Удаленный доступ к компьютеру чем опасен

Обновлено: 04.07.2024

Один из самых простых способов получить доступ к вашему компьютеру, как ни парадоксально, — очень убедительно попросить. Злоумышленники прикрываются самыми разными поводами — от решения технических проблем до расследования (что иронично) кибермошенничества. Рассказываем, какими ухищрениями они пользуются и почему ни в коем случае не стоит им доверять.

Фальшивая техподдержка

Вам поступает звонок, незнакомец обращается к вам по имени и представляется агентом поддержки крупной компании. Оказывается, на вашем компьютере обнаружили серьезные проблемы, и их нужно устранить прямо сейчас. Для этого вы должны установить специальную утилиту и предоставить собеседнику удаленный доступ к системе. Что может пойти не так?

В лучшем случае такая «техподдержка» просто создаст видимость деятельности и выставит вам счет на кругленькую сумму, как это делали находчивые жулики из Индии . Получив удаленный доступ, они устанавливали на компьютер жертвы какую-нибудь бесполезную программу, а затем требовали оплатить «устранение неполадок».

А вот клиентам британского провайдера BT совсем не повезло: злоумышленники похищали финансовые данные жертв и пытались вывести деньги с их счетов. Любопытно, что во многих случаях мошенники звонили пользователям, которые действительно столкнулись с проблемами со связью и обратились к провайдеру за помощью. Иногда «агенты поддержки» для большей убедительности упоминали в разговоре имена, адреса, номера телефонов и другие данные жертв.

Нередко злоумышленники не звонят сами, но пытаются вынудить позвонить им. Например, убедив вас, что необходимо продлить подписку на какую-нибудь программу, а затем связаться с поддержкой, чтобы она помогла вам установить новую версию. Не говоря уже о том, что в Сети полно фейковых сайтов , на которые вы можете по ошибке попасть в поисках решения той или иной реальной проблемы.

Откройте доступ, это полиция

Если же вы поддадитесь давлению и пустите мошенников на свой компьютер, с вашего счета выведут солидную сумму денег. При этом злоумышленники до последнего будут играть свою роль: вас будут убеждать, что перевод необходим для поимки «преступников».

Мы из торговой комиссии (на самом деле нет)

Мошенники действуют не только угрозами — некоторые заманивают жертву в ловушку, обещая ей легкие деньги. В прошлом году злоумышленники представлялись сотрудниками Федеральной торговой комиссии США и обещали жертвам возврат средств, потраченных… на ложную техподдержку Advanced Tech Support. Для этого нужно было — уже догадались? Правильно, «всего лишь» предоставить им удаленный доступ к компьютеру.

Тут стоит отметить, что программа по возмещению украденных средств реально существовала, однако настоящие сотрудники торговой комиссии никому не звонили и доступ к устройствам не требовали. Вместо этого они разослали инструкции о том, как получить компенсацию на электронные адреса пользователей.

Кому можно предоставлять удаленный доступ?

По большому счету — никому. В большинстве случаев сотрудники техподдержки могут решить проблему по телефону или в переписке. Полицейские не будут «обыскивать» ваш компьютер удаленно — если вас заподозрят в причастности к какой-то активности, интересующей правоохранительные органы, то навестят лично и с ордером.

Если вы сами сделали запрос в техподдержку компании, которой на 100% доверяете, у вас действительно есть проблема, которую вы не можете решить самостоятельно, и помощь через удаленный доступ — единственный вариант, то можно сделать исключение и его дать.

Однако если вам ни с того ни с сего кто-то звонит и убеждает предоставить удаленный доступ к вашему компьютеру, то, скорее всего, ничем хорошим это не закончится. Поэтому:


Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, которые ранее обслуживали преимущественно локальные компьютеры, могут быть не готовы к борьбе с новыми угрозами удаленного доступа.

Наша группа реагирования на инциденты ежедневно помогает нашим клиентам устранять проблемы безопасности. Но за последние пару месяцев характер атак при подключении VPN и использовании облачных приложений и данных изменился. Мы составили список из пяти угроз удаленной работы, чтобы рассказать, с чем сталкиваются наши специалисты в период пандемии COVID-19.

1. Атаки через VPN методом грубой силы

Поскольку многие люди сейчас работают из дома, у злоумышленников появилось больше возможностей для атак через VPN методом грубой силы. ZDNet сообщает, что за последнее время количество VPN-подключений выросло на 33%. Это значит, что с начала 2020 года у злоумышленников появилось более миллиона новых целей.

