Фишинговые и прочие атаки влекут за собой риски проникновения злоумышленников в ИТ-системы организации и получения доступа к важным ресурсам компании. Предлагаемые рекомендации помогут вам уменьшить эти риски.

МонИТор Не используйте в личных целях корпоративный аккаунт

Многие сотрудники, пытаясь оптимизировать свои рабочие процессы, загружают и регистрируют приложения потребительского характера. Причем некоторые делают это с использованием адресов и паролей корпоративной электронной почты. Из-за этого возникают дополнительные риски потенциальных атак на корпоративные ресурсы. Если приложение кажется интересным, но не включено в список одобренных для работы, используйте свои личные учетные данные, а не корпоративные.

МонИТор Не делитесь паролем ни в коем случае!

После получения доступа к отличному приложению или сервису может возникнуть соблазн поделиться им с друзьями или родственниками, предоставив им свои учетные данные. Но, открывая такой доступ другим пользователям, вы существенно увеличиваете риски. После передачи пароля тем, кто недостаточно информирован в области безопасности, значительно возрастает опасность его утечки. При получении паролей друзьями или родственниками индивидуальные риски превращаются в общую проблему. Короче говоря, держите свои пароли при себе.

МонИТор Сотрудник уволился полгода назад. Так отключите же его аккаунт наконец!

Кажется очевидной необходимость отключения доступа уволенных сотрудников к приложениям и учетным записям, но на практике этим требованием зачастую пренебрегают. Руководители подразделений должны своевременно информировать ИТ-службу об отключении бывшим сотрудникам доступа к корпоративной электронной почте и к другим приложениям и системам. А ИТ-службе, в свою очередь, нужно следить за учетными записями, выявлять среди них недействительные и удалять их.

МонИТор При обнаружении брешей компания должна продолжать работать

В случае выявления уязвимостей необходимо как можно быстрее приступить к их ликвидации, не останавливая при этом бизнес-процессы. Поговорите с сотрудниками и примите дополнительные меры безопасности. Особенно важную роль здесь приобретают технологии двухфакторной или многофакторной аутентификации.

МонИТор Предоставляйте доступ к конфиденциальным данным только тем, кому это положено

Помимо проверки логина и пароля, процедура идентификации должна контролировать действия пользователя, подавая сигнал тревоги при обнаружении чего-либо подозрительного. Используя биометрические параметры, двухфакторную аутентификацию и поведенческий анализ, организации смогут сохранить свои сети в безопасности и предупреждать пользователей, если кто-то пытается подключиться к системе от их имени.

МонИТор Никогда не используйте пароль повторно!

Конечно, менять пароли и запоминать новые не нравится никому, но такова жизнь – нам часто приходится делать не то, что хочется. И новые пароли должны быть надежными – это значительно уменьшит риск их подбора злоумышленниками. Пароли никогда не следует использовать повторно. Ведь кражи учетных записей распространены достаточно широко, и до поры до времени пользователи даже не догадываются об этом. Вспомните об уязвимостях, обнаруженных в сетях LinkedIn, Yahoo, Twitter и прочих. В некоторых случаях люди годами не знали о том, что их пароли используются злоумышленниками для получения доступа к конфиденциальной информации.

МонИТор Держите привилегированных пользователей под контролем

Привилегированный доступ повышает риск взлома всей корпоративной сети, поэтому за такими учетными записями нужно следить особенно тщательно: своевременно понижать уровень ненужных привилегий и удалять устаревшие аккаунты. Привилегированные учетные записи имеют особую ценность для хакеров, и таким пользователям необходимо соблюдать особо строгие меры безопасности.

 

– Ryan Francis. Best practices to fight corporate security risks. CSO. Nov 28, 2016

 

Купить номер с этой статьей в PDF