Говорят, что во время карантина снизился уровень квартирных краж, ведь все сидят по домам, но активизировались преступники в интернете. Специалисты по информационной безопасности IDF Eurasia в Казахстане дали несколько простых рекомендаций, как не стать жертвой киберпреступников.
Первое —
привести всю используемую технику хотя бы к минимальным стандартам безопасности
Для этого нужно обеспечить:
— соответствующую настройку операционной системы: реализовать политику пароля и блокировки ПК, разграничить уровни доступа пользователей;
— защиту конечных точек (то есть самих удаленных устройств) от вредоносного ПО: обновление сигнатур антивирусных программ, активация ряда параметров. А именно: защита в режиме реального времени, полное сканирование системы по расписанию, блокировка доступа пользователя к настройкам антивирусного ПО;
— контроль подключаемых через USB внешних устройств;
— веб-контроль: блокирование отдельных категорий сайтов, а также вредоносных сайтов;
— обновление операционной системы и прикладного ПО;
— полное шифрование жестких дисков на случай кражи или утери (если речь идет о ноутбуках).
Второе, что нужно сделать —
организовать VPN-соединение
Это позволяет организовать удаленный доступ к корпоративным IT-системам, равнозначный тому, который сотрудники имеют в офисе.
VPN-шлюз создает защищенный туннель и передает данные в зашифрованным виде, но доступ к этому каналу тоже должен быть защищен.
Стандартной практикой является использованием многофакторной аутентификации, то есть «подтверждения личности» пользователя в несколько этапов.
Наиболее популярны в корпоративном сегменте одноразовые пароли (Google Authenticator) или push-нотификации мобильного приложения, когда пользователь должен подтвердить или отклонить попытку входа.
Технические решения здесь могут быть как внутренние, так и внешние.
Например, компания использует свой собственный VPN-шлюз, но для аутентификации пользователей задействует сторонние ресурсы — OKTA, Duo Security Service и др.
Обратите внимание,
на время пандемии коронавируса некоторые подобные сервисы предлагают бесплатные лицензии
Запретите хранение паролей в открытом виде. Например, в текстовом документе на рабочем столе. Для этого существуют специальные программы безопасного сохранения паролей.
Строгий запрет на пересылку паролей по почте или мессенджерам.
Пароли на корпоративную и личную почту должны быть сложными
Злоумышленники помимо лобовых атак на внешние сервисы компании (VPN-шлюзы, веб-сайт) могут предпринять попытки «зайти» через пользователей.
— Проверять контакты отправителя сообщения, если в нем содержится просьба о выполнении срочных действий: пройти по ссылке, скачать вложение и пр.
Мошенники могут узнать имена сотрудников компании и маскироваться под них
В этом случае нужно запросить подтверждение просьбы, используя другой способ связи — email, телефон и др., а также уточнить необходимость в выполнении этих действий у своего непосредственного руководителя;
— если в письме содержится ссылка, по которой нужно перейти, необходимо внимательно проверить, куда она ведет на самом деле, наведя на нее курсор мыши.
Например, вместо google.com будет указан адрес gogle.com;
— потенциальную опасность представляют вложенные файлы.
Немногие пользователи знают, что вредоносный файл может быть замаскирован под привычный формат
Например, под документ с расширением .pdf, тогда как в реальности это будет исполняемый .exe файл.
У такого файла может быть pdf-иконка, но в названии будет указано .pdf.exe.
Аналогично и с маскировкой ярлыка под обычный документ Microsoft Office — в обоих случаях открытие файла приведет к запуску вредоносной программы.
Главное помнить, что необходимые меры нужно соблюдать комплексно: и работодателю, и сотрудникам. Карантин диктует свои условия. Информационной безопасности однозначно следует уделять повышенное внимание всем компаниям, независимо от численности персонала и масштабов деятельности.