1. Съемные устройства
2. Личные, в том числе мобильные устройства сотрудников
Более 60% работников имеют удаленный доступ к корпоративной информации с личных устройств, включая мобильные.
Увлеченные сотрудники работают не только в рабочее время и не только в офисе компании, но и в дороге, и дома. Они нередко жертвуют часами отдыха, все время находясь на связи. И бизнес с удовольствием использует преимущества таких перемен. А еще многие компании с успехом используют удаленных сотрудников.
Мишенями атак преступных киберсообществ давно перестали быть только офисные ПК — атакам подвергаются и личные устройства сотрудников, включая мобильные устройства.
- До 70% случаев заражений локальных сетей происходят с личных ноутбуков, нетбуков и ультрабуков, мобильных устройств сотрудников, а также сменных носителей (флешек), принесенных в том числе из дома.
- 60% домашних компьютеров не имеют никакой защиты! А значит, вне офиса люди никак не защищены от атак хакеров, используемые ими приложения могут иметь уязвимости, на компьютерах могут быть вирусы и троянцы. При этом эти люди регулярно ходят в локальную сеть компании.
Это создает возможность утечки, подмены или компрометации важных для компании данных.
Лучший опыт
В интересах самой компании обеспечить защищенность всех устройств, на которых работают ее сотрудники, — где бы сотрудники на них ни работали, и кому бы эти устройства ни принадлежали.
Только так можно гарантировать, что с личных компьютеров сотрудников в сеть не попадет ничего вредоносного.
3. Веб-сайты
Людям необходимо для работы читать новости в Интернете и быть в курсе событий. Опасность в том, что большинство офисных сотрудников:
- выходит в Интернет с рабочего компьютера, на котором стоит ПО, у которого есть уязвимости;
- работает под Windows с правами администратора;
- работает, используя простые пароли, взлом которых не составляет труда;
- не производит обновления безопасности всего программного обеспечения, установленного на ПК.
Бесконтрольное посещение сотрудниками сайтов создает возможность утечки данных, подмены или компрометации важных материалов.
Троянцы семейства Carberp проникают на компьютеры пользователей во время просмотра взломанных сайтов. Не нужно предпринимать вообще никаких действий для того, чтобы «получить троянца»: заражение происходит автоматически.
Сайты, которые чаще всего являются источниками вредоносного ПО (в порядке убывания частоты инцидентов)
- Сайты, посвященные технологиям и телекоммуникациям.
- Бизнес-сайты: бизнес-СМИ, порталы деловых новостей, бухгалтерские сайты и форумы, интернет-курсы/лекции, сервисы для повышения эффективности бизнеса.
- Порнографические сайты.
Лучший опыт
Возможности антивирусной системы защиты Dr.Web позволяют:
- частично ограничить доступ к сети Интернет;
- вести черные и белые списки адресов, чтобы не ограничивать полностью доступ сотрудника к сети Интернет, если он ему необходим для выполнения служебных обязанностей;
- полностью ограничить доступ к сети Интернет там, где это жизненно необходимо (например, на компьютерах с бухгалтерскими системами);
- сделать невозможной отмену ограничений сотрудником на станции.
4. Электронная почта
Почтовый трафик является основным переносчиком вирусов и спама. В случае заражения компьютера вредоносные программы могут получить доступ к адресной книге сотрудника, а там могут быть не только адреса ваших коллег, но и адреса ваших клиентов и партнёров — т. е. распространение заражения начнется не только по локальной сети вашей компании, но и за ее пределы.
Небрежность, халатность и простое незнание основ компьютерной безопасности сотрудников компании зачастую являются причинами того, что компьютеры компании становятся частью бот-сетей и источником спама, что вредит имиджу компании, может привести к внесению компании в черные списки и отключению от сети Интернет за рассылку спама.
Лучший опыт
- Проверка почтового трафика должна производиться до попадания письма в почтовую программу, чтобы исключить возможность эксплуатации ее уязвимостей вредоносным кодом.
