Как бороться с угрозами кибербезопасности во время разведки Covid-19

Опубликовано: 2022-05-25

В эти уязвимые времена Covid-19 маркетологи должны придерживаться лучших методов кибергигиены, независимо от того, работают ли они дома или в удаленной среде. Создание такой среды абсолютно необходимо, чтобы помочь организациям и сотрудникам оставаться в безопасности, защищенными и продуктивными в беспрецедентные времена.

Прежде чем мы углубимся в детали, нам нужно понять мощные киберугрозы, которые нас окружают.

Как влияют на ваши коммуникационные и вычислительные устройства

Атака может посягнуть на вашу безопасность разными способами. Хакер может:

  • Записывайте свои телефонные звонки и нажатия клавиш
  • Получите доступ к своим учетным записям в социальных сетях, приложениям для обмена сообщениями и электронной почте.
  • Извлекайте содержимое и журналы вызовов из ваших чат-приложений, включая WhatsApp, LINE и т. д.
  • Взломать микрофон или веб-камеру, чтобы шпионить за вами
  • Выдает себя за вас и может повлиять на других в вашей сети
  • Получение данных о местоположении, истории браузера и сохраненных мультимедийных файлов, таких как фотографии и видео.
  • Он может изменять настройки вашего устройства и делать снимки экрана.
  • Раскройте свои личные или корпоративные данные
  • Зашифруйте свои данные, чтобы вы не могли использовать свое устройство, если не заплатите выкуп

Каких атак следует опасаться маркетологам

Злоумышленники имеют много способов атаки. Вот некоторые основные:

  • Социальная инженерия. Любого человека можно заставить установить вредоносное ПО, отправив вам текстовое или электронное письмо, содержащее ссылки или вложения с оружием. У человека также могут попросить пароль или другую личную информацию во время телефонного звонка от злоумышленника, изображающего из себя сотрудника службы технической поддержки или кого-то еще, кому, по вашему мнению, следует доверять.
  • Физический доступ: Злоумышленник может скомпрометировать свою систему, оставив ее без присмотра.
  • Эксплойт уязвимости приложения: Злоумышленник может скомпрометировать законные приложения в своей системе, которые, как известно, уязвимы для атак с удаленным доступом.
  • Вредоносные приложения : маркетологи могут стать жертвами вредоносных приложений, которые они считают заслуживающими доверия, такими как приложение или приложение.
  • Вредоносные веб-сайты. Вы можете заразиться, если посетите веб-сайт, созданный злоумышленником, или законный сайт, который был скомпрометирован.
  • Эксплойт через зарядную станцию ​​или ПК: вы можете заразиться, если подключите свое устройство к скомпрометированной зарядной станции или ПК.
  • Эксплойт через радиоинтерфейсы. Ваше мобильное устройство может быть атаковано через его интерфейс к сотовым сетям, Wi-Fi, Bluetooth или NFC.

Научитесь защищаться от фишинговых атак

Всегда соблюдайте эти рекомендации по кибергигиене.

  • Внимательно изучите адреса отправителей электронной почты. Злоумышленники часто выдают себя за надежных отправителей, используя адреса электронной почты, содержащие доменные имена, аналогичные адресам из законных источников. Например, злоумышленник может попытаться обмануть вас, заставив вас думать, что электронное письмо исходит от Центров по контролю за заболеваниями, используя домен @cdc-gov.org, а не правильный @cdc.gov. Всегда лучше проявлять осторожность и рассматривать все электронные письма как потенциально вредоносные. Помните также, что даже законные адреса электронной почты могут быть скомпрометированы.
  • Не нажимайте на ссылки в электронной почте. Никогда не нажимайте на ссылку в электронном письме, даже если кажется, что сообщение исходит из надежного источника. Вместо этого наведите курсор на ссылку, чтобы просмотреть адрес назначения. Затем, если сообщение и ссылка кажутся подлинными, введите URL-адрес прямо в браузере.
  • Не открывайте вложения. Злоумышленники могут скрывать вредоносное ПО в безобидных на первый взгляд текстовых редакторах, электронных таблицах и файлах презентаций. Никогда не открывайте вложенный файл, если вы не знаете отправителя и не уверены, что его система не была скомпрометирована. Если вы не уверены, позвоните им, чтобы убедиться, что вложение безопасно.
  • Не открывайте электронные письма от людей, которых вы не знаете. Крайне маловероятно, что человек, которого вы никогда не встречали, может сообщить вам что-то важное. Подобные сообщения почти всегда являются спамом или попытками фишинга. Отметьте их как спам и продолжайте заниматься своими делами.
  • Обратите внимание на орфографические и грамматические ошибки. Подобные ошибки являются красными флажками для мошенничества и фишинговых атак, а также явными признаками злонамеренных намерений. Также будьте осторожны с общими приветствиями, такими как «Уважаемый господин», и приветствиями, которые являются неуместно личными, такими как «Дорогой любимый».
  • Игнорируйте электронные письма, требующие немедленных ответов: ни одна законная организация никогда не потребует, чтобы вы предоставили личную информацию любого рода по электронной почте. Злоумышленники знают, что вы с большей вероятностью согласитесь на их требования, если они заставят вас почувствовать срочность.

