`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Мобильные угрозы

0 
 

Все чаще в кибер-атаках на предприятия и организации используются мобильные устройства. Одна из ключевых причин заключается в том, что многие компании по-прежнему основное внимание уделяют информационной безопасности своих сетей, серверов и рабочих станций, уделяя недостаточно внимания мобильному вектору атаки. В тоже время в будущем году, по мнению специалистов, будут актуальны следующие связанные риски безопасности.

1. Криптоджекинг

Этот вид атаки представляет собой несанкционированное использование устройства для майнинга криптовалют. Последствия такой атаки могут быть разными: от снижения скорости работы и производительности устройства до его выхода из строя. Как упоминается в белой книге (PDF), криптоджекинг стал ведущей угрозой безопасности электронных устройств в 2018 г., хотя, возможно, и не привлекал столь же широкого внимания общественности, как другие виды кибер-атак.

Как и в случае с большинством атак, предотвращение является ключевым фактором, а в случае с мобильными устройствами оно включает в себя регулярное разъяснение сотрудникам как важно безопасно работать в Интернете, избегать подозрительных и вредоносных сайтов, не скачивать неизвестные приложения и периодически проводить их ревизию, регулярно обновлять свои устройства и установленные на них приложения.

2. Нарушения данных

Согласно отчету Ponemon (PDF), в ближайшие два года с вероятностью 28% компании могут пострадать от любого инцидента, связанного с нарушением данных. Со вступлением в силу нового европейского законодательства о защите персональных данных (GDPR) этот вопрос стал особенно чувствительным для компаний, т.к. некоторые из них уже стали получили штрафы за его нарушение.

Тут стоит учесть следующий важный фактор. Чем чаще не хватает памяти у мобильных устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, которое как правило не подконтрольно компании. И уже неоднократно такого рода облака, как iCloud, и персональные данные пользователей в них становились объектами успешных атак.

3. Небезопасные сети

Мобильные устройства компании находятся в постоянном движении и регулярно взаимодействуют со многими сетями, неконтролируемыми компанией. Самый распространенный случай – это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Один из наиболее опасных методов – это атаки типа Evil Twin AP (подделка точки доступа). Кибер-преступники используют такие же значения SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключается к поддельной сети, давая возможность преступникам шанс украсть конфиденциальную информацию.

Работникам не лишне напомнить, что: нельзя подключаться к подозрительным Wi-Fi сетям и передавать/ использовать конфиденциальную информацию и финансовые данные в общественных Wi-Fi.

4. Атаки с использованием социальной инженерии

Кибер-преступники, которые применяют атаки с использованием социальной инженерии, ищут слабые места в человеческой натуре. Т.е. они используют обман так, чтобы пользователи сами скачали и запустили вредоносную программу или нажали на требуемую им ссылку, скачали файл или предоставили данные, которые не следовало бы предоставлять. Как показывает практика, 6 из 10 наиболее эффективных фишинговых кампаний в 2018 г. содержали слово «счет» или «инвойс» в теме письма, что позволяло им обманывать сотрудников, которые думали будто получили реальные счета.

Не чужды такие атаки и мобильным устройствам. Согласно исследованию IBM, вероятность успеха фишинговой кампании повышается в три раза, если пользователи применяют мобильное устройство. Причина в том, что барьер между работой и личными делами, даже при использовании корпоративного мобильного устройства, сильно размывается за пределами офиса. Это означает, что сотрудники часто используют эти устройства для просмотра более опасных сайтов, на которые они не ходят со своих компьютеров, или для ответа на письма в своих персональных почтовых аккаунтах, что может представлять серьезный риск для устройства.

Здесь также ключевым моментом является обучение сотрудников, для того, чтобы они научились безопасно просматривать сайты на своем корпоративном мобильном устройстве, быстро распознавали фишинговые письма и не доверяли подозрительным вложениям.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT