Условия работы значительно изменились, и от того, насколько мобильны сотрудники, зависит продуктивность их работы. Но работа в таком режиме представляет многочисленные риски кибербезопасности. Согласно отчету кибербезопасности 2020 Check Point® Software Technologies Ltd. (NASDAQ:CHKP), почти 30% предприятий страдают от кибератак, вызванных угрозой безопасности мобильных устройств. Поскольку смартфоны в настоящее время неразрывно связаны с корпоративными сетями, нарушение безопасности мобильных устройств может иметь разрушительные последствия для всей ИТ-инфраструктуры компании, и в конечном итоге может привести к простоям, потере бизнеса и ухудшении репутации бренда.
Как компаниям улучшить безопасность мобильных устройств и избежать утечек данных? Эксперты Check Point рекомендуют несколько шагов:
- Позаботьтесь об аутентификации пользователя. Важно установить даже такие базовые меры безопасности, как блокировку экрана с помощью пароля или встроенную биометрическую аутентификацию. Это ограничивает несанкционированный доступ и создает первый барьер, который защищает информацию.
- Установите шифрование данных на смартфонах. Шифрование данных –– фундаментальное решение как для защиты информации на самих устройствах, так и для передаваемых данных. Без ключа расшифровки неавторизованные пользователи не смогут получить доступ к данным. Можно использовать VPN, поскольку это обеспечивает безопасное интернет-соединение с использованием частных серверов в удаленных местах. Все данные, передаваемые между устройством и сервером VPN, надежно зашифрованы.
- Обновляйте операционную систему и приложения. Идеально, если получается сразу устанавливать все доступные обновления –– как правило, они содержат последние патчи безопасности и необходимые исправления.
- Подключайтесь к надежным сетям Wi-Fi, а не к общедоступным. Общественные сети не защищены и несут высокий риск для корпоративных данных. Они легко взламываются с помощью атак «человек посередине». Поэтому важно отключить функцию «автоматическое подключение» на мобильном устройстве сотрудников.
- Загружайте приложения только их доверенных источников. Все приложения и программы, которые пользователи загружают из сторонних, неизвестных источников, представляют значительный риск для сохранности корпоративной информации, а также для целостности самого устройства.
- Делайте резервные копии. Тогда вред от того, что мобильное устройство взломано, заражено, украдено или потеряно будет минимальным. Нужно относиться к автоматическому резервному копированию как к рутинной части ИТ-безопасности.
- Включите удаленный доступ к данным и возможность их удаления. Всегда нужно иметь возможность заблокировать или удалить все данные, содержащиеся на устройстве. Так злоумышленники не смогут получить доступ к корпоративной информации.
- Помните о мобильном фишинге. Согласно отчету Check Point, мобильные телефоны –– самая желанная цель киберпреступников. 23% фишинговых атак в первом квартале 2020 года были направлены на смартфоны. Не нажимайте на подозрительные ссылки или файлы, которые могут вызвать загрузку вредоносных программ.
- Посещайте только защищенные веб-сайты. При посещении веб-сайта с мобильного устройства убедитесь, что он защищен сертификатом безопасности SSL (можно проверить HTTPS перед именем домена), который шифрует данные пользователя.
- Устраивайте аудит безопасности для мобильных устройств. Важно периодически проверять техническое состояние мобильных устройств, чтобы вовремя выявлять уязвимости и бреши в безопасности, которые могут представлять риск для всей корпоративной сети.
«Сейчас компании должны адаптироваться к новым реалиям, которые требуют от сотрудников и организаций максимальной мобильности. И очень важно, чтобы руководители знали о возникающих при этом проблемах информационной безопасности, –– рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. –– Учитывая растущее число устройств, подключенных к корпоративным сетям, компании должны разработать стратегию кибербезопасности, которая может масштабировать и защищать значительное количество устройств. При этом ориентироваться надо именно на предотвращение угроз».
http://www.checkpoint.com/ru/