На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Digitalocean.ru

23 подписчика

Свежие комментарии

  • Модест
    ...и на Марсе будут яблони цвести.Разработаны «умны...
  • Maxim
    Даёшь интернет - в тундру!Россия планирует ...

Почему атаки успешны?. Эксперт назвал причины

Эксперт определил ключевые уязвимости, приводящие к кибератакам на предприятия и государственные органы

В своем недавнем выступлении на Международном форуме «Технологии и безопасность» Сергей Бондаренко, глава департамента ФСТЭК, назвал основные причины всплеска успешных кибератак на предприятия и государственные структуры.

По словам Бондаренко, комплексный анализ компьютерных инцидентов за последние два года выявил значительные уязвимости в практике обеспечения кибербезопасности организаций.

Среди основных причин таких взломов - слабые пароли, используемые как пользователями, так и администраторами, отказ от двухфакторной аутентификации и сохранение активных учетных записей, принадлежащих бывшим сотрудникам. Кроме того, Бондаренко рассказал о рисках, связанных с использованием сотрудниками личных приложений для обмена сообщениями и социальных сетей на рабочих устройствах, что может поставить под угрозу безопасность информационной инфраструктуры организации.

В ходе своего выступления Бондаренко подробно остановился на распространенных недостатках, которые часто служат воротами для киберпреступников. «Использование паролей по умолчанию, слабых паролей пользователей и администраторов, а также однофакторная идентификация – главные недостатки, приводящие к успешным кибератакам», – заявил он.

Более того, несанкционированное использование личных устройств для доступа к корпоративным сетям и халатное отношение к деактивации учетных записей уволенных сотрудников были названы критическими упущениями в протоколах безопасности. Такая практика, по мнению Бондаренко, препятствует эффективной защите от киберугроз.

Для борьбы с этими уязвимостями Бондаренко рекомендует несколько проактивных мер. Организациям следует провести тщательную инвентаризацию своих информационных ресурсов, внедрить надежные антивирусные программы, защитить периметр своей информационной инфраструктуры и усилить проверку вложений электронной почты на наличие потенциальных вредоносных программ.

Что такое фишинг:

 

Ссылка на первоисточник

Картина дня

наверх