Чек-лист от киберугроз от Ольги Поздняк:
Защитите свой телеграм (двухфакторная защита)
Подготовьте коллег/родственников к возможным фейкам и подтверждению информации в случае сомнений. Распространение дипфейков грозит ростом таких случаев. Сегодня можно легко смоделировать голос с помощью нейросетей и т.д.
Приучите коллектив пользоваться индивидуальными доступами. Не используйте простые и одинаковые пароли для разных аккаунтов.
Не используйте личные облака или флешки для корпоративной информации. И не разрешайте это делать сотрудникам.
Ограничьте подключение съемных носителей. Копирование на флешку – самый простой путь кражи.
Внимательнее к электронной почте: фишинговые письма – самый частый и простой способ взлома.
Регулярно осуществляйте резервное копирование данных. Храните резервные копии в местах, отличных от мест хранения исходной информации.
Используйте двухфакторную аутентификацию везде, где можно.
Защитите свой телеграм (двухфакторная защита)
Подготовьте коллег/родственников к возможным фейкам и подтверждению информации в случае сомнений. Распространение дипфейков грозит ростом таких случаев. Сегодня можно легко смоделировать голос с помощью нейросетей и т.д.
Приучите коллектив пользоваться индивидуальными доступами. Не используйте простые и одинаковые пароли для разных аккаунтов.
Не используйте личные облака или флешки для корпоративной информации. И не разрешайте это делать сотрудникам.
Ограничьте подключение съемных носителей. Копирование на флешку – самый простой путь кражи.
Внимательнее к электронной почте: фишинговые письма – самый частый и простой способ взлома.
Регулярно осуществляйте резервное копирование данных. Храните резервные копии в местах, отличных от мест хранения исходной информации.
Используйте двухфакторную аутентификацию везде, где можно.