Більшість сучасних компаній мають базовий рівень захисту корпоративних пристроїв. Однак чи достатньо цього для підприємств, які щодня працюють з великими об’ємами конфіденційної інформації?
Захист від програм-вимагачів
Як правило, деякі малі та середні підприємства, такі як державні та військові підрядні організації, медичні заклади, приватні слідчі органи та юридичні фірми, володіють конфіденційними даними, що потребують особливого захисту. Такі цінні дані є привабливою ціллю для кіберзлочинців, які хочуть отримати високий прибуток.
Крім цього, тиск на компанії посилюється через появу нової техніки “доксинг”, за допомогою якої кіберзлочинці викрадають конфіденційні дані перед їх шифруванням. У разі відмови підприємств сплачувати викуп за ключ дешифрування, зловмисники погрожують продати їх дані. Саме це і сталося з юридичною фірмою Grubman Shire Meiselas&Sacks — кіберзлочинці, які використовували програми-вимагачі Sodinkobi (aka REvil), викрали 756 ГБ даних і погрожували продати їх з аукціону. Серед жертв зловмисників були і знаменитості, такі як Нікі Мінаж, Мерайя Кері та Леброн Джеймс.
Саме тому компаніям, які оперують конфіденційними даними та для яких репутація відіграє велике значення, необхідно використовувати потужне рішення для захисту від програм-вимагачів. Такі рішення повинні використовувати високопродуктивні хмарні системи для запуску механізму машинного навчання, який може аналізувати підозрілі зразки на наявність програм-вимагачів.
Захист даних за допомогою шифрування
Незашифровані дані є досить простою ціллю навіть для недосвідченого хакера. Це стосується як спілкування електронною поштою, так і фізичного доступу до даних. У разі викрадення незашифрованих даних, наприклад, електронних листів, жорстких дисків або USB-пристроїв, кіберзлочинці зможуть легко прочитати їх вміст.
Тому не відправляйте через електронну пошту свої запатентовані роботи та проекти, корпоративні дослідження та іншу конфіденційну інформацію без попереднього їх шифрування. Якщо співробітникам дозволено використовувати портативні пристрої для зберігання та передачі корпоративних даних, переконайтеся, що ці пристрої зашифровані.
У більшості технологічно розвинених країн вже давно запроваджені стандарти захисту персональних даних, такі як Загальний регламент захисту даних (GDPR ), Акт про мобільність та підзвітність медичного страхування (HIPAA). Ці норми зобов’язують компанії зберігати інформацію лише в захищеному вигляді, зокрема й завдяки використанню шифрування даних, а за недотримання положень цих актів передбачені немалі штрафи.
Також з метою більш надійного захисту даних на робочих станціях обов’язково потрібно вимикати пристрої в кінці робочого дня. Як доповнення до повнодискового шифрування це допоможе Вам зробити дані повністю нечитабельними без введення спеціального пароля під час увімкнення пристрою. Такі заходи безпеки зможуть значно мінімізувати наслідки у випадку зламу системи зловмисниками або крадіжки пристрою.
Захист екаунтів ІТ-адміністраторів та власників бізнесу
Облікові записи адміністраторів є однією з найпривабліших цілей атак. Це пов’язано з тим, що у адміністраторів є привілейований доступ до спеціальних інструментів та конфіденційних даних для швидкого та зручного управління мережею.
Одним із популярних способів атаки на таких користувачів є методи соціальної інженерії, коли, наприклад, адміністратор отримує фішингове повідомлення з підробленою сторінкою для входу в інструменти адміністрування. Якщо адміністратор вводить свої облікові дані і намагається “підтвердити особистість”, сторінка видає повідомлення про помилку та відправляє облікові дані жертви кіберзлочинцям. Маючи ці облікові дані, зловмисники тепер можуть увійти як адміністратори і використовувати їх інструменти у подальших атаках для спричинення більших збитків компанії.
Однак, якщо співробітники компанії використовують додатковий захист під час входу в систему за допомогою рішення для двофакторної аутентифікації (2FA), простого викрадення пароля вже недостатньо для здійснення фішинг-атаки. Таким чином ви значно ускладнюєте роботу хакера, якому тепер доведеться обійти механізм 2FA або викрасти код підтвердження в процесі аутентифікації.
Використання багатофакторної аутентифікації особливо важливе для ІТ-адміністраторів, а також для облікових записів власників бізнесу, які часто мають права адміністратора.
Забезпечити необхідний ІТ-захист компанії відповідно до потенційних кіберризиків та бюджету компанії непросто. Як правило, підрахунок можливих збитків компанії у випадку атаки допомагає зробити потрібний вибір. Зокрема для малого бізнесу одна атака може завдати чималої шкоди, що може призвести до закриття компанії. Однак розуміння ризиків та відповідні інвестиції для забезпечення ІТ-захисту на необхідному рівні допоможуть вчасно відреагувати на атаку та запобігти серйозним наслідкам.
Джерело: ESET
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як змінити пароль у Facebook? ІНСТРУКЦІЯ
Що робити, щоб унеможливити відслідковування Вашого телефону? Поради
Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?
“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні
Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ
Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.
Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.
Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.
Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.
До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.