и типа обрабатываемых данных. Стратегия безопасности, которая работает для крупной банковской корпорации, не обязательно подойдёт стартапу в сфере IT, так как риски и требования к защите в этих компаниях будут разными. Адаптация стратегии под нужды бизнеса позволяет:
– Максимально эффективно использовать ресурсы – в том числе время и бюджет, направляя их на защиту самых важных элементов компании.
– Снизить вероятность ошибок и инцидентов, которые могут возникнуть из-за несоответствия стратегии кибербезопасности реальным условиям компании.
– Повысить доверие клиентов и партнёров, так как стратегия защиты учитывает их интересы и требования.
Основные особенности бизнеса, влияющие на стратегию защиты
1. Отраслевая специфика
Разные отрасли сталкиваются с уникальными угрозами и требованиями, обусловленными природой их деятельности. Например, медицинские компании обязаны защищать конфиденциальные медицинские данные, что требует особых методов защиты и соблюдения таких стандартов, как HIPAA (в США). В финансовой сфере приоритетом является защита персональных данных клиентов и предотвращение мошенничества.
Пример:
– Медицинская компания: В стратегии такой компании акцент будет сделан на защите персональных данных пациентов, предотвращении доступа к медицинским записям и обеспечении соответствия требованиям HIPAA.
– Производственные компании: Для компаний, использующих системы управления на основе промышленного интернета вещей (IIoT), приоритетом будет защита производственного оборудования от атак, которые могут привести к простою или порче продукции.
2. Размер и структура компании
Размер компании влияет на масштаб и сложность стратегии безопасности. У крупной корпорации с множеством отделов и глобальной структурой будет больше сложностей в защите данных и инфраструктуры, чем у небольшого стартапа. В крупных компаниях также может потребоваться согласование стратегии кибербезопасности между различными подразделениями.
Пример:
– Малый бизнес: Для малых предприятий важно иметь доступ к простым и бюджетным решениям, таким как облачные сервисы с встроенной защитой и автоматические обновления. Простые, но эффективные меры могут включать двухфакторную аутентификацию и регулярное резервное копирование данных.
– Крупная корпорация: Для корпорации с большим штатом и разветвлённой структурой потребуется разработка подробных политик безопасности, назначение отдельных сотрудников, ответственных за кибербезопасность, а также использование специализированного программного обеспечения для управления доступом и обнаружения аномалий.
3. Типы данных и информации, с которыми работает компания
Компании, обрабатывающие большие объёмы конфиденциальной информации, такие как финансовые данные, медицинские записи или данные клиентов, нуждаются в особых мерах защиты. Важно учитывать тип данных, их критичность и соответствующие законы, регулирующие их защиту. Чем более конфиденциальна информация, тем более строгий подход требуется к её защите.
Пример:
– Финансовая компания: Данные о счетах и транзакциях клиентов являются крайне ценными и привлекательными для киберпреступников. Поэтому защита данных должна включать шифрование, мониторинг транзакций и использование аутентификации высокого уровня.
– Технологическая компания: Стартап, работающий с персональными данными, может сосредоточиться на защите этих данных, включая надёжное хранение, доступ только по разрешению и соблюдение GDPR (Общий регламент по защите данных в ЕС).
4. Юридические и нормативные требования
Многие компании обязаны соблюдать законодательные и нормативные акты в области защиты данных, такие как GDPR, HIPAA, CCPA и PCI DSS. Несоблюдение требований может привести к серьёзным штрафам и репутационным потерям, поэтому компании должны адаптировать свою стратегию кибербезопасности для соответствия этим стандартам.
Пример:
– Банк: В финансовой отрасли действуют строгие нормативные требования, такие как PCI DSS, которые требуют защиты данных клиентов и соблюдения конфиденциальности. Стратегия банка будет включать шифрование данных, многофакторную аутентификацию и защиту платёжных данных.
– E-commerce платформа: Для платформы электронной коммерции важно защищать платежные данные, персональные данные клиентов и соблюдать GDPR и PCI DSS, поскольку утечка может нанести серьёзный вред бизнесу.
5. Уровень цифровизации и технологий
Компании, активно использующие новые технологии, такие как искусственный интеллект, интернет вещей или облачные решения, сталкиваются с новыми типами киберугроз, которые требуют особых подходов к защите. Стратегия должна учитывать все задействованные технологии и уязвимости, которые могут возникнуть в их связи.
