Microsoft
6483

Постоянное обновление паролей и переписка в мессенджерах: как сотрудники помогают хакерам

Неочевидные правила цифровой гигиены.

В закладки
Аудио

Материал подготовлен при поддержке Microsoft

Даже компании с хорошо защищённой инфраструктурой подвержены риску кибератаки. Многие проблемы случаются из-за ошибок сотрудников при обращении с корпоративной почтой, социальными сетями и учётными записями. Вот как избежать таких ошибок.

Использование мессенджеров для хранения корпоративной информации

Сотрудники, которые ведут деловые переписки и обмениваются рабочими документами в социальных сетях, больше всех рискуют стать жертвами преступников. В таком случае контролировать утечку информации или взлом аккаунта практически невозможно.

Относительно безопасно — использовать корпоративные каналы в мессенджерах. Так информация остаётся под контролем организации и не выходит за её пределы. Это не гарантирует безопасность, но позволяет контролировать важные данные.

Некоторые сотрудники копируют содержание рабочих документов в переписку с самим собой, чтобы прочитать их позже. Когда материал выходит из-под контроля корпорации, он может попасть в руки мошенников. Если они взломают аккаунт в социальных сетях, то в числе прочего получат ещё и доступ к корпоративной информации, а владелец аккаунта может стать жертвой шантажа.

Основной способ защиты от подобных инцидентов — использование внутренних корпоративных платформ для общения.

Microsoft разработал безопасное рабочее пространство Teams, где можно создавать проектные команды, обмениваться идеями, совместно редактировать документы и проводить видеоконференции.

Постоянное обновление паролей

В некоторых компаниях руководство принуждает персонал регулярно обновлять пароли. Такие меры могут пойти во вред.

Чтобы не придумывать каждый раз новую комбинацию и не путаться в них, сотрудники часто добавляют к старому паролю одну цифру. Этот алгоритм позволяет хакеру взломать учётную запись, просто поменяв старый «пароль» на предсказуемый «пароль1».

Лучше использовать уникальные сложные пароли для каждого сервиса без принудительного истечения срока действия.

Мы находимся на стадии трансформации всего цифрового сообщества и постепенно движемся к полному отказу от паролей. Но пока без них не обойтись. Как минимум потому, что иногда мы работаем за чужими компьютерами.

Михаил Фёдоров
эксперт по технологиям компании Microsoft в России

Платформа Windows Hello позволяет использовать альтернативный способ входа с помощью биометрии — отпечатка пальца, распознавания лица, сканирования рисунка кровеносных сосудов ладони — или привязанного к устройству пин-кода.

Так можно разблокировать устройства и выполнять вход на веб-сайты и в приложения. «Тинькофф» и «Сбербанк», например, для упрощения авторизации предлагают подключить Windows Hello для входа в приложение мобильного банка.

Переходы по подозрительным ссылкам

Фишинг — один из самых распространённых способов кибератак на средний и малый бизнес. По данным отчёта Microsoft, в 2018 году среднемесячный показатель фишинговых писем вырос почти в три раза (с 0,14% до 0,49% в среднем за месяц).

Во многие почтовые сервисы встроены механизмы проверки всех ссылок, которые получает адресат. Но они сканируют ссылку только один раз.

Чтобы письмо обошло спам-фильтр, достаточно, чтобы ссылка была недоступна во время проверки или вела на нескомпрометированный сайт.

Через некоторое время хакеры меняют указатель ссылки для направления пользователя на другой сайт, который попытается использовать уязвимость браузера и получить пользовательские данные.

В службе Office 365 Advanced Threat Protection подозрительные ссылки можно пропустить через облачный фильтр, а файлы вложений запустить в изолированной «песочнице» или «камере детонации». Это искусственная цифровая среда, куда помещают потенциально опасный файл и анализируют, как он себя ведёт.

Использование автозаполнения в браузере

Хранение всех паролей и форм автозаполнения в браузере — это дополнительный вектор атаки на компанию. Через уязвимости хакеры могут взломать не одну учётную запись, а сразу несколько.

Пароли лучше вводить вручную, а при работе с чужим устройством включать режим «инкогнито» для удаления данных сеанса после его завершения. Ещё более надёжный вариант — использование одноразовых паролей или авторизация через мобильное приложение Microsoft Authenticator.

