Защититесь от кибератак

Количество кибератак растет из года в год. Новые технологии и знания помогают в совершении нападений. Как это ни странно, но целью “нападающих” или хакеров является не только предприятия, компании и крупные организации, но и обычные люди.
К сожалению, пользователи способствуют увеличению количества атак. Часто, сознательно или нет, они помогают хакерам, трактуя к безопасности своих устройств без должного внимания и осторожности. Некоторые даже не подозревают, что их устройство было взломано. Поэтому так важно, чтобы каждый пользователь мог распознать действия, которые указывают на то, что посторонние лица выполняют какие-то действия с данными или устройством. Он также должен иметь возможность увидеть признаки взлома и знать основы противодействия хакерам. Только таким образом можно защититься от кибератак.

Zobacz podobne  Новый стандарт ISO/IEC 27001:2022

Предлагаю в этот раз сосредоточиться на самых распространенных и используемых всеми мобильных устройствах – смартфонах и планшетах. Большинство из нас не может представить жизнь без них. Мы сохраняем и обрабатываем на них большое количество данных, включая личные данные (контактные данные, фотографии), банковские и финансовые данные. Часто случается, что у нас также есть корпоративные данные, например о сотрудниках в почте, контактах, документах, которые могут составлять коммерческую тайну. Большинство пользователей мобильных устройств используют мобильную передачу данных, подключаются к сетям Wi-Fi, включая общедоступные, используют различные типы программ, которые иногда загружаются из неизвестных источников, или сами предоставляют приложениям расширенные права доступа. Вышеупомянутые факторы приводят к тому, что мы почти постоянно подвергаемся угрозам.

Zobacz podobne  Стандарты серии ISO 27000

Что указывает на то, что смартфон или планшет был заражен или взломан?

Устройство разряжается быстрее или скорее перегревается. Что может свидетельствовать о работе вредоносных программ. Другими признаками могут быть:

  • больший объем передаваемых данных
  • больше потребления Интернета и тому подобное
  • менее эффективная работа устройства и/или приложений, которые ранее хорошо работали
  • появление новых программ или их изображений, которые не были установлены

Что делать?

Не паникуйте! Самое главное – это возвращение управления устройством и уменьшение последствий, которые, возможно, уже имеют место быть.
Первый шаг – установить антивирусное программное обеспечение. Кроме того, следует установить программу мониторинга передачи данных.
Следующий шаг – вытащить сим-карту, чтобы уменьшить количество функций, которыми могут воспользоваться злоумышленники.
Далее восстановить все параметры по умолчанию. К сожалению, антивирусные программы, установленные после взлома, на устройстве, содержащем уже вредоносное программное обеспечение, могут не быть такими эффективными и не дадут уверенности в, так как устройство очищено.
Не забудьте изменить все пароли для доступа к веб-сайтам, программ, учетным записям и т.д., которые использовались на этом устройстве.

Zobacz podobne  Как перейти на новый стандарт ISO 27001:2022

Что касается корпоративных устройств, то сразу после появления подозрений или угрозы свяжитесь с лицом ответственным за ИТ-безопасность в организации, и не принимайте меры без ее ведома и/или инструкций.

Будьте внимательны и осторожны!
Следите за нашими новостями и расширяйте свою осведомленность о информационной безопасности на учениях IKMJ 😉

Прокрутить вверх