Кибербезопасность: первые шаги

Охватывая более миллиарда пользователей, Интернет сегодня стал просторными охотничьими угодьями для киберпреступников. В прошлом году было обнаружено 431 000 000 новых штаммов опасного программного обеспечения, и 689 миллионов человек стали жертвами киберпреступников.

 

Преодоление этих угроз становится критически важным, более чем когда-либо – из-за денежных и репутационных потерь. Итак, рассмотрим 6 самых ужасных угроз, стоящих перед ИТ сегодня, и дадим некоторые простые советы по предупреждению этих опасностей.

 

ThinkPad Thunderbolt 3 Dock_JPG_03

 

Угроза №1: кража или потеря устройства

 

Устройства часто оставляют на рабочих столах, или на столиках в кафе и аэропортах, где они становятся уязвимыми к преступной тактике «подкрадись и хватай». Кроме того, отсутствие пароля или шифрования на ПК, планшетах и телефонах, ставит под угрозу ценные или конфиденциальные данные. Исследование, проведенное Kaspersky Lab, выявило, что только 50% сотрудников заявляют об украденном устройстве в день инцидента. 77% утверждают, что такая потеря или кража имели далеко идущие последствия.

 

Рекомендации по безопасности:

 

–  34% устройств похищают из личных транспортных средств, поэтому при поездках на автомобиле, лучше держать устройство в багажнике, чтобы свести риск к минимуму. Подумайте о применении решений для отслеживания устройств, таких как Absolute Software.

 

–  В офисе используйте кабельный замок Kensington, чтобы физически защитить устройство, а когда вы оставляете стол, убедитесь, что экран заблокирован и пароль для идентификации –  сильный. Еще лучше – выбрать устройство с биометрической идентификацией по отпечатку пальца, как на большинстве ноутбуков ThinkPad.

 

–  Шифруйте свои данные на локальном уровне и сохраняйте резервную копию, чтобы минимизировать последствия потери данных.

 

Угроза № 2: троянский конь

 

Троянские программы возглавили список новых вредоносных программ в 2015 году. Они незаметны невооруженным глазом и дают несанкционированный удаленный доступ к компьютеру, что позволяет вирусам проникнуть и вызвать огромные убытки. Под особым прицелом – финансовые учреждения и, вопреки распространенному мнению, наиболее пострадали от вредоносных программ страны Юго-Восточной Азии.

 

Рекомендации по безопасности:

 

–  Все конечные пользователи должны убедиться, что на устройстве установлен испытанный и протестированный антивирус, он запущен и регулярно обновляется.

 

–  Будьте очень осторожны при открытии сообщений электронной почты или загрузке программного обеспечения из непроверенных источников.

 

–  Лучшая политика безопасности: если вы не уверены в электронном письме, вложении или ссылке, удалите их.

 

ThinkCentre Tiny IV Accessories_JPG_03

 

Угроза № 3: фишинг

 

Фишинг –  это угроза похищения конфиденциальной информации с компьютера пользователя с использованием маскировки под надежный ресурс, чаще всего веб-сайт. По состоянию на февраль 2016 года, в интернете насчитывалось более 290 000 фишинговых сайтов. Потери крупных компаний от фишинга в среднем составляют 3 700 000 долларов США в год. Целенаправленный фишинг является особенно опасным, поскольку в начале атаки вы получаете электронное письмо от человека или компании, которых вы знаете, и которое кажется настоящим. Институт SANS обнаружил, что в 95% случаев всех атак на корпоративные сети доступ был получен через целенаправленные фишинг-атаки.

 

Рекомендации по безопасности:

 

–  Защита от фишинг-атак требует осведомленности конечных пользователей об опасности нежелательных спам-писем с просьбой указать конфиденциальную информацию и ловушках опасных сайтов, которые требуют ввода личной и/или финансовой информации.

 

–  Защищайте устройство с помощью брандмауэра, антивируса, антишпионского ПО и спам-фильтров.

 

–  Используйте решения FIDO для усиленной защиты при аутентификации.

 

–  Если вы совершили онлайн-покупку, проверьте свои банковские счета, чтобы убедиться, что не было сделано никаких несанкционированных операций.

 

Угроза № 4: программы-вымогатели

 

Относительно редкие атаки программ-вымогателей (Ransomware), по прогнозам, более широко распространятся в будущем из-за паники, которую они вызывают, и финансовой выгоды, которые надеются получить киберпреступники. Программа-вымогатель часто просачивается в систему пользователя как троянский конь или через фишинг-атаки. Затем программа шифрует данные на ПК и требует оплаты за доставку ключа для расшифровки ваших данных. Количество таких программ-шантажистов выросло более чем в три раза за последние 3 года, и только в 2015 году жертвы заплатили более 24 миллионов долларов в результате почти 2500 зарегистрированных случаев вымогательства. Совершенно недавно мир потрясла программа WannaCry, которая парализовала десятки тысяч компьютеров по всей планете.