Пример:
– Стартап с использованием ИИ: Если компания использует искусственный интеллект, она должна учитывать, что киберугрозы могут быть направлены на обработку данных, точность моделей ИИ и их конфиденциальность. В стратегии безопасности важно учитывать защиту данных для обучения моделей и мониторинг на предмет аномалий в работе ИИ.
– Производственная компания с IIoT: Системы IIoT, используемые в производственных процессах, уязвимы для атак, направленных на саботаж или кражу данных. Защита сети, контроль доступа к устройствам и регулярные обновления ПО должны стать частью стратегии безопасности.
Шаги по адаптации стратегии кибербезопасности с учетом особенностей бизнеса
1. Определение ключевых активов и приоритетов
Первым шагом является выявление ключевых активов, данных и процессов, которые наиболее критичны для бизнеса и требуют наибольшего уровня защиты. Например, для медицинской компании это могут быть записи пациентов, для финансовой – данные о транзакциях клиентов.
Основные шаги:
– Выявить данные и системы, от которых зависит работа бизнеса.
– Определить, какие активы наиболее уязвимы и могут подвергнуться угрозе.
– Определить, какие потери понесёт компания в случае утечки или утраты данных.
2. Анализ и оценка рисков
Оценка рисков помогает понять, какие угрозы наиболее вероятны и какой ущерб они могут нанести компании. Проведение анализа рисков позволяет установить приоритеты для защиты тех данных и систем, которые требуют повышенного внимания. Оценка рисков должна учитывать отраслевые угрозы и технологические уязвимости, характерные для конкретного бизнеса.
Пример: Компании, занимающиеся электронной коммерцией, могут быть подвержены атакам на платежные системы, тогда как в сфере образования риски могут включать утечку данных студентов и преподавателей.
3. Разработка индивидуальных политик безопасности
На основании оценки рисков компании разрабатываются индивидуальные политики безопасности, учитывающие её особенности. Важно создать документированные правила и процедуры, охватывающие ключевые аспекты кибербезопасности, такие как управление доступом, обработка данных и правила реагирования на инциденты.
Пример: Политика конфиденциальности для медицинской компании может включать строгие ограничения на доступ к медицинским данным и защиту их шифрованием.
4. Обучение сотрудников с учётом отраслевых особенностей
Сотрудники – это неотъемлемая часть системы безопасности компании. В зависимости от специфики бизнеса важно обучить их ключевым аспектам защиты, а также подготовить к специфическим атакам. Например, сотрудники финансовой компании должны знать, как выявить признаки мошенничества, а персонал в здравоохранении – как защитить медицинские записи.
5. Выбор подходящих инструментов и технологий
Для разных бизнесов подойдут разные технологии и средства защиты. Компании, работающие с конфиденциальными данными, могут использовать шифрование и системы управления доступом, тогда как для технологических компаний могут понадобиться более сложные решения, такие как обнаружение аномалий в работе ИИ.
6. Регулярный пересмотр стратегии с учетом изменений в бизнесе
Компания должна регулярно пересматривать свою стратегию, учитывая рост бизнеса, появление новых угроз и изменений в отраслевых требованиях. Это поможет поддерживать защиту на актуальном уровне и своевременно адаптироваться к изменениям.
Учёт особенностей бизнеса при разработке стратегии кибербезопасности позволяет создать надёжную и гибкую защиту, ориентированную на реальные потребности компании. Каждая отрасль и тип бизнеса имеют свои уникальные требования и приоритеты, что влияет на выбор методов и подходов к киберзащите. Отраслевые нормы, типы обрабатываемых данных, уровень цифровизации, юридические требования и структура компании – всё это необходимо учитывать при построении надёжной стратегии безопасности. Такая индивидуальная стратегия поможет защитить критические данные и минимизировать риски, делая кибербезопасность неотъемлемой частью устойчивого роста бизнеса.
3.6. Политики безопасности для сотрудников. Разработка и внедрение политик по работе с данными
Эффективные политики безопасности – это не просто документация, это практические правила и инструкции, которые помогают сотрудникам правильно и безопасно работать с данными. Разработка и внедрение таких политик формирует основу для управления информационной безопасностью компании, снижая риски утечек и несанкционированного доступа к данным. Эта глава подробно рассмотрит этапы разработки политик, примеры успешного внедрения и подходы к поддержанию актуальности этих правил.
Зачем компании нужны политики безопасности для сотрудников?
