Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    44 хвилини тому
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    21 годину тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    4 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    4 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як записувати телефонні дзвінки на iPhone
    Як записувати телефонні дзвінки на iPhone
    3 місяці тому
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    8 місяців тому
    Останні новини
    Безпека орендованого житла: що варто перевірити під час прибуття
    19 години тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    33 хвилини тому
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    4 дні тому
    Як відновити видалені фото на iPhone
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    2 місяці тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    2 дні тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    2 дні тому
    Як відкритий код безшумно переміг у програмних війнах
    3 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    4 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як забезпечити безпеку корпоративних пристроїв? Поради
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як забезпечити безпеку корпоративних пристроїв? Поради

Як забезпечити безпеку корпоративних пристроїв? Поради

Семенюк Валентин
5 років тому
Поширити
7 хв. читання

Більшість сучасних компаній мають базовий рівень захисту корпоративних пристроїв. Однак чи достатньо цього для підприємств, які щодня працюють з великими об’ємами конфіденційної інформації?

Захист від програм-вимагачів

Як правило, деякі малі та середні підприємства, такі як державні та військові підрядні організації, медичні заклади, приватні слідчі органи та юридичні фірми, володіють конфіденційними даними, що потребують особливого захисту. Такі цінні дані є привабливою ціллю для кіберзлочинців, які хочуть отримати високий прибуток.

Крім цього, тиск на компанії посилюється через появу нової техніки “доксинг”, за допомогою якої кіберзлочинці викрадають конфіденційні дані перед їх шифруванням. У разі відмови підприємств сплачувати викуп за ключ дешифрування, зловмисники погрожують продати їх дані. Саме це і сталося з юридичною фірмою Grubman Shire Meiselas&Sacks — кіберзлочинці, які використовували програми-вимагачі Sodinkobi (aka REvil), викрали 756 ГБ даних і погрожували продати їх з аукціону. Серед жертв зловмисників були і знаменитості, такі як Нікі Мінаж, Мерайя Кері та Леброн Джеймс.

Саме тому компаніям, які оперують конфіденційними даними та для яких репутація відіграє велике значення, необхідно використовувати потужне рішення для захисту від програм-вимагачів. Такі рішення повинні використовувати високопродуктивні хмарні системи для запуску механізму машинного навчання, який може аналізувати підозрілі зразки на наявність програм-вимагачів.

- Advertisement -

Захист даних за допомогою шифрування

Незашифровані дані є досить простою ціллю навіть для недосвідченого хакера. Це стосується як спілкування електронною поштою, так і фізичного доступу до даних. У разі викрадення незашифрованих даних, наприклад, електронних листів, жорстких дисків або USB-пристроїв, кіберзлочинці зможуть легко прочитати їх вміст.

Тому не відправляйте через електронну пошту свої запатентовані роботи та проекти, корпоративні дослідження та іншу конфіденційну інформацію без попереднього їх шифрування. Якщо співробітникам дозволено використовувати портативні пристрої для зберігання та передачі корпоративних даних, переконайтеся, що ці пристрої зашифровані.

У більшості технологічно розвинених країн вже давно запроваджені стандарти захисту персональних даних, такі як Загальний регламент захисту даних (GDPR ), Акт про мобільність та підзвітність медичного страхування (HIPAA). Ці норми зобов’язують компанії зберігати інформацію лише в захищеному вигляді, зокрема й завдяки використанню шифрування даних, а за недотримання положень цих актів передбачені немалі штрафи.

Також з метою більш надійного захисту даних на робочих станціях обов’язково потрібно вимикати пристрої в кінці робочого дня. Як доповнення до повнодискового шифрування це допоможе Вам зробити дані повністю нечитабельними без введення спеціального пароля під час увімкнення пристрою. Такі заходи безпеки зможуть значно мінімізувати наслідки у випадку зламу системи зловмисниками або крадіжки пристрою.

Захист екаунтів ІТ-адміністраторів та власників бізнесу

Облікові записи адміністраторів є однією з найпривабліших цілей атак. Це пов’язано з тим, що у адміністраторів є привілейований доступ до спеціальних інструментів та конфіденційних даних для швидкого та зручного управління мережею.

Одним із популярних способів атаки на таких користувачів є методи соціальної інженерії, коли, наприклад, адміністратор отримує фішингове повідомлення з підробленою сторінкою для входу в інструменти адміністрування. Якщо адміністратор вводить свої облікові дані і намагається “підтвердити особистість”, сторінка видає повідомлення про помилку та відправляє облікові дані жертви кіберзлочинцям. Маючи ці облікові дані, зловмисники тепер можуть увійти як адміністратори і використовувати їх інструменти у подальших атаках для спричинення більших збитків компанії.

Однак, якщо співробітники компанії використовують додатковий захист під час входу в систему за допомогою рішення для двофакторної аутентифікації (2FA), простого викрадення пароля вже недостатньо для здійснення фішинг-атаки. Таким чином ви значно ускладнюєте роботу хакера, якому тепер доведеться обійти механізм 2FA або викрасти код підтвердження в процесі аутентифікації.

Використання багатофакторної аутентифікації особливо важливе для ІТ-адміністраторів, а також для облікових записів власників бізнесу, які часто мають права адміністратора.

- Advertisement -

Забезпечити необхідний ІТ-захист компанії відповідно до потенційних кіберризиків та бюджету компанії непросто. Як правило, підрахунок можливих збитків компанії у випадку атаки допомагає зробити потрібний вибір. Зокрема для малого бізнесу одна атака може завдати чималої шкоди, що може призвести до закриття компанії. Однак розуміння ризиків та відповідні інвестиції для забезпечення ІТ-захисту на необхідному рівні допоможуть вчасно відреагувати на атаку та запобігти серйозним наслідкам.

Джерело: ESET

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як змінити пароль у Facebook? ІНСТРУКЦІЯ

Що робити, щоб унеможливити відслідковування Вашого телефону? Поради

“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні

Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ

Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.

Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.

Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.

Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.

До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкібератакикорпоративна мережа
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У Chrome, Opera і Edge є лазівка для викрадення даних
Наступна стаття placeholder Євросоюз може ввести кіберсанкції проти росіян

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
6 днів тому
Як користуватись Google Docs? ІНСТРУКЦІЯ
Як користуватись Google Docs? ІНСТРУКЦІЯ
2 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
4 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
6 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
6 днів тому

Рекомендуємо

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

6 днів тому
windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

3 тижні тому
zobrazhennya
Кібербезпека

Російські групи кіберзлочинців продовжують атакувати компанії в Україні та Європі

4 тижні тому
Російську компанію Protei зламали хакери: викрадено дані про технології стеження
Кібербезпека

Російську компанію Protei зламали хакери: викрадено дані про технології стеження

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?