Рекомендации по безопасности для удаленных сотрудников

Следуйте этим простым рекомендациям, чтобы ваши устройства были в безопасности.

  • Если вы подозреваете, что ваше устройство взломано, немедленно сообщите об этом вашему менеджеру. Если ваше устройство подключено к сети вашего работодателя, немедленно отключите его.
  • Никогда не оставляйте свое устройство без присмотра. Всегда включайте параметры блокировки экрана, требующие ввода пин-кода или пароля.
  • Во время путешествия выйдите из системы и, если возможно, удалите все сторонние приложения до возвращения.
  • Отключайте Wi-Fi, Bluetooth и NFC, когда они не используются или во время путешествий.
  • Никогда не нажимайте на ссылки в нежелательных или подозрительных электронных письмах. Если ссылка выглядит законной, вместо этого введите URL-адрес непосредственно в браузере.
  • Отключите автозагрузку сторонними приложениями на ваших личных устройствах.
  • Если это явно не разрешено, не обращайтесь к корпоративной сети или файловым ресурсам вашего работодателя с лично установленными сторонними приложениями.
  • Не публикуйте личную информацию на сайтах социальных сетей, если вы не настроили элементы управления конфиденциальностью, чтобы разрешить доступ только тем людям, которым вы доверяете. Злоумышленники часто используют социальные сети для сбора разведданных перед атакой.
  • Знайте и соблюдайте политики безопасности и использования устройств вашего работодателя.

WhatsApp: перейдите в окно, где показаны чаты. Выберите «Настройки» — три вертикальные точки в правом верхнем углу экрана. Нажмите «Использование данных и хранилища». Перейдите к разделу «Автоматическая загрузка мультимедиа», где вы найдете три варианта:

  1. При использовании сотовых данных
  2. При подключении к Wi-Fi и
  3. В роуминге

Отключите автозагрузку, сняв все четыре параметра: «Фото», «Аудио», «Видео» и «Документы».

Для пользователей Android: используйте настройки администратора устройства для отключения и удаления приложений из неизвестных источников. Эти потенциально нежелательные программы могут содержать шпионское ПО.

Для пользователей iOS: не делайте джейлбрейк своего устройства iOS. Это может позволить злоумышленникам получить root-доступ к операционной системе, установить вредоносное ПО и украсть ваши данные. Вот два способа узнать, взломан ли ваш iPhone® или iPad.

Сначала используйте Spotlight для поиска приложения Cydia. Если он появляется, вы взломали. Вы также можете использовать платные приложения, такие как iVerify, для определения статуса джейлбрейка.

Подведение итогов

В целом, важно поддерживать мышление, ориентированное на безопасность, которое фокусируется на предотвращении, а не на устранении проблем. Если вы будете следовать нашим рекомендациям и избегать ненужных рисков, у вас есть все шансы сохранить конфиденциальность и безопасность своих личных и деловых данных.

Использование вышеуказанной тактики, безусловно, поможет маркетологам укрепить свою систему кибербезопасности на пути к новым нормам.

Ищите решения для управления базами данных, которые расширяют возможности и защищают ваших сотрудников, когда они работают из дома.