Политики безопасности помогают выстроить общие правила обращения с данными, которые будут понятны всем сотрудникам. Правильная политика защищает не только конфиденциальные данные компании, но и обеспечивает её соответствие нормативным требованиям и стандартам в области кибербезопасности. Основные цели внедрения таких политик:
– Защита данных. Политики помогают защитить персональные данные клиентов и коммерческую информацию компании от утечек и краж.
– Снижение ошибок и инцидентов. Понимание сотрудниками правил работы с данными минимизирует ошибки и риск случайной утечки данных.
– Повышение уровня осведомлённости. Политики безопасности обучают сотрудников основам кибергигиены и информируют о современных угрозах.
– Соблюдение нормативных требований. Компании обязаны соблюдать такие нормы, как GDPR, HIPAA и другие, что требует документированного подтверждения безопасности данных.
Основные этапы разработки политики безопасности
Разработка эффективной политики безопасности требует систематического подхода. Важно создать документ, который будет не просто набором правил, а полноценным руководством, понятным для каждого сотрудника.
1. Оценка потребностей компании и анализ рисков
Первым шагом в разработке политики является анализ особенностей компании и выявление рисков, связанных с обращением данных. На этом этапе важно понять, с какими типами данных работают сотрудники, какие процессы требуют усиленной защиты и какие угрозы представляют наибольший риск.
Основные вопросы для анализа:
– Какие данные являются критически важными для компании?
– Как данные обрабатываются, передаются и хранятся?
– Какие типы угроз и уязвимостей наиболее вероятны?
2. Определение целей и задач политики
После анализа рисков и определения потребностей компании можно формулировать цели политики. Цели должны быть конкретными, достижимыми и измеримыми. Например, цель может быть следующей: «Сократить случаи несанкционированного доступа к данным на 30% за первый год».
Примеры целей:
– Установить правила работы с персональными данными клиентов.
– Внедрить требования к паролям и идентификации для всех сотрудников.
– Определить действия сотрудников в случае подозрения на инцидент безопасности.
3. Формирование ключевых принципов политики безопасности
Ключевые принципы политики определяют базовые правила, которым должны следовать сотрудники при работе с данными. Они формируют основу документа и помогают создать единое понимание важности и целей защиты данных.
Основные принципы:
– Конфиденциальность – только авторизованные лица могут получить доступ к данным.
– Целостность – данные должны быть защищены от случайного или преднамеренного изменения.
– Доступность – авторизованные пользователи имеют доступ к данным в нужное время, чтобы не нарушать бизнес-процессы.
4. Разработка конкретных правил и инструкций
Правила и инструкции должны быть предельно понятными и соответствовать задачам, которые стоят перед сотрудниками. Важно учитывать, что каждый сотрудник имеет свой уровень доступа и ответственности, и инструкции должны это отражать.
Примеры конкретных правил:
– Пароли и аутентификация. Все сотрудники обязаны использовать сложные пароли и менять их не реже чем раз в три месяца. Доступ к конфиденциальным системам должен быть защищен двухфакторной аутентификацией.
– Использование корпоративных устройств. Личные устройства нельзя использовать для работы с корпоративными данными. Все рабочие устройства должны быть защищены антивирусным ПО.
– Работа с электронными письмами. Запрещено открывать вложения и переходить по ссылкам в электронных письмах от неизвестных отправителей. При возникновении подозрений необходимо связаться с IT-отделом.
5. Определение ролей и ответственности
Для успешного выполнения политики важно, чтобы у каждого сотрудника была чётко определена роль и ответственность за соблюдение политики. Это включает как действия при работе с данными, так и меры в случае подозрения на инцидент.
Примеры ролей:
– Сотрудники – должны соблюдать политику, сообщать о подозрительных действиях и регулярно проходить обучение по вопросам безопасности.
– Руководители отделов – отвечают за контроль соблюдения правил в своих командах, проведение вводного инструктажа по политике безопасности.
– IT-отдел – обеспечивает техническую поддержку политики, мониторинг активности и реагирование на инциденты.
6. Проведение обучения сотрудников
Для успешного внедрения политики необходимо обучить сотрудников правилам безопасности. Обучение должно включать вводные тренинги для новых сотрудников, регулярные напоминания и тестирования на знание политики.
Форматы обучения:
– Вводные тренинги для новых сотрудников.
– Ежеквартальные обновления и напоминания о правилах работы с данными.
– Тестирование и симуляции на распознавание фишинговых атак и других угроз.
Бесплатный фрагмент закончился.
Начислим
+12
Покупайте книги и получайте бонусы в Литрес, Читай-городе и Буквоеде.
Участвовать в бонусной программе