Примерно в 45% случаев группе реагирования Varonis приходится расследовать именно атаки методом грубой силы. Большая часть этих атак направлена на получение доступа к VPN или Active Directory. Случалось, что организации отключали встроенные блокировки и другие ограничения на подключение к VPN, чтобы не останавливать работу или снизить затраты на ИТ. Это делает систему уязвимой к такого рода атакам.

Злоумышленники проводят атаку методом грубой силы. Они выбирают портал VPN и многократно пытаются пройти аутентификацию, используя предварительно собранные списки учетных данных. Такую атаку называют «подстановка учетных данных» (credential stuffing). Если хотя бы один логин или пароль подобран правильно, злоумышленник может взломать систему.

Более того, если в системе используется единый вход (SSO), злоумышленник также может получить корректный доменный логин. Злоумышленник проникает в сеть очень быстро. Он может начать разведку, войдя в домен, и попытаться повысить привилегии.

Чем может помочь Varonis

Решения Varonis имеют более ста встроенных моделей угроз для обнаружения подозрительной аутентификации (подстановка учетных данных, распыление пароля, перебор) в VPN или Active Directory. Вы заметите, что наши модели угроз учитывают несколько источников: данные об активности VPN дополняются информацией из Active Directory, веб-прокси и хранилищ данных, таких как SharePoint или OneDrive.


Вы также можете быстро просмотреть контекстную VPN-активность (обработанные журналы) в библиотеке сохраненных поисков, которую можно использовать для создания отчетов или поиска угроз:


Несколько сотен неудавшихся попыток входа с одного и того же IP-адреса или устройства могут служить подтверждением атаки методом грубой силы. Но, даже если злоумышленники действуют незаметно и медленно, Varonis может обнаружить незначительные отклонения, анализируя телеметрию периметра, активность Active Directory и доступ к данным, а затем сравнивая эту информацию с базовой моделью поведения пользователя или устройства.

2. Управление и контроль через фишинг

Еще одна известная угроза, адаптированная к условиям пандемии, — фишинг. Злоумышленники наживаются на страхе людей во время пандемии, обманом заставляя пользователей нажимать на вредоносные ссылки и загружать вредоносные программы. Фишинг — настоящее зло.
Преступники разработали карты очагов распространения COVID-19 и создали веб-сайты, на которых «продаются» медицинские принадлежности или предлагаются чудодейственные средства, после заказа которых вы устанавливаете на свой компьютер вредоносное ПО. Некоторые мошенники действуют нагло, например просят 500 долларов за маску N-95. Другие же атаки направлены на то, чтобы получить доступ к вашему компьютеру и всем данным на нем. Как только вы перейдете по вредоносной ссылке, на ваш компьютер загрузится программа, с помощью которой злоумышленник установит соединение с командным сервером. Затем он начнет разведку и повысит привилегии, чтобы найти и украсть ваши конфиденциальные данные.

Чем может помочь Varonis

Помимо обнаружения вредоносных программ и их соединений с командным сервером, модели угроз Varonis часто обнаруживают скомпрометированного пользователя, регистрируя необычные попытки доступа к файлам или электронной почте. Varonis отслеживает активность файла и телеметрию периметра и создает базовые профили поведения пользователей. Затем решение сравнивает текущую активность с этими базовыми профилями и постоянно растущим каталогом моделей угроз.


3. Вредоносные приложения в Azure

Этот вектор атаки относительно новый, в прошлом месяце он впервые обсуждался в нашем блоге. Рекомендуем прочитать полную версию статьи, поскольку здесь мы приведем лишь краткое ее описание.
Компания Microsoft сообщила, что за последний месяц количество арендаторов Azure увеличилось на 775%. Это означает, что некоторые из вас сейчас создают среды Azure для своих удаленных сотрудников, и многие тратят все силы, чтобы удержать бизнес на плаву и быстро внедрить новые функции. Возможно, это относится и к вам.

Вы должны знать, каким приложениям пользователи разрешают доступ к данным, и запланировать регулярные проверки одобренных приложений, чтобы иметь возможность блокировать все, что несет риск.

Преступники поняли, что они могут использовать вредоносные приложения для Azure в фишинговых кампаниях, и, когда пользователь установит приложение, злоумышленники получат доступ к сети.