 

Рекомендации по безопасности:

 

–  Обеспечьте те же уровни защиты, как и против троянского коня.

 

–  Шифруйте личные данные на устройстве, воспользовавшись передовыми возможностями шифрования ноутбуков ThinkPad.

 

–  Делайте регулярное резервное копирование ваших данных. Вам не нужно платить выкуп, чтобы получить данные обратно, если у вас уже есть резервная копия!

 

Угроза № 5: шпионские программы

 

Программы-шпионы является одним из наиболее известных инструментов киберпреступников, от которых страдают как потребители, так и бизнес. Они предназначены для того, чтобы собирать и использовать ценные данные и другую конфиденциальную информацию, такую как данные кредитной карты, банковские операции и медицинскую документацию. Подсчитано, что около полумиллиарда цифровых личностей были похищены преступниками в 2015 году, что на 23% больше, чем в предыдущем году.

 

Рекомендации по безопасности:

 

–  Как и в случае фишинга, основная цель программ-шпионов – сбор конфиденциальных данных. Компании и конечные пользователи должны задействовать соответствующее ПО для обеспечения своей безопасности в Интернете.

 

–  Вы также должны серьезно рассмотреть возможность шифрования данных с использованием биометрической аутентификации, например, используйте WinMagic для защиты личной и конфиденциальной информации от шпионских посягательств.

 

Угроза № 6: распределённая атака типа «отказ в обслуживании» (DDoS)

 

DDoS-атаки растут в размерах и мощности. «Грубая сила» атакует множество систем в организации, с целью скомпрометировать одну систему, чтобы перегрузить или сломать сервисы и инфраструктуру. Половина американских компаний в 2014 и 2015 пережили DDoS-атаки. Эти атаки могут стоить организациям немало, например, 40 000 долларов США в час за услуги по прекращению атаки, сверх типичных требований выкупа со стороны преступников.

 

Согласно данным Компьютерной команды экстренной готовности США (United States Computer Emergency Readiness Team, US-CERT), симптомы DDoS-атаки могут включать в себя: снижение производительности сети, недоступность сайтов, проблемы с подключениями и резкое увеличение количества спам-писем.

 

Рекомендации по безопасности:

 

–  Защита от DDoS-атак зависит от полностью защищенной ИТ-инфраструктуры.

 

–  Использование многоуровневой защиты, контроль доступа и предотвращения вторжений в сеть, обнаружение – это всего лишь несколько существенных элементов в борьбе с DDoS-атаками.

 

Кибербезопасность: начните с себя

 

Кибербезопасность –  важна, и никто не застрахован от атак. Защита своих данных, личной информации и онлайн-идентичности – это ответственность каждого по отдельности и компаний. Борьба с этими угрозами начинается с устройства конечного пользователя, наиболее распространенного источника кибератаки.

 

Крайне важно, чтобы конечные пользователи и ИТ-специалисты имели правильные инструменты для обороны. Шифрование данных, надежные пароли в сочетании с сильной аутентификацией (токены безопасности, такие как TPM или биометрия, например, отпечатки пальцев) – это уже немало для защиты отдельных систем. Обеспечьте наличие сильного и актуального антивирусного ПО на любом устройстве, используйте замки Kensington для настольных физических активов и проводите обучение по вопросам безопасности, чтобы каждый пользователь в полной мере понимал угрозы и действия, которые необходимо осуществить при следующем случае атаки.

 

Перечисленные нами первые шаги по обеспечению безопасности должны быть непрерывными, но и они – не панацея. Но дорога в тысячу шагов всегда начинается с первого шага.

Avatar photo
Олег Гокунь
Руководитель департамента Data Center Group, Lenovo

Не пропустите интересное!

Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *





Статьи & тестыArticles

Обзор смартфона Oppo A6 Pro: амбициозный Oppo A6 Pro (CPH2799)

Новый смартфон Oppo A6 Pro — телефон среднего уровня с функциональностью смартфонов премиум-класса. Производитель наделил его множеством характеристик, присущих более дорогим телефонам. Но не обошлось и без компромиссов. Как именно сбалансирован Oppo A6 Pro – расскажем в обзоре.


Лучшие Bluetooth колонки. Подборка моделей в разных ценовых сегментах Sony SRS-XP500

Портативная колонка давно перестала быть просто аксессуаром для смартфона или ноутбука. Она стала инструментом для создания атмосферы – от камерной встречи до масштабной вечеринки.


НовостиNews
| 15.28
Аналитики констатировали феерический провал продаж электропикапа Tesla Cybertruck   
Tesla Cybertruck

Прошло два года с момента начала продаж футуристического пикапа Tesla Cybertruck, который Илон Маск активно позиционировал как новый взгляд на американский рабочий автомобиль.

| 09.34
Shoei GT-Air 3 Smart – первый мотошлем с дополненной реальностью  
Shoei GT-Air 3 Smart

Японская компания Shoei представила первый в мире мотоциклетный шлем с полностью интегрированной системой дополненной реальности