Hogyan védheti vállalkozását a hackerekről a magazin újdonságaiban?

A kisvállalatok általában csak szabványos védelmi eszközöket tudnak magukkal vinni - vírusirtó és tűzfal. Nem engedhetik meg maguknak költséges speciális megoldásokat a hacker támadások felderítésére. Ugyanezen okból kifolyólag a kis- és középvállalkozások nem rendelkeznek képzett és így magasan fizetett informatikai szakemberekkel: Moszkvában az ilyen szakember fizetése 75 ezer rubel.

Most mindent meg kell vásárolni az interneten (és az ilyen eszközök árai csökkennek). Nem csak a vírusprogramokról van szó. Lehet vásárolni információkat sebezhetőség a szoftver, a hozzáférést a beszűkült információs rendszer, vagy akár átveheti az irányítást a cég már szerepel a „hibákat”. Néhány ezer dollár elegendő ahhoz, hogy feltörje a védelmet és szinte minden olyan kisvállalkozó hálózatában, amely vírusirtó és tűzfalat használ. A hackerek felmérik a támadások szervezésével kapcsolatos költségeiket egy lehetséges előnyben. Ha azt látják, hogy azok „kap” $ 100, és a védelmet a másik kísérlet, hogy csapkod költségek $ 10, akkor magabiztosan mondani, miután több sikertelen kísérlet, hogy vessen véget a támadást.

Napjainkban nincs automatikus védelem a hackerek ellen. Támadásokra látnak félautomata vagy teljesen manuális mód és alkalmazkodás az eszközöket, hogy megtörjék a védelmet, hogy az áldozat használ. Behatol a számítógép, vagy titkosítani az összes adatot és a kereslet pénzt dekódolására, vagy fogja követni az intézkedések a felhasználó tudja, hogy a vállalat értékes, néhány nagy szervezetek működéséről és hogyan kell építeni a pénzmozgások.

Hogyan csökkenthető a sikeres támadás valószínűsége?

  1. Frissítse az operációs rendszert és az irodai csomagokat időben

Ha nem frissíti az operációs rendszert és a programot, akkor minden ilyen lezárt "lyukat" a hackerek használhatnak (természetesen hozzáférhetnek az összes ismert sebezhetőségi információhoz). Ezért a lehető leghamarabb frissítse a szoftvert.

  • Biztonságos böngészők használata a Sandbox és egyéb biztonságos technológiákkal: Chrome, Edge, Chromium alapú böngészők

    A modern böngészőkben azok az eljárások, amelyeknek közvetlenül az operációs rendszerrel (a számítógép fájlrendszerével, rendszerleíró adatbázisával, segédprogramjaival) kommunikálniuk kell, el vannak különítve azoktól a folyamatoktól, amelyek nem igénylik ilyen interakciót. Ezt a technológiát Sandbox ("Sandbox") nevezzük, mivel a leginkább zavaró és gyakran "szivárgó" kódot korlátozott környezetben hajtják végre - mintha egy "homokozóban" lennének. Még ha az internetes oldalon olvasható kód is tartalmaz hibákat, a folyamat nem tudja elérni az operációs rendszer funkcióit - pl. Mentse el a futtatható fájlt vagy indítsa el. A homokozóból való kilépéshez a hackereknek több sebezhetőségre is szükségük van. Mindez a böngészők által okozott támadási költségek növekedéséhez vezet.

  • Ne engedje, hogy az alkalmazottak rendszergazdai jogokkal rendelkező PC-n dolgozhassanak

    Ha a szokásos felhasználói jogosultságokkal rendelkező számítógépen dolgozik (a rendszergazdai jogok helyett), akkor a hackereknek kevesebb lehetősége van arra, hogy komolyan befolyásolják az operációs rendszer működését. El fogja veszíteni a más felhasználók jelszavainak ellopását, ami bonyolítja a rosszindulatú kódok terjedését a hálózaton keresztül.

  • Ne engedje az alárendelteknek, hogy megbízhatatlan forrásból töltsék le a programokat

    Számos internetes erőforrás földelt, hogy megfertőzze a számítógépeket. Rendszeres felhasználó számára rendkívül nehéz meghatározni, hogy a letöltött szoftverre bármilyen változás történt-e. A licenc nélküli program használatához kulcsfontosságú gépe rosszindulatú kódot tartalmazhat.

    Vannak technikai eszközök (viszonylag olcsóak), amelyek lehetővé teszik, hogy tiltsa le a programokat nem ellenőrzött forrásokból. De a gyakorlatban néhányat használnak - a korlátozások a munkatársak számára kellemetlenek, és mindent megtesznek a tilalom megkerülésére (például speciális bõvítõket telepítenek a böngészõk számára). És az alárendeltek ellenőrzése nagyon nehézkes.

    A Windows operációs rendszer és az irodai programok folyamatosan figyelmeztetnek a gyanús mellékletek veszélyeire. De ez minden alkalommal megtörténik, az emberek automatikusan kifejlődnek - és megerősítik a veszélyes akciókat is.

  • Tiltsa be az alárendelteket, hogy beillesszék a működő számítógépekbe más flash kártyáit

    Számos mód van arra, hogy rosszindulatú programot indítsunk számítógépre. Például engedélyezhető az autorun, és a végrehajtható fájlok fertőzöttek. Néha a támadók flash kártyát használnak - "billentyűs eszközként" jelenik meg a számítógépen, és gyakorlatilag egy rosszindulatú kódot tárcsáz. A felhasználó még csak észre sem veszi.

    Műszakilag korlátozhatja a "flash meghajtók" használatát. Ehhez meglehetősen olcsó megoldások vannak. De a program nem tudja, hogy be szeretné-e illeszteni a flash kártyát vagy valaki másnak. A "flash meghajtó" használatának képtelensége nem megfelelő, és zavarhatja a munkát.

  • Ahol csak lehetséges, használjon kétszeres hitelesítést

    Általában ezek az alkalmazások tartalmaznak trónját. Például ez rosszindulatú program lehet olyan könyvjelzőkkel, amely elfogja az SMS-t, és néha a bank személyes szekrényének felületét. Így a támadók ellophatnak pénzeszközöket a bankszámlájáról.

    Ismeretlen alkalmazások letöltése a hivatalos boltból is, legyen óvatos: ritkák, de még mindig rosszindulatú program lehet. Ezért csak nagyon jól ismert és közös alkalmazásokat használjon.

    Ne feledje: még akkor is, ha betartja ezeket a tippeket, ez nem ment meg egy lehetséges támadástól, de csak bonyolítja a hackerek életét.

    Kapcsolódó cikkek