Чем может помочь Varonis

Varonis может отслеживать запросы на установку приложения Azure и обнаруживать признаки этой атаки с самого начала. Varonis собирает, анализирует и профилирует все события в Office 365 для каждого компонента, поэтому, как только вредоносное приложение начинает выдавать себя за пользователя (отправлять электронные письма и загружать файлы), срабатывают наши поведенческие модели угроз.

4. Обход многофакторной аутентификации

Еще одна угроза для удаленных сотрудников — атака посредника («man-in-the-middle attack»). Возможно, ваши сотрудники раньше не работали удаленно и не очень хорошо знакомы с Office 365, поэтому их могут ввести в заблуждение поддельные окна входа в Office 365. Злоумышленники используют эти окна входа, чтобы выкрасть учетные данные и токены аутентификации, которых достаточно для имитации пользователя и входа в систему. Помимо этого, удаленные сотрудники могут использовать незащищенный маршрутизатор Wi-Fi, который можно с легкостью взломать.

Вкратце, злоумышленник перехватывает токен аутентификации, который сервер отправляет вам, а затем использует его для входа в систему со своего компьютера. Получив доступ, злоумышленник перехватывает управление вашим компьютером. Он пытается заразить компьютеры других пользователей или сразу ищет конфиденциальные данные.

Чем может помочь Varonis

Varonis может обнаруживать одновременный вход в систему из разных мест, а также попытки входа, которые не совпадают с предыдущим поведением пользователя и служат доказательством махинации. Varonis отслеживает ваши данные на предмет аномальных попыток доступа, которые злоумышленники могут совершать, просто находясь внутри вашей сети.


5. Внутренние угрозы

Сейчас время большой неопределенности для каждого. Люди прикладывают все усилия, чтобы преодолеть кризис, а страх и неопределенность заставляют их вести себя непривычно.

Пользователи загружают рабочие файлы на незащищенный компьютер. Это происходит из-за страха потерять работу или невозможности выполнить ее эффективно. Оба варианта имеют место быть. Это затрудняет работу ИТ- и ИБ-служб, которым нужно обеспечивать безопасность данных.

Внутренние угрозы бывает сложно выявить, особенно когда сотрудник использует для доступа к конфиденциальным данным персональное устройство. На нем нет корпоративных средств управления безопасностью, таких как DLP, которые могли бы обнаружить пользователя, передающего эти данные.

Чем может помочь Varonis

Мы обнаруживаем внутренние угрозы, определяя, где находятся конфиденциальные данные компании, а затем изучаем то, как пользователи обычно работают с этими данными. Varonis длительное время отслеживает действия пользователей с данными и файлами, а затем дополняет их данными VPN, DNS и прокси. Поэтому Varonis оповещает, когда пользователь загружает большой объем данных по сети или получает доступ к конфиденциальным данным, к которым ранее он не имел доступа, и может предоставить полный список файлов, к которым обращался пользователь.


Чаще всего сотрудники не имеют злого умысла. Тем не менее для компании важно понимать, как хранить конфиденциальные данные, поскольку внутренние угрозы — частое явление. Возможность напрямую реагировать на поведение сотрудников — это способ не только снизить риски, но и обсудить проблемы с командой.

Многие компании столкнулись с вынужденным переводом сотрудников на удаленную работу. При этом возникают проблемы, связанные с обеспечением сотрудников необходимыми ресурсами для работы и с потенциальными рисками утечки данных в этих условиях.

Не во всех предприятиях есть квалифицированный персонал, способный настроить удаленный доступ для сотрудников и сохранить при этом все данные компании в безопасности.

Эта статья будет полезна владельцам небольших компаний, оказавшихся в такой ситуации. Мы расскажем о способах организации удаленного подключения к офисным ресурсам, не требующих специального оборудования и дополнительных серверов.

Когда ваши сотрудники работают в офисе, необходимые рабочие ресурсы располагаются на их компьютерах или в локальной сети. Таким образом никто посторонний не может получить к ним доступ, находясь за пределами офиса.

Когда сотрудники работают удаленно, доступ к рабочим ресурсам происходит через сеть Интернет, и здесь возникает масса возможностей для утечки данных, вследствие чего их получат третьи лица.

Многие полагают, что их данные не представляют интереса для злоумышленников, и поэтому легкомысленно относятся к проблемам безопасности. В действительности существуют хакерские системы, которые перебирают все компьютеры, к которым можно получить доступ через сеть Интернет, и пытаются внедриться в эти компьютеры. Цель такой атаки – не украсть чьи-то данные, а именно получить доступ к компьютеру. Получив доступ, злоумышленники смогут в дальнейшем использовать этот компьютер, чтобы осуществлять с него другие атаки (возможно, от имени «взломанного» пользователя).

