Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Galaxy S24 official AI features 2
    Самодіагностика смартфона: програми, які врятують Ваш ґаджет Android
    1 тиждень тому
    8 функцій старих смартфонів, які варто повернути
    Як перемістити додатки Android на SD-карту. ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    1 місяць тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як забезпечити безпеку корпоративних пристроїв? Поради
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як забезпечити безпеку корпоративних пристроїв? Поради

Як забезпечити безпеку корпоративних пристроїв? Поради

Семенюк Валентин
5 років тому
Поширити
7 хв. читання

Більшість сучасних компаній мають базовий рівень захисту корпоративних пристроїв. Однак чи достатньо цього для підприємств, які щодня працюють з великими об’ємами конфіденційної інформації?

Захист від програм-вимагачів

Як правило, деякі малі та середні підприємства, такі як державні та військові підрядні організації, медичні заклади, приватні слідчі органи та юридичні фірми, володіють конфіденційними даними, що потребують особливого захисту. Такі цінні дані є привабливою ціллю для кіберзлочинців, які хочуть отримати високий прибуток.

Крім цього, тиск на компанії посилюється через появу нової техніки “доксинг”, за допомогою якої кіберзлочинці викрадають конфіденційні дані перед їх шифруванням. У разі відмови підприємств сплачувати викуп за ключ дешифрування, зловмисники погрожують продати їх дані. Саме це і сталося з юридичною фірмою Grubman Shire Meiselas&Sacks — кіберзлочинці, які використовували програми-вимагачі Sodinkobi (aka REvil), викрали 756 ГБ даних і погрожували продати їх з аукціону. Серед жертв зловмисників були і знаменитості, такі як Нікі Мінаж, Мерайя Кері та Леброн Джеймс.

Саме тому компаніям, які оперують конфіденційними даними та для яких репутація відіграє велике значення, необхідно використовувати потужне рішення для захисту від програм-вимагачів. Такі рішення повинні використовувати високопродуктивні хмарні системи для запуску механізму машинного навчання, який може аналізувати підозрілі зразки на наявність програм-вимагачів.

- Advertisement -

Захист даних за допомогою шифрування

Незашифровані дані є досить простою ціллю навіть для недосвідченого хакера. Це стосується як спілкування електронною поштою, так і фізичного доступу до даних. У разі викрадення незашифрованих даних, наприклад, електронних листів, жорстких дисків або USB-пристроїв, кіберзлочинці зможуть легко прочитати їх вміст.

Тому не відправляйте через електронну пошту свої запатентовані роботи та проекти, корпоративні дослідження та іншу конфіденційну інформацію без попереднього їх шифрування. Якщо співробітникам дозволено використовувати портативні пристрої для зберігання та передачі корпоративних даних, переконайтеся, що ці пристрої зашифровані.

У більшості технологічно розвинених країн вже давно запроваджені стандарти захисту персональних даних, такі як Загальний регламент захисту даних (GDPR ), Акт про мобільність та підзвітність медичного страхування (HIPAA). Ці норми зобов’язують компанії зберігати інформацію лише в захищеному вигляді, зокрема й завдяки використанню шифрування даних, а за недотримання положень цих актів передбачені немалі штрафи.

Також з метою більш надійного захисту даних на робочих станціях обов’язково потрібно вимикати пристрої в кінці робочого дня. Як доповнення до повнодискового шифрування це допоможе Вам зробити дані повністю нечитабельними без введення спеціального пароля під час увімкнення пристрою. Такі заходи безпеки зможуть значно мінімізувати наслідки у випадку зламу системи зловмисниками або крадіжки пристрою.

Захист екаунтів ІТ-адміністраторів та власників бізнесу

Облікові записи адміністраторів є однією з найпривабліших цілей атак. Це пов’язано з тим, що у адміністраторів є привілейований доступ до спеціальних інструментів та конфіденційних даних для швидкого та зручного управління мережею.

Одним із популярних способів атаки на таких користувачів є методи соціальної інженерії, коли, наприклад, адміністратор отримує фішингове повідомлення з підробленою сторінкою для входу в інструменти адміністрування. Якщо адміністратор вводить свої облікові дані і намагається “підтвердити особистість”, сторінка видає повідомлення про помилку та відправляє облікові дані жертви кіберзлочинцям. Маючи ці облікові дані, зловмисники тепер можуть увійти як адміністратори і використовувати їх інструменти у подальших атаках для спричинення більших збитків компанії.

Однак, якщо співробітники компанії використовують додатковий захист під час входу в систему за допомогою рішення для двофакторної аутентифікації (2FA), простого викрадення пароля вже недостатньо для здійснення фішинг-атаки. Таким чином ви значно ускладнюєте роботу хакера, якому тепер доведеться обійти механізм 2FA або викрасти код підтвердження в процесі аутентифікації.

Використання багатофакторної аутентифікації особливо важливе для ІТ-адміністраторів, а також для облікових записів власників бізнесу, які часто мають права адміністратора.

- Advertisement -

Забезпечити необхідний ІТ-захист компанії відповідно до потенційних кіберризиків та бюджету компанії непросто. Як правило, підрахунок можливих збитків компанії у випадку атаки допомагає зробити потрібний вибір. Зокрема для малого бізнесу одна атака може завдати чималої шкоди, що може призвести до закриття компанії. Однак розуміння ризиків та відповідні інвестиції для забезпечення ІТ-захисту на необхідному рівні допоможуть вчасно відреагувати на атаку та запобігти серйозним наслідкам.

Джерело: ESET

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як змінити пароль у Facebook? ІНСТРУКЦІЯ

Що робити, щоб унеможливити відслідковування Вашого телефону? Поради

“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні

Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ

Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.

Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.

Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.

Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.

До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкібератакикорпоративна мережа
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У Chrome, Opera і Edge є лазівка для викрадення даних
Наступна стаття placeholder Євросоюз може ввести кіберсанкції проти росіян

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

1 тиждень тому
zobrazhennya
Кібербезпека

Російські групи кіберзлочинців продовжують атакувати компанії в Україні та Європі

2 тижні тому
Російську компанію Protei зламали хакери: викрадено дані про технології стеження
Кібербезпека

Російську компанію Protei зламали хакери: викрадено дані про технології стеження

2 тижні тому
Експерти сумніваються в заявах Anthropic про кібератаки з використанням Claude AI
Кібербезпека

Експерти сумніваються в заявах Anthropic про кібератаки з використанням Claude AI

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?