Video: 2009 hyundai ix55 3.0 V6 CRDi premium - test (November 2024)
Tu je resnica, o kateri nihče v varnosti ne misli razmišljati: Če nekdo resnično želi dobiti dostop do vaših podatkov, jo bo dobil. Napadali bodo ljudi okoli vas, dokler ne bodo prišli do vas, poklicali bodo vaše mesto poslovanja in se predstavljali kot izvršni direktor; storili bodo vse, kar je potrebno. Toda večina napadalcev ni tako predana. Zanima jih, kaj vse lahko zasluži. Če boste sprejeli te proaktivne ukrepe za zaščito svojih mobilnih naprav, se ne boste zasutili s sadjem.
Uporabite boljša gesla
Geslo je še vedno temeljni del večine varnostnih infrastruktur in verjetno ne bo kmalu minilo. Težava je v tem, da večina ljudi reciklira gesla in ko IT-skrbniki na vsakih nekaj tednov prisilijo ljudi, da ustvarijo novo, so izbrali šibka gesla. Šibka gesla je mogoče zrušiti z nekaj truda, reciklirana gesla pa lahko napadalcem omogočijo dostop do drugih storitev, ki si to geslo delijo.
Dvofaktorska in biometrična identifikacija sta boljši rešitvi in ju je treba uporabiti ali omogočiti, kadar koli je to mogoče. Toda dvofaktorski še vedno zahteva močno geslo, da je najučinkovitejše, biometrični sistemi pa pogosto uporabljajo geslo kot sredstvo za varnostno kopiranje varnostnih kopij.
Na srečo obstaja preprosta rešitev: skrbniki gesel. Te aplikacije ustvarjajo, shranjujejo in celo samodejno polnijo gesla za vas. Večina se namesti v brskalnike, mnogi pa imajo tudi mobilne aplikacije. Tako boste vedno imeli gesla na dosegu roke.
Kje naj uporabljate gesla? V idealnem primeru, povsod. To vključuje uporabo močnega ali vsaj enkratnega gesla za odklepanje mobilne naprave.
Vztrajajte pri VPN
Niso vsa omrežja Wi-Fi ustvarjena enako. Ste lahko prepričani, da so varne v vašem domu in pisarni, kaj pa tisto, kar vaši zaposleni uporabljajo v lokalnih kavarnah? Ali letališča? Ko se vaša delovna sila povezuje v javna omrežja Wi-Fi s telefonov, tablic ali prenosnih računalnikov, uporabite mobilno storitev VPN, da šifrirate spletni promet vašega podjetja in ga usmerite prek zaupanja vrednega strežnika.
Prestrezanje celičnega prometa je nekoliko bolj zapleteno kot preskakovanje odprtega omrežja Wi-Fi, a še zdaleč ni nemogoče. Če boste poslali kritične informacije, ki ne bi smele videti luči dneva, razmislite o čakanju, da se lahko povežete z omrežjem Wi-Fi, ki mu zaupate. Ali še bolje, imejte takšne občutljive podatke najprej na telefonu zaposlenih.
Hranite šifrirane varnostne kopije
Nekateri ustvarjalci zlonamerne programske opreme sprejemajo novo taktiko, v kateri okuženi računalniki hranijo informacije o žrtvah za odkupnino. V naravi so bile opažene mobilne različice zlonamerne programske opreme, imenovane "ransomware".
Odlična obramba pred temi grdimi aplikacijami je preprosto varnostno kopiranje mobilnih naprav. Tako lahko v primeru, da zaposleni postane žrtev odkupa, preprosto obnovite iz zadnje varnostne kopije. Šifriranje varnostnih kopij vam bo pomagalo varovati pred radovednimi očmi.
Nekatere mobilne protivirusne aplikacije lahko varnostno kopirajo tudi vaš telefon, poleg tega da vas zaščitijo pred mobilno zlonamerno programsko opremo. Razmislite o namestitvi ena za dva udarca proti napadalcem.
Izolacija
Da bi dobili dostop do poslovne mreže, lahko namenski napadalec namesto po lastnih domovih poišče svoje zaposlene. Ko je domače omrežje ogroženo, napadalec lahko skoči na prenosnik, tablični računalnik ali telefon, ki se bo sčasoma povezoval v omrežje ciljnega podjetja.
Nekatere storitve BYOD lahko zmanjšajo tveganje, vendar lahko storite več. Nekateri usmerjevalniki in ponudniki storitev vam bodo omogočili segmentiranje omrežja Wi-Fi, da se naprave ne bi videle. Temu pravimo virtualni LAN. Na primer, lahko imate ločeno omrežje za svoje goste, drugo za naprave, ki ostanejo doma, in tretjino za naprave, ki jih vzamete nazaj in nazaj v službo.
Seveda deluje tudi uporaba različnih naprav in ne povezovanje z privilegiranimi poslovnimi omrežji z osebnimi telefoni.
Bodite skeptični do vsega
Napadalci so si omislili eksotične podobe, da bi lahko pridobili dostop do naprav, vendar se večinoma zanašajo na to, da bodo prevarali uporabnike, da bi počeli nekaj, česar običajno ne bi počeli. Na primer, napadalec lahko oblikuje spletno mesto z lažnim predstavljanjem tako, da je podoben spletnemu portalu podjetja, da bi zajel vašo prijavo. Ali pa napadalec lahko ustvari zlonamerni dvojnik priljubljene igre in prepriča žrtve, da namesti aplikacijo.
Najboljši način, da se izognete vsem tem scenarijem, je preprosto biti skeptičen. Spodbujajte svoje zaposlene, naj se izogibajo nameščanju aplikacij iz zunaj zakonitih trgovin z aplikacijami, izogibajte se naslednjim povezavam v SMS-jih in e-poštnih sporočilih, kadar je to mogoče, in dvomite o pristnosti vsakega sporočila. Če od generalnega direktorja ali celo babice prejmete nenavadna sporočila, pomislite, da bi jih lahko kdo pošiljal.
Uporaba pravih orodij je resnično pomemben korak k varni zaščiti vas in vašega podjetja. Toda malo zdrave pameti vam lahko vzame preostanek poti.
Če želite več, preberite, kako varno izvajati upravljanje mobilnih naprav za svoje SMB ter dosjeje in naloge BYOD.