Консультація

5 вразливостей в IT-інфраструктурі компанії, які загрожують цифровій безпеці

5 vrazlyvostej v it infrastrukturi kompaniyi ua

Кібербезпека є основою цифрової трансформації бізнесу. Віддалений та гібридний формати роботи, електронний документообіг, використання особистих та робочих пристроїв – це лише невеликий перелік факторів, які створюють ризики для різноманітних кіберзагроз.

Якщо в компанії ще не стикалися з атаками на облікові дані співробітників, корпоративну інформацію, пристрої або мережу, з великою ймовірністю це станеться рано чи пізно. Але, працюючи в офісі або віддалено, до цього можна підготуватися та мінімізувати ризики.

5 найпоширеніших вразливостей цифрового робочого місця:

  • Особисті та корпоративні пристрої
    Можливість використання особистих пристроїв для роботи з поштою, документами, відео та аудіо дзвінків забезпечує мобільність працівників. Водночас з’являються великі ризики, що пристрій буде втрачено або скомпрометовано, викрадено паролі або персональну інформацію.
  • Несанкціоноване використання корпоративної інформації
    Поза офісом та за межами мережі компанії IT-адміністратори втрачають контроль над тим, яка корпоративна інформація – бази даних та особові дані співробітників, юридична та фінансова документація – яким чином використовується.На які e-mail адреси ваші співробітники надсилають листи? Які програми копіюють чи встановлюють на робочі комп’ютери? В які додатки завантажуються робочі документи? Чи може бути інформація роздрукована сторонніми особами або використана у неправомірних цілях?
  • Фішингові та спам-атаки в пошті, шкідливі вкладення
    Наприклад, у період пандемії, коли більшість співробітників компаній почали працювати віддалено, рівень атак фішингу виріс на 667%. Це атаки, коли особа отримує електронний лист із безпечною, на перший погляд, інформацією. У ньому міститься посилання, після натискання на яке користувач потрапляє на сайт зі шкідливим кодом, який збирає ідентифікаційну інформацію для подальшого використання у неправомірних цілях.
  • Небезпечні та несанкціоновані програми, інстальовані з магазину програм у телефоні
    Безкоштовні програми, які ми використовуємо для роботи створюють потенційні ризики для викрадення зловмисниками логінів, паролів з облікових записів. Співробітники на особисті та робочі пристрої встановлюють додатки з магазинів Apple Store та Google Play без налаштування політик безпеки.
  • Хаотичні канали зв’язку та точки входу у внутрішню корпоративну мережу
    Зберігання та передача третім особам документів через програми, не санкціоновані службою безпеки – один із найпоширеніших видів витоку корпоративної інформації.

Ці п’ять загроз відкривають бізнесу усвідомлення масштабу ризиків та наслідків від кібератак і спонукають до впровадження комплексної стратегії безпеки – для своїх клієнтів ми пропонуємо використовувати модель Zero Trust.

Вона вимагає суворої перевірки ідентичності для кожної людини та пристрою, які намагаються отримати доступ до ресурсів у мережі, незалежно від того, чи знаходяться вони всередині або за межами периметра мережі.

Фундаментальна область захисту Zero Trust – це швидка та точна ідентифікація авторизованих користувачів та надання їм належного доступу до інформації та програм, необхідних для виконання роботи. Більше про це розкажемо на вебінарі 14 червня

mail