Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Налетай!

Прочитали: 917 Комментариев: 60 Рейтинг: 65

Эх вы, мальчики,
Да вы налетчики,
Кошелечки-кошельки,
Да кошелечечки…

Гуляют мальчики,
Все в пиджачках,
Нага-наганчики
У них в руках,
Рубашки белые –
Сплошной крахмал,
А жизнь горелая –
Пустой карман!

Песня

Если вы думаете, что мы уже рассказали о всех проблемах, гипотетически подстерегающих компанию при переводе сотрудников на удаленную работу, то вы ошибаетесь.

Недавно мы писали о мошенниках, которые ходят по домам и в зависимости от ситуации предлагают чудо или же просто грабят квартиру. Грустно, обидно и жалко жертв, но компанию, где работает сотрудник, это практически не затрагивает. Но что если атака будет направлена не персонально на сотрудника, а через него - на компанию?

К сисадмину, который работал удаленно, в квартиру ворвались преступники, силой заставили ввести учетные данные и выкачали из базы компании необходимую информацию.

Источник

Хакеры, говорите вы? Новейшие методики и уязвимости? Увы, утюг – это тоже оружие.

Эксперты дают совет не переводить «на удаленную работу сотрудников, ведущих критичные операции, например, системных администраторов и бухгалтерию». Но нам этот совет кажется невыполнимым.

Администраторы компании обычно и так имеют удаленный доступ к локальной сети. Независимо от того, работают ли они на удалёнке постоянно. Администратор сети в компании, особенно в малом и среднем бизнесе, – это почти царь и бог. Он настраивает программное обеспечение, раздает пароли. И, естественно, имеет полный доступ к данным компании. Это не очень хорошо, но привычно и удобно. Именно поэтому злоумышленники пытаются получить права администратора сети. Получив их, они могут делать что угодно.

Можно ли защититься? Вопрос сложный, но, во всяком случае, соблюдать меры предосторожности – точно нужно!

#криминал #ответственность #удаленный_доступ

Dr.Web рекомендует

  1. Не открывайте двери незнакомцам и смотрите в дверной глазок. Маловероятно, что мошенники придут именно к вам, но вам же не хочется, чтобы вас поставили перед выбором: жизнь или пароль?
  2. Встали из-за компьютера – вышли из программы, в которой работаете! Не закрыли браузер, а нажали на кнопку «Выйти» или аналогичную.
  3. Хранение и автовход в сервисы по сохраненным паролям – зло. Если нельзя отказаться от хранения паролей, то используйте хотя бы надежный мастер-пароль для доступа к хранилищу паролей. И проверяйте систему антивирусом, чтобы этот пароль не подглядели.
  4. Храните данные в зашифрованном виде или в зашифрованной области. Опять же, пошли открывать дверь – закрыли доступ к данным. Если у вас и украдут диск или устройство – пусть попробуют расшифровать.
  5. Откажитесь от корпоративных сервисов, в которых нет острой необходимости.
  6. Разделяйте и властвуйте. Вообще не используйте учетную запись администратора. Создайте учетную запись с правами, достаточными для настройки системы и без прав доступа к самим данным. Администратору сети этого для повседневной работы достаточно.

Берегите себя!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: