Кубанские Новости
Общество

Кубанским компаниям рекомендуют соблюдать правила информационной безопасности

Кубанским компаниям рекомендуют соблюдать правила информационной безопасности
Фото: пресс-служба администрации Краснодарского края
Об основах поведения, необходимых для безопасного использования сети «Интернет», напомнили в департаменте информатизации и связи

– На фоне непростой геополитической обстановки количество угроз безопасности информационного пространства увеличивается в геометрической прогрессии. Цель злоумышленников – вызвать общественный резонанс, парализовать работу, принести физические разрушения. В этой связи информационные ресурсы государственных организаций, частных компаний должны быть надежно защищены. И здесь каждому сотруднику предприятия важно соблюдать элементарные правила безопасного поведения в сети «Интернет», – цитирует главу департамента Станислава Завального пресс-служба краевой администрации.

В связи с возросшим количеством киберугроз департамент информатизации и связи Краснодарского края рекомендует:

  • пользоваться парольными менеджерами (например, KeePass), парольные базы хранить на личных носителях (не загружать из иностранных облачных хранилищ), при этом пароль к самой базе должен быть порядка 20+ символов с использованием цифр, спецсимволов, символов верхнего и нижнего регистров;
  • применять принцип разрыва целостности информации, если один из ваших каналов связи скомпрометирован, злоумышленники не могут при этом легко получить целостную картину и все необходимые им данные при помощи прослеживания этого канала. Такую информацию на ссылки к ресурсам, учетные данные и пароли к ним делить и передавать различными способами (при этом не использовать иностранные сервисы, такие как WhatsApp, Google): пароль передавать при помощи личного или доверенного сервиса одноразовых записок, логин через доверенный мессенджер (например, eXpress);
  • следует отказаться от простой логин-парольной аутентификации ввиду того, что в современном мире существует достаточно мощностей к взлому путем подбора. Необходимо применять двухэтапную и двухфакторную аутентификацию. Двухфакторная аутентификация представляет собой обмен парольно-кодовой фразой через дополнительный канал связи (к аутентификации в браузере добавляется передача кода-пароля по телефону). Например, использование пароля и специального устройства token, либо биометрических данных, то есть аутентифицирующих признаков разной природы (факторов). На всех сервисах, доступных к аутентификации через публичные каналы связи, следует использовать двухэтапные схемы;
  • критически относиться в стрессовых ситуациях к торопливым требованиям передать, отключить/переключить что-либо кому-либо, провести финансовые операции, предоставить доступ к значимым системам и данным. Знакомых в этой ситуации подвергать таким же социальным методам многофакторной аутентификации: даже если вам звонят со знакомого номера и говорят знакомым голосом, проверьте дополнительно – спросите то, что знаете только вы двое, попросите зайти и сказать голосом и так далее. Сегодня не составляет больших трудностей изготовить достаточно достоверные цифровые копии людей по голосу и изображению;
  • не распространять личную информацию, регистрируясь на различных сервисах с предоставлением расширенных личных метрик (о месте и дате рождения, адресе регистрации и прочее), не использовать одинаковые пароли, кодовые слова для доступа к различным аккаунтам;
  • при проведении финансовых операций критически относиться к доменным именам, сайтам платежных систем, не переходить по ссылкам на сайты сомнительного характера;
  • не заполнять авторизационные формы (логин/пароль) на сайтах, не защищенных end-to-end шифрованием (протокол HTTPS);
  • присоединяясь к публичным и недоверенным Wi-Fi сетям следует критически относиться к запрашиваемым ресурсам (сайтам), ограничивать работу сервисов на своем устройстве (например, протоколы файлового доступа к компьютеру). Существует риск стать жертвой, как атаки MiTM («человек посередине»), в результате которой возможен перехват запросов, выход на сайт-двойник и сбор учетных данных, так и атак непосредственно на компьютер с целью получения доступа к файлам на нём.