День Безопасного Интернета: советы онлайн-безопасности

День Безопасного Интернета: советы онлайн-безопасности
У онлайн-преступников нет «межсезонья», поэтому поддержание отличной гигиены безопасности должно быть главным приоритетом независимо от того, какой сегодня день, неделя или месяц. Тем не менее, День безопасного Интернета – это прекрасная возможность призадуматься, узнать о главных угрозах сегодняшнего дня и усилить свою безопасность. Ниже представляем вам несколько ключевых советов и рекомендаций, которые следует иметь в виду в этом году:

Опасайтесь автоматизированных атак целевого фишинга
Одна из главных угроз безопасности, в отношении которой каждый человек должен быть начеку, - это целевой фишинг (или спеарфишинг, spear phishing). Такие атаки включают в себя направленные и весьма убедительные электронные письма с конкретными и точными сведениями о вас, вашей компании или вашей личной жизни. Их цель, как правило, состоит в том, чтобы вынудить вас нажать на вредоносную ссылку, после чего вам придется передать свои регистрационные данные, загрузить файлы, распространяющие вредоносное ПО, раскрыть конфиденциальную информацию или даже перевести деньги. В прошлом целевой фишинг требовал от хакеров выполнения ручных и трудоемких процессов, но в 2021 году ситуация изменится . Мы считаем, что злоумышленники объединят автоматизированные фишинговые инструменты и программы, способные «троллить» социальные сети и различные веб-сайты, чтобы запустить массовую волну индивидуально настроенных и правдоподобных фишинговых атак. Отказавшись от ручных процессов, кибер-преступники смогут увеличить объемы и уровень эффективности своих кампаний. Кроме того, по мере того как общество продолжит в 2021 году бороться с последствиями COVID-19, глобального политического противостояния и общей финансовой нестабильностью, ожидайте, что эти автоматические фишинговые атаки будут играть на страхах людей относительно пандемии, политики и экономики.

Некоторые сервисы безопасности, такие как DNS-фильтрация, могут предотвратить успешные атаки, но одна из основных рекомендаций, чтобы не стать жертвой целевого фишера, - это обращать внимание на предупреждающие признаки. Будьте внимательны к просьбам менеджеров или коллег, которые кажутся вам необычными. Проверяйте любые сведения и подробности, которые могут вызывать подозрения. Всегда проверяйте полный адрес электронной почты, чтобы убедиться в легитимности отправителя, однако не всегда доверяйте ему, так как злоумышленники могут подделать адреса электронной почты, если ваш домен не имеет правильной защиты. В конечном счете, все сводится к тому, чтобы сохранять бдительность и проявлять чрезмерную осторожность. Никогда не загружайте файлы от незнакомых отправителей, не нажимайте на ссылку, а введите ее вручную в вашем браузере, а если вы сомневаетесь, перешлите электронное письмо в свой ИТ-отдел или отдел безопасности для более тщательной проверки.


Будьте осторожны с червями, нацеленными на домашние сети
Пандемия вынудила большую часть людей во всем мире практически в одночасье перейти на удаленную работу . Дистанционный характер работы сохранялся в течение прошлого года, а также будет продолжаться в течение всего 2021 года и, возможно, далее. В результате вы можете ожидать, что кибер-преступники изменят свою тактику и создадут атаки, специально нацеленные на вас, пока вы работаете дома, вне защиты большинства корпоративных средств контроля безопасности. Мы ожидаем, что кибер-преступники будут использовать вашу (вероятно) недостаточно защищенную домашнюю сеть в качестве средства доступа к ценным корпоративным конечным устройствам и ресурсам. Хакеры будут использовать функциональные модули червя во вредоносных программах, предназначенных для преднамеренного поиска и заражения принадлежащих компании ноутбуков с VPN-подключениями, чтобы попытаться проникнуть в корпоративные сети.

Есть две вещи, которые вы можете сделать, чтобы убедиться в том, что ваше VPN-соединение не станет открытой дверью для проникновения в вашу корпоративную сеть. Во-первых, уточните в ИТ-отделе или отделе безопасности вашей компании, могут ли они предложить вам установить на вашем домашнем компьютере систему для защиты конечного устройства (антивирус). Во-вторых, попросите свой ИТ-отдел проверить, что ваш VPN требует проверки статуса безопасности конечного устройства прежде, чем разрешать соединения с корпоративной сетью. Таким образом, черви, охотящиеся на подключенные к домашней сети устройства для выполнения последующих атак на корпоративные сети, столкнуться с большими сложностями при заражении компьютера и не смогут установить VPN-соединение, если он заражен или не имеет нормальной политики безопасности.


Используйте менеджер паролей и внедрите многофакторную авторизацию (MFA)
Атаки на получение регистрационных данных и утечки данных стали повседневным явлением. Кибер-преступники добились невероятного успеха, используя сокровища украденных имен пользователей и паролей, доступных на подпольных форумах, чтобы взламывать корпоративные сети с помощью специализированных атак «распыления паролей» (password spraying) и атак типа credential stuffing. Эти атаки эффективны благодаря тому, что многие пользователи до сих пор не могут настроить надежные и уникальные пароли для каждой из своих индивидуальных учетных записей. Достаточно взглянуть на «теневой веб» и многочисленные подпольные форумы. В настоящее время можно найти миллиарды имен пользователей и паролей, которые стали доступны после успешных хакерских взломов, при этом ежедневно добавляются миллионы новых логинов и паролей.

Еще один способ улучшить вашу Интернет-безопасность (кстати, и безопасность вашего работодателя) – это использовать менеджер паролей и многофакторную авторизацию ( MFA ) везде, где это только возможно. Менеджеры паролей могут помочь создать надежные, уникальные пароли для каждого из ваших онлайн-аккаунтов . Это гарантирует, что злоумышленники не смогут использовать одни и те же украденные регистрационные данные для доступа к нескольким учетным записям и аккаунтам. Сочетание хорошего менеджера паролей с MFA для всех ваших критически важных онлайн-аккаунтов – это самый эффективный способ предотвратить несанкционированный доступ.




Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
пароль безопасность советы
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.