Режим «инкогнито» не снижает риск взлома учётных записей. Переход по неизвестным гиперссылкам и ввод собственных учётных данных на поддельных сайтах в любом случае могут обернуться печальными последствиями.

В Windows 10 есть специальный механизм Application Guard, предотвращающий проникновение вирусов. Код веб-ресурсов выполняется в аппаратно-управляемом контейнере, изолированном от основной системы. Пользователь работает в специальной учётной записи, и по завершении работы контейнер автоматически обнуляет информацию сессии. Таким образом вирусное ПО не может закрепиться в системе.

Игнорирование обновлений

Самые большие риски для безопасности компании возникают при отсутствии единой централизованной политики по обновлению программного обеспечения. По статистике, для 80% эксплуатируемых уязвимостей на момент атаки уже существовали обновления безопасности, выпущенные производителями.

Иногда администраторы пренебрегают обновлениями из-за того, что это может нарушить работу некоторых бизнес-процессов. Это вопрос дисциплины, процедуры тестирования и установки обновлений, а также контроля и управления конфигурацией.

Обновление ПО лучше проводить последовательно, по очереди обновляя программы в каждом подразделении компании. Такой алгоритм помогает выявить проблемы в работе и своевременно их устранить ещё на начальном этапе.

Что делать для повышения информационной безопасности в компании:

  • Регулярно обновлять ПО на всех системах.
  • Выполнять шифрование данных и контролировать права доступа к документам.
  • Использовать надёжные пароли и двухфакторную аутентификацию.
  • Не открывать подозрительные письма, вложения и, тем более, не переходить по гиперссылкам в таких письмах.
  • Создавать корпоративные каналы в мессенджерах или вести рабочую переписку и документооборот в специальных корпоративных программах.
{ "author_name": "Microsoft", "author_type": "editor", "tags": [], "comments": 9, "likes": 22, "favorites": 45, "is_advertisement": false, "subsite_label": "microsoft", "id": 70862, "is_wide": true, "is_ugc": false, "date": "Tue, 11 Jun 2019 09:25:42 +0300" }
{ "id": 70862, "author_id": 302228, "diff_limit": 1000, "urls": {"diff":"\/comments\/70862\/get","add":"\/comments\/70862\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/70862"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 302228, "last_count_and_date": null }
9 комментариев

Популярные

По порядку

Написать комментарий...
3

На правах рекламы

Ответить
1

как вы точно подметили

Ответить
0

Уже 10 лет использую один и тот же пароль. Правда в нем различный регистр и используются специальные символы.
В общем, за 10 лет, меня взломали всего один раз и то, потому, что я сама перешла по фишинговой ссылке.

Ответить
1

Тоже одним пользовался, но потом он попал в слитые базы (то ли от mail, то ли еще от кого). Потом стали приходить уведомления на почту, что в мои аккаунты был зафиксирован вход из новых стран (steam, instagram, gearbest, twitter, много еще где). Пришлось все поменять.

Ответить
0

микрософт недавно сами предложили отказаться от требований к периодической смене пароля, по результатам своих же исследований. это не эффективная и дорогая для компаний мера

Ответить
0

дорогая мера - часто менять пароли?

Ответить
0

дорогая для компании мера сбрасывать пароли тех, кто их забыл. если у тебя 30 человек, то ничего страшного, а если десятки тысяч, то сбрасывание паролей превращается в десятки или сотни тысяч долларов в год.

сотрудники не могут залогиниться (работать), плюс поддержка тратит время на обработку их запросов.

Ответить
0

*на правах рекламы

Ответить
0

Сейчас вообще не составляет проблемы взломать любой компьютер. Я в этом убедилась, когда заказала взлом страницы вк своего мужа. Эти ребята http://uslugimail.cc/vzlom-vkontakte смогли это сделать за один день, хотя мой муж тоже компьютерщик и пароли ставит надежные. Я долго подозревала его в измене, а взлом вк, это подтвердил. На своем опыте скажу, хакеры не только вредят, но и помогают открыть глаза))

Ответить
0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления
{ "page_type": "default" }