Безопасность корпоративных устройств: три шага для усиления защиты

Следующая новость

У большинства современных компаний есть базовый уровень защиты корпоративных устройств. Однако достаточно ли этого для предприятий, которые каждый день работают с большими объемами конфиденциальной информации?

1. Защита от программ-вымогателей.

Как правило, некоторые малые и средние предприятия, такие как государственные и военные подрядные организации, медицинские учреждения, частные следственные органы и юридические фирмы, владеют конфиденциальными данными, требующими особой защиты. Такие ценные данные являются привлекательной целью для киберпреступников, которые хотят получить высокую прибыль.

Кроме этого, давление на компании усиливается из-за появления новой техники "доксинг", с помощью которой киберпреступники похищают конфиденциальные данные перед их шифрованием. В случае отказа предприятий платить выкуп за ключ дешифрования, злоумышленники угрожают продать их данные. Именно это и произошло с юридической фирмой Grubman Shire Meiselas&Sacks — киберпреступники, которые использовали программы-вымогатели Sodinkobi (aka REvil), похитили 756 ГБ данных и угрожали продать их с аукциона. Среди жертв злоумышленников были и знаменитости, такие как Ники Минаж, Мэрайя Кэри и Леброн Джеймс.

Именно поэтому компаниям, которые оперируют конфиденциальными данными и для которых репутация имеет большое значение, необходимо использовать мощное решение для защиты от программ-вымогателей — облачную песочницу ESET Dynamic Threat Defense. Это решение использует высокопроизводительные облачные системы для запуска механизма машинного обучения, который может анализировать подозрительные образцы на наличие программ-вымогателей.

2. Защита данных с помощью шифрования.

Незашифрованные данные являются достаточно простой целью даже для неопытного хакера. Это касается как общение по электронной почте, так и физического доступа к данным. В случае кражи незашифрованных данных, например, электронных писем, жестких дисков или USB-устройств, киберпреступники смогут легко прочитать их содержание.

Поэтому не отправляйте по электронной почте свои запатентованные работы и проекты, корпоративные исследования и другую конфиденциальную информацию без предварительного шифрования. Если сотрудникам разрешено использовать портативные устройства для хранения и передачи корпоративных данных, убедитесь, что эти устройства зашифрованы.

В большинстве технологически развитых стран уже давно введены стандарты защиты персональных данных, такие как Общий регламент защиты данных (GDPR), Акт о мобильности и подотчетность медицинского страхования (HIPAA). Эти нормы обязывают компании хранить информацию только в защищенном виде, в том числе и благодаря использованию шифрования данных, а за несоблюдение положений этих актов предусмотрены немалые штрафы.

Также с целью более надежной защиты данных на рабочих станциях специалисты ESET рекомендуют обязательно выключать устройства в конце рабочего дня. В дополнение к полнодисковому шифрованию это поможет вам сделать данные полностью нечитаемыми без введения специального пароля при включении устройства. Такие меры безопасности смогут значительно минимизировать последствия в случае взлома системы злоумышленниками или кражи устройства.

3. Защита аккаунтов ИТ-администраторов и владельцев бизнеса

Учетные записи администраторов является одной из самых привлекательных целей атак. Это связано с тем, что у администраторов есть привилегированный доступ к специальным инструментам и конфиденциальным данным для быстрого и удобного управления сетью.

Одним из популярных способов атаки на таких пользователей являются методы социальной инженерии, например, администратор получает фишинговое сообщение с поддельной страницей для входа в инструменты администрирования. Если администратор вводит свои учетные данные и пытается «подтвердить личность», страница выдает сообщение об ошибке и отправляет учетные данные жертвы киберпреступникам. При наличии этих учетных данных, злоумышленники теперь могут войти как администраторы и использовать их инструменты в дальнейших атаках для причинения больших убытков компании.

Однако, если сотрудники компании используют дополнительную защиту при входе в систему с помощью решение для двухфакторной аутентификации (2FA), простого похищения пароля уже недостаточно для осуществления фишинг-атаки. Таким образом вы значительно усложняете работу хакера, которому теперь придется обойти механизм 2FA или похитить код подтверждения в процессе аутентификации.

Использование многофакторной аутентификации особенно важно для ИТ-администраторов, а также для учетных записей владельцев бизнеса, которые часто имеют права администратора.

Обеспечить необходимую ИТ-защиту компании в соответствии с потенциальными киберрисками и бюджетом компании достаточно непросто. Как правило, подсчет возможных убытков компании в случае атаки помогает сделать нужный выбор. В частности, для малого бизнеса одна атака может нанести большой вред, который может привести к закрытию компании. Однако понимание рисков и соответствующие инвестиции для обеспечения ИТ-защиты на необходимом уровне помогут вовремя отреагировать на атаку и предотвратить серьезные последствия.