Угрозы, связанные с использованием службы мгновенного обмена сообщениями

Мгновенный обмен сообщениями — сравнительно новый способ передачи данных, однако он уже приобрел широкую популярность среди корпоративных пользователей. Из-за быстроты и легкости использования этот способ коммуникации открывает широкие возможности для проведения различных атак: пользователи относятся к нему как к телефонной связи и не связывают с потенциальными программными угрозами. Двумя основными видами атак, основанными на использовании службы мгновенного обмена сообщениями, являются указание в теле сообщения ссылки на вредоносную программу и доставка самой программы. Конечно, мгновенный обмен сообщениями — это ещё и один из способов запроса информации. Одна из особенностей служб мгновенного обмена сообщениями — это неформальный характер общения. В сочетании с возможностью присваивать себе любые имена, этот фактор позволяет злоумышленнику гораздо легче выдавать себя за другого человека и значительно повышает его шансы на успешное проведение атаки. Если компания намерена использовать возможности сокращения расходов и другие преимущества, обеспечиваемые мгновенным обменом сообщениями, необходимо предусмотреть в корпоративных политиках безопасности механизмы защиты от соответствующих угроз. Для получения надежного контроля над мгновенным обменом сообщениями в корпоративной среде следует выполнить несколько требований.

· Выбрать одну платформу для мгновенного обмена сообщениями.

· Определить параметры защиты, задаваемые при развертывании службы мгновенного обмена сообщениями.

· Определить принципы установления новых контактов

· Задать стандарты выбора паролей

· Составить рекомендации по использованию службы мгновенного обмена сообщениями.

Основные защитные методы

Специалисты по социальной инженерии выделяют следующие основные защитные методы для организаций:

· разработка продуманной политики классификации данных, учитывающей те кажущиеся безвредными типы данных, которые могут привести к получению важной информации;

· обеспечение защиты информации о клиентах с помощью шифрования данных или использования управления доступом;

· обучение сотрудников навыкам для распознавания социального инженера, проявлениям подозрения при общении с людьми, которых они не знают лично;

· запрет персоналу обмен паролями либо использование общего;

· запрет на предоставление информация из отдела с секретами кому-либо, не знакомому лично или не подтвержденному каким-либо способом;

· использование особых процедур подтверждения для всех, кто запрашивает доступ к конфиденциальной информации;


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: