И что делать, если сотрудники к нему подключаются
 ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌  ‌ 
Orange
 
Юлия Бибишева
Редактор рассылки
Продолжаем серию материалов, подготовленных нашими специалистами по защите от киберугроз. В этот раз речь пойдет о такой, казалось бы, невинной вещи, как открытый Wi-Fi.
 
 
«Если вы не являетесь клиентом, вы — продукт» — это высказывание справедливо и для бесплатных услуг Wi-Fi. Стоимость конфиденциальности и безопасности по сравнению с бесплатным интернетом слишком высока для современного бизнеса. Поэтому мы рекомендуем компаниям предоставлять удаленным работникам возможность подключения через надежного и подотчетного провайдера, а не через сомнительных операторов, чьи мотивы трудно выяснить.
Какие угрозы «раздает» открытый Wi-Fi
Сбор учетных данных с использованием поддельного веб-сайта
Как только злоумышленник берет под контроль DNS и маршрутизацию, он может выдать пользователю поддельную страницу входа на корпоративные ресурсы, такие как Office 365, чтобы собрать учетные данные.
Захват хэшей Windows через Responder
Так называемые Responder-атаки связаны с обманом систем Windows через подключение к поддельной службе Windows, которая запрашивает аутентификацию и затем захватывает хэш пароля. Это позволяет атаковать ресурсы в Active Directory.
Использование браузера в качестве туннельного прокси
Контролируя DNS и маршрутизацию, злоумышленник может внести код JavaScript на другие легитимные веб-сайты для дистанционного управления компьютером жертвы. Например, используя его в качестве контрольной точки для направления трафика в корпоративную сеть.
Использование IPv6 для взаимодействия с хостом
Большинство корпоративных VPN-технологий предназначены для защиты IPv4-трафика, но многие конечные точки теперь также используют стеки IPv6, которые могут быть применены для обмена данными в локальной сети и в интернете. Если VPN не контролирует IPv6, то у злоумышленника будет канал доступа к компьютеру.
Как защититься от этих угроз
Мы подобрали для вас рекомендации — от использования грамотных конфигураций VPN-туннеля до стратегических парадигм для защиты сети.
 
 
 
Юлия Бибишева
Редактор рассылки
Хотите узнать больше об угрозах для вашей корпоративной сети? Напишите мне, и наши специалисты ответят на ваши вопросы.
 
 
 
34394b01-9eca-4c06-8b4d-7e34cf30e15d.png
 
Москва, 1-й Красногвардейский пр-д, 15, Меркурий Сити Тауэр. Все адреса
 
Вы получили это письмо, потому что подписаны на рассылку Orange Business Services. Отписаться