Hi-Tech

Постоянное обновление паролей и переписка в мессенджерах: как сотрудники помогают хакерам

Постоянное обновление паролей и переписка в мессенджерах: как сотрудники помогают хакерам — Промо на vc.ru

Свежее

Вакансии

Написать

Уведомлений пока нет

Пишите хорошие статьи, комментируйте,
и здесь станет не так пусто

Войти

Неочевидные правила цифровой гигиены.

В закладки

Материал подготовлен при поддержке Microsoft

Многие проблемы случаются из-за ошибок сотрудников при обращении с корпоративной почтой, социальными сетями и учётными записями. Даже компании с хорошо защищённой инфраструктурой подвержены риску кибератаки. Вот как избежать таких ошибок.

Использование мессенджеров для хранения корпоративной информации

В таком случае контролировать утечку информации или взлом аккаунта практически невозможно. Сотрудники, которые ведут деловые переписки и обмениваются рабочими документами в социальных сетях, больше всех рискуют стать жертвами преступников.

Так информация остаётся под контролем организации и не выходит за её пределы. Относительно безопасно — использовать корпоративные каналы в мессенджерах. Это не гарантирует безопасность, но позволяет контролировать важные данные.

Когда материал выходит из-под контроля корпорации, он может попасть в руки мошенников. Некоторые сотрудники копируют содержание рабочих документов в переписку с самим собой, чтобы прочитать их позже. Если они взломают аккаунт в социальных сетях, то в числе прочего получат ещё и доступ к корпоративной информации, а владелец аккаунта может стать жертвой шантажа.

Основной способ защиты от подобных инцидентов — использование внутренних корпоративных платформ для общения.

Microsoft разработал безопасное рабочее пространство Teams, где можно создавать проектные команды, обмениваться идеями, совместно редактировать документы и проводить видеоконференции.

Постоянное обновление паролей

Такие меры могут пойти во вред. В некоторых компаниях руководство принуждает персонал регулярно обновлять пароли.

Этот алгоритм позволяет хакеру взломать учётную запись, просто поменяв старый «пароль» на предсказуемый «пароль1». Чтобы не придумывать каждый раз новую комбинацию и не путаться в них, сотрудники часто добавляют к старому паролю одну цифру.

Лучше использовать уникальные сложные пароли для каждого сервиса без принудительного истечения срока действия.

Но пока без них не обойтись. Мы находимся на стадии трансформации всего цифрового сообщества и постепенно движемся к полному отказу от паролей. Как минимум потому, что иногда мы работаем за чужими компьютерами.

Михаил Фёдоров

эксперт по технологиям компании Microsoft в России

Платформа Windows Hello позволяет использовать альтернативный способ входа с помощью биометрии — отпечатка пальца, распознавания лица, сканирования рисунка кровеносных сосудов ладони — или привязанного к устройству пин-кода.

«Тинькофф» и «Сбербанк», например, для упрощения авторизации предлагают подключить Windows Hello для входа в приложение мобильного банка. Так можно разблокировать устройства и выполнять вход на веб-сайты и в приложения.

Переходы по подозрительным ссылкам

По данным отчёта Microsoft, в 2018 году среднемесячный показатель фишинговых писем вырос почти в три раза (с 0,14% до 0,49% в среднем за месяц). Фишинг — один из самых распространённых способов кибератак на средний и малый бизнес.

Но они сканируют ссылку только один раз. Во многие почтовые сервисы встроены механизмы проверки всех ссылок, которые получает адресат.

Чтобы письмо обошло спам-фильтр, достаточно, чтобы ссылка была недоступна во время проверки или вела на нескомпрометированный сайт.

Через некоторое время хакеры меняют указатель ссылки для направления пользователя на другой сайт, который попытается использовать уязвимость браузера и получить пользовательские данные.

Это искусственная цифровая среда, куда помещают потенциально опасный файл и анализируют, как он себя ведёт. В службе Office 365 Advanced Threat Protection подозрительные ссылки можно пропустить через облачный фильтр, а файлы вложений запустить в изолированной «песочнице» или «камере детонации».

Использование автозаполнения в браузере

Через уязвимости хакеры могут взломать не одну учётную запись, а сразу несколько. Хранение всех паролей и форм автозаполнения в браузере — это дополнительный вектор атаки на компанию.

Ещё более надёжный вариант — использование одноразовых паролей или авторизация через мобильное приложение Microsoft Authenticator. Пароли лучше вводить вручную, а при работе с чужим устройством включать режим «инкогнито» для удаления данных сеанса после его завершения.

