Эти три простых совета могут эффективно защитить нашу ИТ-систему от хакеров
Компании и организации, занимающиеся безопасностью информационных систем, публикуют рекомендации, которые усложняют жизнь хакерам, пытающимся взломать их.
Первое место в каталогах со списком рискованного поведения — это аутентификация себя. Практика показывает, что не только обычные пользователи ИТ-систем, но, к сожалению, и администраторы, используют однофакторную аутентификацию.
Даже когда они управляют корпоративной локальной сетью, здоровье предприятия зависит от его эффективности.
На самом деле многофакторная аутентификация эффективно блокирует более 90% попыток взлома ИТ. Поэтому, имея дело с критически важной ИТ-инфраструктурой, мы должны полностью забыть об однофакторной аутентификации.
Это единственный способ эффективно предотвратить попытки киберпреступников вмешаться в нашу ИТ-систему.
В дополнение к однофакторной аутентификации обычной практикой является использование известных, фиксированных паролей или паролей по умолчанию. Это очень дурная привычка и пресловутая вода для всех хакеров.
Стандартные или простые пароли — настоящее сокровище для них, которое поможет им легко проникнуть в нашу ИТ-систему и нанести ей большой ущерб. Вы также должны следовать очевидному правилу, о котором мы часто забываем, не использовать пароли, которые, как известно, были ранее украдены хакерами.
Третья предосудительная практика — использовать неподдерживаемое или прекращенное использование программного обеспечения, особенно того, которое управляет нашей критически важной ИТ-инфраструктурой.
Используя инструменты или операционные системы, которые больше не получают обновления безопасности, мы подвергаем себя риску. Тогда существует риск того, что киберпреступники воспользуются такими незащищенными уязвимостями.
Подводя итог — три основных греха, упомянутых выше, чрезвычайно опасны и увеличивают риск того, что наша ИТ-система однажды станет жертвой даже неопытный хакер.
Поэтому избегайте использования однофакторной аутентификации, установки простых паролей и использования технически не поддерживаемого программного обеспечения, если мы хотим, чтобы наша ИТ-система была безопасной.