Не само октомври, месецот за свесноста за потреба од сајбер безбедност, секојдневно треба да се трудиме да ја подигнеме свеста на луѓето за онлајн заканите, со цел да го направиме интернетот побезбедно место за работа и забава. Проблемот е во тоа што постојано ги даваме истите досадни совети и повеќето луѓе веќе ги знаат. Но, треба да се осигураме дека им го даваме најдобриот можен совет, а не да ги исплашиме за повеќе да не користат јавни Wi-Fi мрежи.
Има два совети кои најчесто се слушаат во обуките за сајбер безбедност кои мора да престанеме да ги даваме, да ги преформулираме. Сите знаеме дека имејловите претставуваат голем ризик затоа што се влезна точка преку која може некој да навлезе во нашите компании, па продолжуваме да советуваме да не се кликнува на сомнителни додатоци на мејловите или линкови во нив.
Во 2022 година се покажа дека името на доменот не беше доволен показател за тоа дали еден имејл е лажен или не. Да речеме дека сте корисник на Microsoft Office 365 и користите многу од нивните услуги во облак. Еве една нецелосна листа на домените кои еден корисник може да ги сретне во текот на еден ден:
Листата која ја обезбеди Microsoft вклучува најмалку 159 домени и поддомени (само на едно ниво) кои некој може да ги сретне ако користи повеќе алатки на Microsoft и услуги во облак. Ќе ги запомните ли сите и ќе знаете ли кои се ОК да кликнете на нив или ќе ги пропуштите низ вашите огнени ѕидови?
Во последно време станува сѐ покомплицирано да се послуша овој совет од страна на една просечна личност. Според советите во минатото,, не требаше да се отвораат прикачени документи со овие екстензии: .EXE, .SCR или COM. Во поново време на таа листа се додадоа.VBS и .JS. За среќа, Microsoft ги покажува екстензиите во Outlook, но ги сокрива во Windows Explorer.
Microsoft, со цел да ги направи прикачените документи побезбедни, последните месеци воведе нова опција, која на корисниците им оневозможува да извршуваат макроа во документи на Мicrosoft Office files ако тие потекнуваат од интернет. Документите симнати од интернет се обележани со нешто што се нарекува “mark of the web” (MOTW) и изгледа дека криминалците се обидуваат да ги искористат тие методи за да се провлечат низ заштитата, користејќи различни архиви и формати на контејнери, кои можеби не ставаат MOTW на Office документи.
Многу од тие типови на документи Windows може да ги отвори без надворешна помош како .CAB (cabinet archive), .ISO (disk image), .UDF (disk image), .IMG (disk image), и .VHD (virtual hard disk image). Други архивски формати кои може да се екстрахираат со популарните програми 7zip и WinRAR, вклучуваат .LZH, .ARJ, .XZ, и .ACE. Ако се има предвид дека корисниците не можат да ги видат тие типови на документи кога ќе се зачуваат на дискот, станува вистински предизвик како да се предупредат корисниците на опасните екстензии кои може да бидат носители на малициозни документи. Да не споменуваме дека листата со типови на документи кои се злоупотребуваат постојано се менува и се развива како што криминалците откриваат нови начини да се заобиколи заштитата.
Јасно е дека ни треба подобар пристап. Техничките мерки не треба да се препуштат на индивидуалните корисници, затоа што тие подобро се менаџираат од страна на луѓе кои ги разбираат проблемите и може да ги имплементираат преку политика на компанија, а не преку ад-хок обуки. Линковите треба да се блокираат од одредени слоеви на заштитата при влезот во мрежата и на самите крајни компјутери. Кај многу мобилните работни средини заштитата на бзбедноста мора да биде присутна на самите уреди. Добро координираната заштита на крајните точки ќе овозможи другите слоеви од заштитата да ги пополнат пропустите при блокадата на URL линковите.
Блокираните типови на документи може централно да се менаџираат на влез кај мејловите или кај мрежата. Битно е вашето решение за безбедност да не им верува слепо на екстензиите на документите, туку да ги анализира документите за да утврди кој е „вистинскиот“ тип на документ и да може да ги анализира носителите на тие документи за да ја испита нивната содржина.
Пристапот до најчесто злоуптребуваните архивски формати, исто така може да се намали до некој степен, со користење на контрола врз апликации за непотребните апликации во една работна средина, како што се WinRAR и 7zip. Блокирање на извршувањето на ЈavaScript и Visual Basic исто така може да помогне. Многу криминалци ќе бидат стопирани и ако дозволата да се извршува PowerShell ја има само вашата организација.
Се разбира! Колку е поголема свесноста, толку е подобро одржувањето на безбеднoсната “хигиена”. Сомнителните линкови и прикачени документи треба да се избегнуваат, но корисникот не треба да се оптоварува со техничките аспекти (кои може да го мачат со часови додека се обидува да не биде измамен), туку со социјалните аспекти.
Најпрвин, корисниците треба да се обучат на основите на фишингот, како што се прави најчесто, да се фокусираат на трикови кои ги користат криминалците за да ве натераат да им откриете лозинки, да отворите доверливи документи или да споделите информации со трети страни. Ако чувствувате дека нешто не е во ред, вашите инстикти веројатно се во право.
Во идеални услови вашиот тим за безбедност треба да биде лесно достапен, за набрзина да погледне дали нешто е сомнително. Во многу организации тимовите за безбедносот се достапни по телефон, на имејл и на компаниски чет. Редовните имејлови за потсетување на опасностите и заканите треба да вклучуваат контакт информации, како и да се постави лепенка со истите информации на секој телефон или лаптоп.
Друга ефективна техника за привлекување на вниманието на луѓето во однос на заканите преку имејл е да се користат примери од реалниот свет, особено ако ги испратите до сите вработени и до тие на лидерски позиции. Секој мисли дека нешто нема да им се случи токму ним и ако видат пример дека тоа може да се случи секому ќе ги натера да сфатат колку е реално.
Разликувањето на добрите линкови од тие кои се опасни станува сѐ потешко во последно време, а за корисниците би било подобро да се фокусираат на посилни лозинки, на повеќефакторска идентификација и на едуцирање за најновите начини на кои сајбер криминалците ги прелажуваат да им помогнат во криминалот.
Фокусирајте ја енергијата на реалноста на ситуацијата, споделувајте приказни, наведувајте реални примери и објаснувајте ги крајните цели на криминалците кои тие сакаат да ги постигнат преку имејл, СМС, WhatsApp, Discord, и Facebook Messenger. Но, секогаш слушајте си го инстиктот и ако се сомневате во нешто, контактирајте го ИТ тимот. За сите дополнителни безбеднoсни решенија за вашиот бизнис, тимот на КАБТЕЛ ви стои на располагање.
Ослободете го целосниот потенцијал на вашите операции со SCADA автоматизација SCADA системите за надзорна контрола…
Sophos Firewall: Новi Desktop Firewalls XGS Series и нова верзија Sophos Firewall Operating System v21…
Кабтел повторно Key Industrial Partner на Thales, со зајакната посветеност кон иновативни и безбедни решенија…
4 Т: Едноставен начин за управување со сајбер ризиците Сајбер-криминалците ги унапредуваат своите методи секој…
Покрај опипливите физички закани, Олимпијадата во Париз се соочи и со виртуелни. Веќе пишувавме за…
Дали сме прислушувани на паметни телефони? Во минатиот век важеше правило дека најмногу нè знаат…