Видео: СеÑега feat ÐаÑа ÐалиновÑÐºÐ°Ñ Ð¡ ÐовÑм Ðодом2009 (Ноябрь 2024)
Вот правда, о которой никто в безопасности не любит думать: если кто-то действительно хочет получить доступ к вашей информации, он ее получит. Они будут нападать на окружающих вас людей, пока не смогут добраться до вас, они назовут ваше коммерческое предприятие, выдавая себя за генерального директора; они сделают все, что нужно. Но большинство злоумышленников не так преданны. Они заинтересованы в том, что может заработать им легкий доллар. Если вы предпримете эти упреждающие шаги для защиты своих мобильных устройств, вы не будете поглощены низко висящими фруктами.
Используйте лучшие пароли
Пароль по-прежнему является основополагающим элементом большинства инфраструктур безопасности, и, вероятно, скоро он не исчезнет. Проблема заключается в том, что большинство людей перезаписывают пароли, а когда ИТ-администраторы заставляют людей создавать новые каждые несколько недель, они выбирают слабые пароли. Слабые пароли могут быть взломаны с некоторыми усилиями, а переработанные пароли могут дать злоумышленникам доступ к любым другим службам, которые используют этот пароль.
Двухфакторная и биометрическая идентификация являются лучшими решениями и должны быть развернуты или включены, где это возможно. Но двухфакторный по-прежнему требует надежного пароля, чтобы быть наиболее эффективным, и биометрические системы часто используют пароль в качестве средства резервной аутентификации.
К счастью, есть простое решение: менеджеры паролей. Эти приложения создают, хранят и даже автоматически заполняют ваши пароли для вас. Большинство из них устанавливаются в ваших браузерах, но у многих также есть мобильные приложения. Таким образом, вы всегда будете иметь свои пароли в пределах легкой досягаемости.
Где вы должны использовать пароли? В идеале везде. Это включает использование надежного или хотя бы уникального пароля для разблокировки вашего мобильного устройства.
Настаивать на VPN
Не все сети Wi-Fi созданы равными. Вы можете быть достаточно уверены, что те, кто в вашем доме и офисе безопасны, но как насчет того, что ваши сотрудники используют в местных кафе? Или аэропорты? Когда ваша рабочая сила подключается к общедоступным сетям Wi-Fi с телефонов, планшетов или ноутбуков, используйте службу мобильного VPN для шифрования веб-трафика вашей компании и передачи его через доверенный сервер.
Перехват сотового трафика немного сложнее, чем прослушивание открытой сети Wi-Fi, но далеко не невозможно. Если вы собираетесь отправлять критически важную информацию, которая никогда не выйдет в свет, рассмотрите возможность подождать, пока вы не сможете подключиться к сети Wi-Fi, которой вы доверяете. Или, что еще лучше, храните такую конфиденциальную информацию в первую очередь на телефонах сотрудников.
Хранить зашифрованные резервные копии
Некоторые создатели вредоносных программ применяют новую тактику, когда зараженные компьютеры хранят информацию жертв для получения выкупа. Точно названные «вымогателями», мобильные версии вредоносных программ были замечены в дикой природе.
Отличная защита от этих неприятных приложений - это просто резервное копирование мобильных устройств. Таким образом, если сотрудник стал жертвой вымогателей, вы можете просто восстановить данные из последней резервной копии. Шифрование резервных копий поможет защитить их от посторонних глаз.
Некоторые мобильные антивирусные приложения также могут создавать резервные копии вашего телефона, в дополнение к защите от мобильных вредоносных программ. Рассмотрите возможность установки одного для удара один-два против злоумышленников.
изоляция
Чтобы получить доступ к сети предприятия, выделенный злоумышленник может вместо этого пойти за сотрудниками у себя дома. После взлома домашней сети злоумышленник может перейти на ноутбук, планшет или телефон, который в конечном итоге подключится к сети целевого предприятия.
Некоторые сервисы BYOD могут снизить риск, но вы можете сделать больше. Некоторые маршрутизаторы и поставщики услуг позволяют сегментировать сеть Wi-Fi, чтобы устройства не видели друг друга. Они называются виртуальными локальными сетями. Например, у вас может быть отдельная сеть для ваших гостей, другая для устройств, которые находятся дома, и третья для устройств, которые вы берете с собой на работу.
Конечно, использование разных устройств и отсутствие подключения к привилегированным деловым сетям с персональными телефонами тоже работает.
Будьте скептичны ко всему
Злоумышленники придумали экзотические уловки, чтобы получить доступ к устройствам, но большую часть времени они полагаются на то, что они заставляют пользователей делать то, что они обычно не делают. Например, злоумышленник может создать фишинговый сайт, похожий на ваш корпоративный веб-портал, чтобы зафиксировать ваш логин. Или злоумышленник может создать вредоносный дубликат популярной игры и убедить жертву установить приложение.
Лучший способ избежать всех этих сценариев - просто скептически относиться. Призовите своих сотрудников избегать установки приложений из-за пределов законных магазинов приложений, по возможности избегайте переходов по ссылкам в SMS и электронных письмах и ставьте под сомнение подлинность каждого сообщения. Если вы получаете необычные сообщения от своего генерального директора или даже от своей бабушки, подумайте, что любой может отправлять эти сообщения.
Использование правильных инструментов - это действительно важный шаг к обеспечению безопасности вас и вашего бизнеса. Но немного здравого смысла может пройти до конца пути.
Для получения дополнительной информации прочитайте, как безопасно внедрить управление мобильными устройствами для вашего малого и среднего бизнеса и что нужно и чего не делать в BYOD.