- Только комплексные решения для электронной почты, сочетающие в себе антивирус и антиспам, могут обеспечить ее полноценную защиту и снижение непроизводительных расходов компании — т. е. потерь, возникающих вследствие недостатков организации и управления производством.
- Система антивирусной защиты в обязательном порядке должна быть установлена не только на уровне рабочих станций и файловых серверов, но и на уровне почтовых сервисов и шлюзов локальной сети. В отсутствие данных компонентов защиты:
- проникшие в локальную сеть неизвестные на момент проникновения вредоносные программы могут без ограничения распространяться по локальной сети, проникая в том числе в почтовые ящики сотрудников компании;
- проникшие на незащищенные элементы локальной сети вредоносные программы будут служить источником заражений, получая обновления от своих разработчиков.
Внимание!
Никакое современное ПО, кроме антивирусного, не умеет очистить почтовые базы от вредоносного ПО, проникшего через почту.
5. Уязвимости
Уязвимость — недостаток в программном обеспечении, используя который можно нарушить целостность ПО или вызвать его неработоспособность. Уязвимости есть в каждом ПО. Не существует ПО, в котором не было бы уязвимостей.
Современные вирусописатели эксплуатируют уязвимости для проникновения на локальный компьютер не только в операционных системах, но и в прикладных программах (браузерах, офисных продуктах, например Adobe Acrobat Reader и плагинах для браузеров для отображения flash).
Вирус может проникнуть на компьютер через уязвимости нулевого дня (т. н. 0day exploits — уязвимость, о которой пока известно только вирусописателю или для исправления которой производитель ПО пока еще не выпустил «заплатку»), либо с использованием методов социальной инженерии — т. е. будет запущен самим пользователем, который в том числе может отключить самозащиту антивируса.
Внимание!
Никакое современное ПО, кроме антивирусного, не умеет очистить систему от вредоносного ПО, проникшего через уязвимости.
Лучший опыт
Поддерживать установленное на компьютере программное обеспечение в актуальном состоянии не менее важно, чем обновлять ОС. Теоретически абсолютно любую ошибку в программе можно использовать для причинения вреда системе в целом. Будет это кратковременный сбой или серьезная порча данных — в данном случае не важно. Чтобы этого избежать, важно следить за состоянием имеющегося ПО и своевременно скачивать обновления или новые версии.
Внимание!
Ни один программный продукт не требует столь частой актуализации, как антивирус. Новые вирусы пишутся постоянно, и вирусные базы обновляются с очень высокой частотой.
Ни в коем случае не отключайте автоматическое обновление!
6. Социальная инженерия
Большая часть современных вредоносных программ из «дикой природы» не имеет механизма саморазмножения — они умышленно рассчитаны на распространение самими пользователями.
Именно пользователи — не знающие основ компьютерной безопасности, просто уставшие или невнимательные — неумышленно или по халатности нарушая политики безопасности, способствуют проникновению вирусов в сеть компании (используют USB-устройства, автоматически открывают почту от неизвестных отправителей, бесконтрольно путешествуют по Интернету в рабочее время и пр.).
Чтобы распространять троянцев руками пользователей, вирусописатели используют методы социальной инженерии — хитроумные уловки, которые заставляют пользователя собственноручно запустить файл вредоносной программы. Уловок для пользователей множество: фишинговые ссылки, ложные письма из банков или администрации каких-либо сетевых ресурсов и многое другое. Различные виды социальной инженерии всегда направлены на одно и то же: получить личные данные пользователя, будь то пароли от веб-сервисов или конфиденциальная информация и банковские данные.
Для борьбы с ИT-безграмотностью компания «Доктор Веб» создает обучающие курсы, рассчитанные на широкий круг пользователей ПК, и предлагает бесплатные онлайн-тестирования на знание основ компьютерной грамотности. Приобретаемые в ходе изучения курсов знания помогают лучше справляться с компьютерными угрозами.
Портал системы обучения «Доктор Веб»: training.drweb.ru