Защита от хакеров во время работы из дома – 5 рекомендаций от специалистов ESET

Следующая новость

Распространение короновируса открыло для киберпреступников новые возможности. Поскольку термин «коронавирус» достигает беспрецедентного количества поисковых запросов, авторы вредоносных программ обновляют свои инструменты, используя вредоносные письма, сайты и другие мошеннические схемы с темой коронавируса.

Кроме этого, киберпреступники пользуются увеличением количества сотрудников, которые работают из дома и находятся вне корпоративных сетей. Этот второй вектор значительно расширяет возможности атак и требует большей ответственности не только от руководства, но и от персонала.

Именно поэтому специалисты ESET подготовили топ-5 советов для сотрудников по защите своих устройств во время работы в удаленном режиме.

  1. Проверьте настройки роутера и измените параметры по умолчанию.

    Работа из дома предусматривает, что весь ваш Интернет-трафик проходит через домашний роутер. В связи с этим киберпреступники могут попытаться заразить его, перехватить трафик Wi-Fi и в конечном итоге получить доступ ко всей сети. Таким образом, если вы еще не изменили параметры домашнего роутера, сейчас самое время это сделать. Правильные настройки позволят Вам избежать проникновения в домашнею сеть и заражения подключенных устройств.

    Как правило, Вы можете перейти к панели управления роутера, введя один из таких адресов http://192.168.1.1 или http://192.168.0.1 в своем браузере при подключении к домашней сети. Именно так можно изменить множество настроек, которые непосредственно влияют на вашу безопасность. Начать стоит с имени пользователя и пароля по умолчанию, их хакеры могут легко найти в Интернете.

    Сложный и уникальный пароль можно подобрать самостоятельно в соответствии со всеми рекомендациями, а можно использовать для этого менеджер паролей. Благодаря ему Вам необходимо будет запомнить только одну длинную парольную фразу, а паролями ко всем остальным учетных записей можно легко управлять с помощью нескольких кликов в менеджере паролей. Стоит отметить, что такой модуль реализован в решении ESET Smart Security Premium.

    Также необходимо изменить название домашней сети (SSID). Ведь часто пользователи могут оставлять как название модель устройства, что является своеобразной подсказкой для злоумышленников.

  2. Сканируйте домашнюю сеть на наличие нежелательных устройств.

    Кроме этого, рекомендуется воспользоваться инструментами для поиска нежелательных устройств в домашней сети. Например, ESET Smart Security Premium оснащен модулем Защита домашней сети, который поможет выявить несанкционированное использования ваших Wi-Fi-соединений, например, соседями. В таком случае следует изменить свой пароль и отсоединить неизвестные устройства от вашей сети. Больше рекомендаций для защити домашней сети можно просмотреть по ссылке.

  3. Обновите встроенное программное обеспечение Вашего роутера.

    Поскольку исследователи ESET недавно обнаружили уязвимость KrØØk в миллиардах Wi-Fi-микросхем, которые используются в роутерах, прежде всего необходимо обновить программное обеспечение вашего роутера до актуальной версии. Если же такая модель уже не поддерживаются производителем, тогда пора приобрести новый роутер. Как правильно настроить свой роутер и на что следует обратить особое внимание читайте по ссылке.

  4. Используйте виртуальную частную сеть (VPN) для шифрования соединения.

    Сотрудники, которым нужен доступ к Интранет-сети компании во время удаленной работы, могут подключаться через незащищенные публичные сети. Во время таких соединений рекомендуется использовать VPN, который устанавливает безопасный тоннель.

    С помощью VPN небольшие пакеты данных в рамках соединения будут защищены от посторонних лиц даже при передаче через Интернет, позволяя расшифровку только на концах тоннеля, то есть устройствах сотрудников и вашей корпоративной сети.

  5. Используйте двухфакторную аутентификацию для защиты удаленного доступа.

    Также потенциальной целью атак могут стать сотрудники, которые используют технологии удаленного доступа, например, протокол удаленного рабочего стола (RDP). В частности, киберпреступники могут применять тактику социальной инженерии для выманивания паролей у сотрудников или атаки путем подбора всех возможных комбинаций. Фактически, успешность атак на RDP может быть результатом неэффективного управления процессом аутентификации или следствием использования методов социальной инженерии.

Поэтому для предотвращения таких атак предприятия имеют возможность использовать ESET Secure Authentication – решение для двухфакторной аутентификации, которое обеспечивает дополнительную защиту при доступе к таким технологиям, как VPN и RDP, а также учетных данных персонала. Таким образом сотруднику в дополнение к имени пользователя и пароля нужно ввести еще и одноразовый код, который обычно отображается в приложении для аутентификации (более защищенный вариант) или SMS. Даже если злоумышленник похитит пароль, наличие решения для двухфакторной аутентификации позволит предотвратить несанкционированный доступ.