Ниже мы расскажем об основных типах утечки данных и самых простых мерах, которые стоит принимать для обеспечения безопасности, а потом расскажем подробнее о вариантах организации удаленной работы, сопутствующих рисках и способах их устранения.

Потеря логина и пароля
Важно следить за тем, чтобы у посторонних людей не было возможности украсть учетные данные ваших сотрудников. Попросите их выполнять следующие правила:

Подбор логина и пароля специальными программами
Злоумышленники используют специальное программное обеспечение, которое подключается к удаленному открытому ресурсу и пробует получить доступ к нему, перебирая распространенные пароли. Поэтому не стоит использовать в качестве паролей слова из естественного языка, последовательности цифр, удобные для набора сочетания клавиш (например, qwerty). К сожалению, удручающе большое количество пользователей выбирают себе именно такие пароли. Предложите своим сотрудникам поискать свои пароли в списках самых распространенных паролей: Самые популярные пароли.

При использовании простых паролей данные находятся практически в открытом доступе. Чтобы обезопасить корпоративные данные, попросите своих сотрудников придумывать длинные и сложные пароли, содержащие спецсимволы помимо цифр и букв. Также стоит использовать разные пароли, регистрируясь в разных сервисах, и почаще менять пароли.

Уязвимости в сетевом оборудовании или программном обеспечении
Уязвимость – это слабое место системы, которое злоумышленник может использовать, чтобы внедриться в нее. Используя уязвимости, хакеры меняют поведение программ и присваивают себе права для просмотра ваших данных.

Уязвимости вкрадываются в программное обеспечение на любом этапе его разработки: они могут возникнуть из-за недочета в проекте системы или быть результатом ошибки программиста.

С такого рода уязвимостями трудно бороться, не обладая специальными знаниями. Вы можете напомнить своим сотрудникам, что важно устанавливать обновления для операционной системы и приложений, когда они предлагают это сделать. Разработчики создают обновления, исходя из имеющихся сведений о вредоносных программах.

Сетевое оборудование также предоставляет злоумышленникам возможности для атаки. Одна из основных причин в том, что пользователи редко задумываются о необходимости позаботиться о безопасности сетевого оборудования. Например, вы, скорей всего, сможете найти в Интернете логин и пароль от своего маршрутизатора по его модели: большинство пользователей не меняет установленные по умолчанию учетные данные.

Уязвимости схем и способы их устранения или хотя бы уменьшения

Неправильная настройка доступа
Доступ к облачному хранилищу можно настроить таким образом, чтобы работать с ним могли только указанные пользователи. В противном случае злоумышленники получат доступ к вашим файлам: смогут читать их, редактировать и удалять.

Настройка прав доступа к документу на примере Google Drive:

Обратите внимание, что вы можете предоставить разные права вашим сотрудникам. Необязательно давать всем доступ к редактированию файлов. Выберите минимальные необходимые права для каждого сотрудника.

Перехват паролей
Когда вы предоставляете доступ пользователю по его почтовому адресу, злоумышленник может получить ваши файлы, взломав почту этого пользователя (например, подобрав его пароль).

Хакеры проводят фишинговые атаки, рассылая пользователям Интернета письма, призывающие их перейти по ссылке и ввести свои учетные данные (фишинг – это тип мошенничества, при котором злоумышленники вводят пользователя в заблуждение и заставляют его раскрыть свой пароль, номер кредитной карты или другую конфиденциальную информацию). Такие письма часто выглядят так, как будто их отправителем является банк, платежная система или еще какая-нибудь внушающая доверие организация.

Существуют разные типы фишинговых атак. Атаки могут быть случайными или прицельными. При проведении прицельных фишинговых атак осуществляется сбор пользовательских данных по всевозможным каналам, включая профили в социальных сетях и на различных сайтах. Таким образом, если пользователь везде использует одинаковые или похожие пароли, в случае утечки данных с одного сайта скомпрометированными оказываются и все остальные учетные записи этого пользователя. Это значит, что злоумышленник сможет получить доступ к данным, хранящимся на файловом сервере, к которому у этого пользователя есть доступ.

Один из самых известных случаев утечки данных из облачного хранилища был результатом прицельной фишинговой атаки. Тогда злоумышленники похитили около 500 личных фотографий знаменитостей, хранившихся на сервере iCloud компании Apple с помощью подбора паролей. После этого случая Apple ввела систему уведомлений, оповещающих пользователей о подозрительной активности, и посоветовала использовать более сложные пароли.