Переход по неизвестным гиперссылкам и ввод собственных учётных данных на поддельных сайтах в любом случае могут обернуться печальными последствиями. Режим «инкогнито» не снижает риск взлома учётных записей.

Код веб-ресурсов выполняется в аппаратно-управляемом контейнере, изолированном от основной системы. В Windows 10 есть специальный механизм Application Guard, предотвращающий проникновение вирусов. Таким образом вирусное ПО не может закрепиться в системе. Пользователь работает в специальной учётной записи, и по завершении работы контейнер автоматически обнуляет информацию сессии.

Игнорирование обновлений

По статистике, для 80% эксплуатируемых уязвимостей на момент атаки уже существовали обновления безопасности, выпущенные производителями. Самые большие риски для безопасности компании возникают при отсутствии единой централизованной политики по обновлению программного обеспечения.

Это вопрос дисциплины, процедуры тестирования и установки обновлений, а также контроля и управления конфигурацией. Иногда администраторы пренебрегают обновлениями из-за того, что это может нарушить работу некоторых бизнес-процессов.

Такой алгоритм помогает выявить проблемы в работе и своевременно их устранить ещё на начальном этапе. Обновление ПО лучше проводить последовательно, по очереди обновляя программы в каждом подразделении компании.

Что делать для повышения информационной безопасности в компании:

  • Регулярно обновлять ПО на всех системах.
  • Выполнять шифрование данных и контролировать права доступа к документам.
  • Использовать надёжные пароли и двухфакторную аутентификацию.
  • Не открывать подозрительные письма, вложения и, тем более, не переходить по гиперссылкам в таких письмах.
  • Создавать корпоративные каналы в мессенджерах или вести рабочую переписку и документооборот в специальных корпоративных программах.

Блоги компаний

Показать еще

Push-уведомления

{ "page_type": "article" }

["\u041a\u043e\u043c\u0430\u043d\u0434\u0430 \u043a\u0430\u043b\u0438\u0444\u043e\u0440\u043d\u0438\u0439\u0441\u043a\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0430
\u043e\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c \u043d\u0435\u0439\u0440\u043e\u043d\u043d\u043e\u0439 \u0441\u0435\u0442\u044c\u044e","\u041f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435-\u043f\u043b\u0430\u0446\u0435\u0431\u043e \u0441\u043a\u0430\u0447\u0430\u043b\u0438
\u0431\u043e\u043b\u044c\u0448\u0435 \u043c\u0438\u043b\u043b\u0438\u043e\u043d\u0430 \u0440\u0430\u0437","\u0413\u043e\u043b\u043e\u0441\u043e\u0432\u043e\u0439 \u043f\u043e\u043c\u043e\u0449\u043d\u0438\u043a \u0432\u044b\u043a\u0443\u043f\u0438\u043b
\u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044e-\u0441\u043e\u0437\u0434\u0430\u0442\u0435\u043b\u044f","\u041a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u043e\u0442\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c \u043e\u0442 email
\u0432 \u043f\u043e\u043b\u044c\u0437\u0443 \u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u043c\u0435\u043c\u043e\u0432","\u041d\u0435\u0439\u0440\u043e\u043d\u043d\u0430\u044f \u0441\u0435\u0442\u044c \u043d\u0430\u0443\u0447\u0438\u043b\u0430\u0441\u044c \u0447\u0438\u0442\u0430\u0442\u044c \u0441\u0442\u0438\u0445\u0438
\u0433\u043e\u043b\u043e\u0441\u043e\u043c \u041f\u0430\u0441\u0442\u0435\u0440\u043d\u0430\u043a\u0430 \u0438 \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u0432 \u043e\u043a\u043d\u043e \u043d\u0430 \u043e\u0441\u0435\u043d\u044c","\u0425\u0430\u043a\u0435\u0440\u044b \u0441\u043c\u043e\u0433\u043b\u0438 \u043e\u0431\u043e\u0439\u0442\u0438 \u0434\u0432\u0443\u0445\u0444\u0430\u043a\u0442\u043e\u0440\u043d\u0443\u044e
\u0430\u0432\u0442\u043e\u0440\u0438\u0437\u0430\u0446\u0438\u044e \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e \u0443\u0433\u043e\u0432\u043e\u0440\u043e\u0432"]

Команда калифорнийского проекта
оказалась нейронной сетью

Подписаться на push-уведомления

Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть