2022 год только начался, а мы уже стали свидетелями нескольких масштабных атак злоумышленников с использованием программ-вымогателей. В связи с переходом на новые гибридные модели работы необходимо переосмыслить свое отношение к вопросам безопасности. Каждый из нас должен принять активное участие в том, чтобы снизить риски и внести вклад в культуру кибербезопасности.
Как происходит атака с использованием программ-вымогателей? Такие виды вторжений реализуются очень медленно. За несколько недель и даже месяцев до атаки хакеры проникают в компьютер жертвы и собирают необходимую им информацию, перемещаясь по корпоративной сети абсолютно незаметно. Существует множество способов обнаружения вторжений злоумышленников, например, постоянная оценка состояния сети, использование искусственного интеллекта для поиска отклонений от нормы и обнаружение зараженных конечных устройств задолго до того, как преступники нанесут вам ущерб.
По данным Cisco Talos, в 2021 году значительно возросло количество атак через электронную почту посредством скомпрометированных ссылок и вложений. И подобного рода угрозы сохранят свою актуальность в этом году. Несмотря на передовые технологии обеспечения информационной безопасности, люди играют основную роль в снижении риска кибератак - как в своей повседневной работе, так и в командах ИТ-специалистов, которые используют накопленный опыт для прогнозирования возникновения угроз.
1. Будьте бдительны и осторожны.
Всплывающие окна представляют для вас потенциальную угрозу. Ссылки могут вести на поддельные сайты. Вложения в электронных письмах могут содержать ложную информацию и открывать киберпреступникам доступ в корпоративную сеть вашей компании. Обращайте внимание на сообщения, полученные на ПК или смартфон, потому что существует множество способов обмануть вас. Возможно, вас заинтересует обещанная скидка, денежная компенсация или письмо, в котором говорится, что вы должны обязательно открыть его? Сегодня такого рода уловки можно встретить не только в электронной почте. В принципе, не стоит доверять и SMS-сообщениям. И, конечно, следует быть особенно осторожными с корпоративной информацией. Заслуживающие доверия люди и компании никогда не будут просить у вас конфиденциальные данные, например, пароли.
2. Используйте уникальные пароли и двухфакторную аутентификацию.
Длинный пароль лучше короткого. Трудночитаемый пароль с большим количеством специальных символов и цифр лучше, чем обычное слово. Важно использовать разные пароли для каждого приложения и веб-сервиса.
И, пожалуй, самое полезное, что вы можете сделать, – это внедрить систему многофакторной аутентификации, например, технологию Duo. Тогда для подтверждения вашей авторизации нужно будет использовать второе цифровое устройство. Как правило, это смартфон.
3. Устанавливайте приложения только из проверенных источников.
Не устанавливайте на устройства, которые вы используете для работы, игры, темы, обои и другие инструменты, которые волшебным образом обещают повысить производительность вашего устройства. И ни в коем случае не устанавливайте приложения от неизвестных компаний-разработчиков. Используйте только официальные магазины приложений Apple, Google или производителя вашего смартфона. Хотя вредоносное ПО можно получить и из этих источников, все равно здесь риск гораздо ниже. Если вам все-таки необходимо какое-либо приложение, обратитесь к специалистам из ИТ-отдела вашей компании.
4. Обновляйте, обновляйте, обновляйте.
Программное обеспечение всегда содержит уязвимости, и злоумышленники используют те слабые места в программном коде, о которых становится известно. Сознательные и ответственные в вопросах безопасности разработчики ПО стараются как можно быстрее найти и устранить уязвимости в своих приложениях. Именно так поступает Cisco в отношении всех своих программных продуктов. Особое внимание к вопросам безопасности является залогом создания качественной программы. Они должны учитываться на уровне разработки нового программного продукта. Для пользователя это означает: всегда обновляйте свое программное обеспечение, как только появляется новое обновление.
5. Не игнорируйте вопросы обеспечения информационной безопасности.
Соблюдение мер обеспечения безопасности может показаться утомительной задачей для корпоративных пользователей. По этой причине многие сотрудники раз за разом обходят существующие меры безопасности и, например, выходят в Интернет со своего корпоративного ноутбука без VPN через публичную точку доступа Wi-Fi. Это серьезная ошибка. Никогда не пытайтесь обойти существующие меры ИТ-безопасности. Такое поведение только на руку киберпреступникам.