Сообщите своим сотрудникам, которые получат доступ к файлам в облачном хранилище, о необходимости установить сложные пароли, которые они больше нигде не используют, и регулярно их менять, а также проявлять бдительность при получении подозрительных рассылок.

Не используйте облачное хранилище для передачи критичных данных! Любую систему можно взломать, и киберпреступники постоянно придумывают новые способы как это сделать. Данные, утечка которых нанесет серьезный урон вам или вашей компании (например, данные банковских счетов, паспортные данные), не стоит помещать в облачное хранилище, даже если вы предприняли все меры для его защиты.

Уязвимость на сервере
Даже если вы ограничили доступ к облачному хранилищу узким кругом надежных пользователей со сложными паролями, вы не можете быть уверены в том, что посторонние лица не получат доступ к серверу облачного хранилища.

В 2010 году произошел первый случай массовой утечки данных из облачного хранилища. Компания Microsoft объявила, что неавторизованным пользователям удалось скачать данные из облачного сервиса Business Productivity Online Suite. Это произошло из-за ошибки в конфигурации в центрах обработки данных, расположенных в США, Европе и Азии.

Во избежание утечки конфиденциальных данных на сервере стоит хранить только файлы, защищенные паролями. У документов некоторых форматов (например, у документов, созданных в Microsoft Office) есть возможность установить такую защиту. Расскажем, как это сделать, на примере документа Microsoft Word 2016:

  • Нажмите на вкладку ФАЙЛ слева вверху;
  • Выберите в левом меню Сведения;
  • Нажмите на картинку Защита документа;
  • В выпадающем меню выберите пункт Зашифровать с использованием пароля;
  • Введите сложный пароль, нажмите OK;
  • Снова введите пароль и нажмите OK.

Теперь для открытия этого документа понадобится ввести пароль.

Также на сервер можно помещать файлы в защищенных паролями архивах.

Чтобы избежать утери файлов, посоветуйте своим сотрудникам регулярно копировать все файлы с сервера к себе на компьютер.

Основная возможная проблема безопасности при использовании TeamViewer – это утечка логина и пароля для подключения к удаленному компьютеру. Если все ваши сотрудники придумают сложные пароли и будут надежно хранить свои учетные данные, скорей всего, этого будет достаточно для защиты безопасности.

Впрочем, даже программное обеспечение TeamViewer можно взломать. В 2016 году хакерам из Китая удалось это сделать при помощи троянской программы-бэкдора, разработанной кибергруппой Winnti. Такая программа изменяет код приложения, дописывая туда свои команды.

Специалисты TeamViewer, отвечающие за безопасность, обнаружили вторжение вредоносного ПО до того, как были украдены пользовательские данные. После этого команда TeamViewer провела глобальное сканирование своей системы, чтобы очистить ее от всех бэкдоров, которые могли остаться после атаки.

С подобными случаями рядовые пользователи ничего не могут сделать. Остается только посоветовать всегда сохранять бдительность при удаленной работе, внимательно подходить к выбору поставщиков программного обеспечения и своевременно устанавливать обновления.

RDP (Remote Desktop Protocol) – это технология, которая позволяет подключить через Интернет ваш домашний компьютер в офисную сеть так, как если бы он стоял в офисе и ему были доступны все сетевые ресурсы.

На этом способе не будем подробно останавливаться. Настроить доступ через RDP, не обладая специальными навыками, сложно, и этот способ не является абсолютно безопасным: существуют те же проблемы с перехватом учетных данных и подбором слишком простых паролей. Также к утечке данных может привести уязвимость ОС Windows – данные передаются напрямую, и злоумышленник может получить доступ к порту удаленного рабочего стола через сеть Интернет.

Сделать удаленную работу по RDP более безопасной можно с помощью настройки VPN. Безопасность при использовании VPN (Virtual Private Network) обеспечивается благодаря созданию защищенного шифрованием «туннеля» между вашим домашним компьютером и офисной сетью.

Удаленная работа может привести к утечке данных вследствие неосторожности сотрудников или чьих-то злонамеренных действий. Однако, даже не имея в своем штате квалифицированного персонала для настройки удаленного доступа к рабочим местам, вы можете существенно повысить безопасность, выполнив несложные рекомендации, которые мы описали в этой статье.

Работа

МОСКВА, 25 марта, ФедералПресс. Российские компании в связи с коронавирусом столкнулись с таким явлением, как утечка данных из-за сотрудников, находящихся на удаленной работе. О том, как обеспечить безопасность организации на удаленке, «ФедералПресс» рассказал основатель и директор компании Ammyy LLC Максим Прокопенко.

«Существует три сценария выхода на удаленную работу:

• берем рабочий компьютер домой;
• подключаемся со своего компьютера к рабочему через программу удаленного доступа;
• устанавливаем корпоративное программное обеспечение (ПО) на свой домашний компьютер.

Рассмотрим каждую ситуацию и риски, которые они несут.

1) Работа из дома на офисном компьютере

На рабочий компьютер необходимо установить VPN. Это позволит использовать корпоративную сеть, но не гарантирует бесперебойную работу всех программ. Риск скрыт в том, что, нарушив инструкции, специалист может использовать рабочий ноутбук в личных целях и подцепит вирус, который похитит или уничтожит корпоративные данные. Обезопасить себя можно полным шифрованием диска с использованием сложных, случайно сгенерированных паролей, желательно не менее 20 символов. После каждого рабочего сеанса компьютер необходимо выключать. Это уменьшит вероятность того, что злоумышленники подберут пароль, если компьютер будет утерян. В случае кражи немедленно сообщите об этом. Специалисты предпримут необходимые меры для защиты корпоративных данных.

2) Удаленное подключение к офисному компьютеру

Другой вариант работы из дома – удаленное подключение к рабочему компьютеру с личного. В данном случае нет гарантии того, что домашний ноутбук/компьютер специалиста защищен от вирусов на 100 %. Следовательно, при подключении злоумышленники спокойно смогут отследить все ваши действия на компьютере и использовать данные в своих целях. Чтобы этого не произошло, программа удаленного доступа должна иметь дополнительную защиту. Это может быть идентификация компьютера по аппаратным особенностям либо цифровая подпись для авторизации. Подпись должна быть сгенерирована без возможности копирования приватной части и находиться на отдельном носителе, например, флешке.

Также необходимо выделить сотрудника, которому будут приходить оповещения в виде e-mail или SMS о каждом факте подключения или его неудачных попытках к рабочему компьютеру. Таким образом можно успеть обезопасить данные от несанкционированного взлома. Дополнительно избежать утечек данных можно, настроив программу удаленного доступа, ограничив возможность копирования файлов с рабочего компьютера.

3) Установка корпоративного ПО на домашний компьютер

Самый незащищенный вариант удаленной работы – установка корпоративного ПО на домашний компьютер. Данные программные обеспечения изначально разрабатываются с учетом того, что будут работать внутри корпоративной сети, где отсутствует возможность угрозы извне. При установке такого ПО на домашний компьютер уберечь данные от злоумышленников практически невозможно. Получив доступ к одному незащищенному компьютеру, велика вероятность получить доступ к другим общим ресурсам компании.

Общие рекомендации по гигиене в Сети

2) Если мощность компьютера позволяет – заведити 3 виртуальные машины (для личных целей я использую бесплатную VMWare на Windows и Qemu-KVM на Linux). Сделайте это! На первой работайте с самыми важными данными: интернет-банк, брокерские программы, корпоративная почта и т. д. На второй менее критичные, но также важные: личная почта, Facebook, «ВКонтакте» и другие. На третью устанавливайте игры и другие развлечения. Таким образом, если при скачивании фильма вы подхватили вирус, то он вряд ли сможет вырваться из этой виртуальной машины и украсть, например, пароли от банка.

3) При скачивании exe-файла в Сети даже с проверенного сайта обязательно перед запуском проверяйте его цифровую подпись. Любая уважающая себя компания должна подписывать все свои exe- или dll-файлы.

4) Копируйте критичные данные на внешний диск и отключайте его. Есть вирусы, которые шифруют всю информацию и потом требуют оплатить ключ дешифрования. Не факт, что если вы заплатите, то получите ваши данные обратно. Поэтому все, что вам дорого, копируйте регулярно и не забывайте отключать внешний диск.

Конечно, самое главное правило для всех – не используйте везде один и тот же пароль. Заведите как минимум три разной сложности, а также используйте двухфакторную аутентификацию: сначала вводим пароль, а код приходит в виде SMS на телефон. Этим вы уже доставите неудобство злоумышленникам и защитите персональные и корпоративные данные».

Фото: ФедералПресс / Ксения Медведева

Читайте также: