Témák

Erős alap: számlák és eszközök biztosítása

Biztonságos eszközök

A fiókok mellett elengedhetetlen az összes eszköz – számítógépek, telefonok, USB-k, külső merevlemezek stb. – megfelelő védelme. Az ilyen védelem azzal kezdődik, hogy körültekintően kell eljárni azzal kapcsolatban, hogy szervezete és munkatársai milyen típusú eszközöket vásárolnak és használnak. A kiválasztott szállítóknak vagy gyártóknak bizonyítottan be kell tartaniuk a hardvereszközök (például telefonok és számítógépek) biztonságos fejlesztésére vonatkozó globális szabványokat. Az Ön által beszerzett eszközöket megbízható vállalatoknak kell gyártaniuk, amelyeknek nincs késztetésük arra, hogy adatokat és információkat adjanak át egy potenciális ellenfélnek. Fontos megjegyezni, hogy a kínai kormány megköveteli a kínai vállalatoktól, hogy adatokat szolgáltassanak a központi kormányzatnak. Tehát annak ellenére, hogy az okostelefonok, például a Huawei vagy a ZTE mindenütt megtalálhatók és olcsók, kerülni kell őket. Bár az olcsó hardver ára nagyon vonzó lehet a vállalat számára, a demokráciát, az emberi jogokat vagy az elszámoltathatóságot hirdető szervezetek potenciális biztonsági kockázatai más eszközlehetőségek felé terelhetik Önt, mivel ez az adatokhoz való hozzáférés elősegítette a kínai és más kormányokat, hogy bizonyos személyeket és közösségeket céloznak meg.

Ellenfelei veszélyeztethetik eszközeinek biztonságát – és mindazt, amit ezeken az eszközökön csinál – azáltal, hogy fizikai vagy „távoli” hozzáférést kapnak az eszközhöz.

Eszközbiztonság és politikai pártok

cyber fotó

Amellett, hogy pénzügyi indíttatású ransomware támadásokkal kell szembenéznie , a politikai pártok gyakori célpontjai a kifinomult rosszindulatú programoknak, amelyeket kifejezetten az eszközeik célzására fejlesztettek ki. Ugandában például a kormány együttműködött a Huawei technikusaival ellenzéki politikai pártok és ellenfelek megfigyelése , beleértve a vezető ellenzéki jelöltet, Bobi Wine-t is, hogy ellopják a pártok kommunikációját és megzavarják a kampányt. Több sikertelen próbálkozás után a hatóságok a szakemberekhez fordultak, hogy segítsenek megfertőzni az ellenzéki párt tagjainak eszközeit kémprogramokkal. Mindössze két nap alatt sikerült bejutniuk a legfontosabb WhatsApp csevegőcsoportokba, és hozzáfértek az érzékeny kommunikációhoz. Ez a hozzáférés lehetővé tette a hatóságoknak, hogy megtalálják és leállítsák az ellenzéki párt tervezett utcai gyűléseit, és letartóztatták Wine-t több tucat támogatójával együtt.

Fizikai eszközhöz való hozzáférés elvesztés vagy lopás miatt

A fizikai kompromittálás elkerülése érdekében elengedhetetlen, hogy az eszközöket fizikailag biztonságban tartsa. Röviden: ne könnyítse meg az ellenfél számára, hogy ellopja, vagy akár ideiglenesen is elvegye Öntől az eszközt. Tartsa zárva az eszközöket, ha otthon vagy az irodában hagyja őket. Vagy ha úgy gondolja, hogy biztonságosabb, tartsa magánál. Ez természetesen azt jelenti, hogy az eszközbiztonság része a munkahelyek fizikai biztonsága (akár irodai környezetben, akár otthon). Előfordulhat, hogy erős zárakat, biztonsági kamerákat vagy egyéb megfigyelőrendszereket kell telepítenie – különösen, ha szervezete nagy kockázatnak van kitéve. Emlékeztesse a személyzetet, hogy úgy bánjanak az eszközökkel, mint egy nagy halom készpénzzel – ne hagyják őket felügyelet vagy védelem nélkül heverni.

Mi van akkor, ha egy készüléket ellopnak?

Ha valakinek sikerül ellopni - vagy akár rövid időre hozzáférni egy eszközhöz - mindenképpen kötelezzen mindenkit az erős jelszavak vagy biztonsági kódok használatára az összes számítógépen és telefonon. A kézikönyv Jelszavak részében található jelszótippek érvényesek a számítógép vagy laptop megfelelő jelszavára. Amikor a telefon zárolásáról van szó, használjon legalább hat-nyolc számjegyű kódokat, és kerülje a „csúsztatási minták” használatát a képernyő feloldásához. A képernyőzárakkal kapcsolatos további tippekért tekintse meg a Tactical TechData Detox készletét. A jó jelszavak használata megnehezíti az ellenfél számára, hogy gyorsan hozzáférjen az eszközön lévő információkhoz lopás vagy elkobzás esetén.

Ha a vállalat által kibocsátott bármely eszköz rendelkezik „Készülékkereső” funkcióval - például az iPhone-on az iPhone keresése és az Androidon az Eszközkereső funkció - fontolja meg az aktiválás megkövetelését a személyzet részéről. Ösztönözze a személyzetet, hogy ezeket a funkciókat személyes eszközökön is használják. Ha ezek a funkciók be vannak kapcsolva, az eszköz tulajdonosa (vagy egy megbízható kapcsolattartó) megkeresheti az eszközt, vagy távolról törölheti annak tartalmát, ha ellopják, elveszik vagy elkobozzák. iPhone-ok esetén beállíthatja az eszközt úgy is, hogy több sikertelen bejelentkezési kísérlet után is automatikusan törlődjön. Az ilyen eszközkezelési funkciók rendkívül fontossá válnak egy szervezet számára, ha egy érzékeny információkat tartalmazó eszköz elveszik vagy rossz kezekbe kerül.

Mi a helyzet az eszköztitkosítással?

Fontos, hogy minden eszközön – különösen számítógépen és okostelefonon – használjon titkosítást, az adatok titkosítását, hogy azok olvashatatlanok és használhatatlanok legyenek. Ha lehetséges, a szervezet összes eszközét a teljes lemezes titkosítással kell beállítani. A teljes lemezes titkosítás azt jelenti, hogy az eszköz egésze titkosítva van, így az ellenfél, ha fizikailag ellopná, nem tudja kibontani az eszköz tartalmát anélkül, hogy ismerné a titkosításhoz használt jelszót vagy kulcsot.

Sok modern okostelefon és számítógép teljes lemezes titkosítást kínál. Az Apple-eszközök, például az iPhone-ok és az iPadek, meglehetősen kényelmesen bekapcsolják a teljes lemez titkosítását, amikor beállítja az eszköz normál jelszavát. A macOS-t használó Apple számítógépek FileVault nevű funkciót biztosítanak, amelyet bekapcsolhat a teljes lemez titkosítására.

A pro, vállalati vagy oktatási licencet futtató Windows számítógépek a BitLocker nevű szolgáltatást kínálják, amelyet bekapcsolhat a teljes lemez titkosítására. A BitLocker bekapcsolásához kövesse ezeket az utasításokat a Microsofttól, amelyeket először engedélyeznie kell a szervezet rendszergazdájának. Ha a személyzet csak otthoni licenccel rendelkezik a Windows rendszerű számítógépekhez, a BitLocker nem érhető el. Azonban továbbra is bekapcsolhatja a teljes lemezes titkosítást, ha a Windows operációs rendszer beállításai alatt a „Frissítés és biztonság” > „Eszköz titkosítása” menüpontot választja.

A 9.0-s és újabb verziójú Android-eszközökön a fájlalapú titkosítás alapértelmezés szerint be van kapcsolva. Az Android fájlalapú titkosítása eltér a teljes lemezes titkosítástól, de továbbra is erős biztonságot nyújt. Ha viszonylag új Android-telefont használ, és beállított egy jelszót, engedélyeznie kell a fájlalapú titkosítást. Érdemes azonban ellenőrizni a beállításokat, különösen, ha a telefon pár évesnél régebbi. Az ellenőrzéshez lépjen a Beállítások > Biztonság menüpontba az Android-eszközén. A biztonsági beállításokon belül látnia kell egy „titkosítás” vagy „titkosítás és hitelesítő adatok” alszakaszt, amely jelzi, hogy a telefon titkosítva van-e, és ha nem, lehetővé teszi a titkosítás bekapcsolását.

Számítógépeknél (legyen szó Windowsról vagy Macről) különösen fontos, hogy a titkosítási kulcsokat (helyreállítási kulcsoknak) biztonságos helyen tárolják. Ezek a „helyreállítási kulcsok” a legtöbb esetben lényegében hosszú jelszavak vagy jelszófrázisok. Abban az esetben, ha elfelejti normál eszközjelszavát, vagy valami váratlan történik (például az eszköz meghibásodása), a helyreállítási kulcsok az egyetlen módja a titkosított adatok helyreállításának, és szükség esetén új eszközre való áthelyezésének. Tehát a teljes lemezes titkosítás bekapcsolásakor ügyeljen arra, hogy ezeket a kulcsokat vagy jelszavakat biztonságos helyen tárolja, például egy biztonságos felhőalapú fiókban vagy szervezete jelszókezelőjében.

Távoli eszközhöz való hozzáférés - hackelésként ismert

Az eszközök fizikai biztonságának megőrzése mellett fontos, hogy mentesek legyenek a rosszindulatú programoktól. A Tactical Tech Security-in-a-Box hasznos leírást ad arról, hogy mi az a rosszindulatú program, és miért fontos ezeket elkerülni. Ezt a szakasz további részében némileg módosítjuk.

A rosszindulatú programok megértése és elkerülése

A rosszindulatú programok (amelyek rosszindulatú szoftvereket jelentenek) osztályozásának számos módja van. A vírusok, kémprogramok, férgek, trójaiak, rootkitek, zsarolóvírusok és titkosítóprogramok mind rosszindulatú programtípusok. A rosszindulatú programok bizonyos típusai e-mailen, szöveges üzeneteken, rosszindulatú weboldalakon és egyéb módon terjednek az interneten. Néhány olyan eszközökön keresztül terjed, mint az USB-memóriakártyák, amelyeket adatcserére és adatlopásra használnak. És míg néhány rosszindulatú programnak gyanútlan célpontra van szüksége ahhoz, hogy hibát kövessen el, mások csendben megfertőzhetik a sebezhető rendszereket anélkül, hogy bármi rosszat tenne.

Az általános rosszindulatú programokon kívül (amelyeket széles körben bocsátanak ki és a nagyközönséget célozzák meg), a célzott kártevőket jellemzően egy adott személy, szervezet vagy hálózat megzavarására vagy kémkedésére használják. A bűnözők használják ezeket a technikákat, de a katonai és hírszerző szolgálatok, a terroristák, az online zaklatók, a bántalmazó házastársak és az árnyékos politikai szereplők is.

Bárhogy is hívják őket, bárhogyan is terjesztik őket, a rosszindulatú programok tönkretehetik a számítógépeket, ellophatják és megsemmisíthetik az adatokat, csődbe juttathatják a szervezeteket, megsérthetik a magánéletet, és veszélybe sodorhatják a felhasználókat. Röviden: a rosszindulatú programok valóban veszélyesek. Van azonban néhány egyszerű lépés, amelyeket szervezete megtehet, hogy megvédje magát ezzel a gyakori fenyegetéssel szemben.

Vajon megvéd minket egy kártevőirtó eszköz?

A kártevőirtó eszközök sajnos nem jelentenek teljes megoldást. De nagyon jó ötlet néhány alapvető, ingyenes eszközt használni alapként. A rosszindulatú programok olyan gyorsan változnak, és a való világban olyan gyakran jelentkeznek új kockázatok, hogy az ilyen eszközökre való támaszkodás nem lehet az egyetlen védekezés.

Ha Windowst használ, vessen egy pillantást a beépített Windows Defenderre. A Mac és Linux számítógépek nem rendelkeznek beépített kártevőirtó szoftverrel, ahogy az Android és iOS eszközök sem. Telepíthet egy jó hírű, ingyenesen használható eszközt, mint például a Bitdefender vagy a Malwarebytes ezekre az eszközökre (és Windows számítógépekre is).  De ne hagyatkozzon erre, mint az egyetlen védelmi vonalra, mert minden bizonnyal kihagynak néhányat a legcélzottabb, legveszélyesebb új támadások közül.

Ügyeljen arra is, hogy csak megbízható forrásból (például a fent hivatkozott weboldalakról) töltsön le jó hírű kártevő- és vírusirtó eszközöket. Sajnos a kártevő-elhárító eszközöknek sok hamis vagy feltört verziója létezik, amelyek sokkal több kárt okoznak, mint amennyit használnak.

Ha a Bitdefender-t vagy más kártevőirtó eszközt használ a szervezetében, ügyeljen arra, hogy ne futtasson kettőt egyszerre. Sokan közülük gyanúsként azonosítják egy másik kártevőirtó program viselkedését, és leállítják annak futását, így mindkettő hibásan működik. A Bitdefender vagy más jó hírű kártevőirtó programok ingyenesen frissíthetők, a beépített Windows Defender pedig a számítógépével együtt kapja meg a frissítéseket. Gondoskodjon arról, hogy a rosszindulatú szoftverek elleni szoftver rendszeresen frissítse magát (a számítógéppel együtt szállított kereskedelmi szoftverek némelyik próbaverziója a próbaidőszak lejárta után le lesz tiltva, így inkább veszélyes, mint hasznos.) Minden nap új kártevőket írnak és terjesztenek, és számítógépe gyorsan még sebezhetőbbé válik, ha nem tartja a lépést az új rosszindulatú programdefiníciókkal és a rosszindulatú programok elleni technikákkal. Ha lehetséges, konfigurálja a szoftvert úgy, hogy automatikusan telepítse a frissítéseket. Ha a kártevőirtó eszköze opcionális „mindig bekapcsolt” funkcióval rendelkezik, engedélyezze azt, és fontolja meg a számítógépén lévő összes fájl időnkénti átvizsgálását.

Tartsa naprakészen az eszközöket

A frissítések elengedhetetlenek. Használja az eszközön futó operációs rendszer legújabb verzióját (Windows, Mac, Android, iOS stb.), és tartsa naprakészen az operációs rendszert. Tartsa naprakészen a többi szoftvert, böngészőt és minden böngészőbővítményt is. Telepítse a frissítéseket, amint elérhetővé válnak, ideális esetben az automatikus frissítések bekapcsolásával. Minél naprakészebb az eszköz operációs rendszere, annál kisebb a sebezhetősége. Gondoljon úgy a frissítésekre, mint egy sebtapasz felhelyezése egy nyitott vágásra. Megszünteti a sebezhetőséget, és nagymértékben csökkenti a fertőzés esélyét. Távolítsa el azokat a szoftvereket is, amelyeket már nem használ. Az elavult szoftverek gyakran biztonsági problémákkal küzdenek, és előfordulhat, hogy olyan eszközt telepített, amelyet már nem frissít a fejlesztő, így kiszolgáltatottabbá válik a hackerekkel szemben.

Rosszindulatú programok a való világban: A frissítések elengedhetetlenek

Malware fotó

2017-ben a WannaCry ransomware támadások eszközök millióit fertőzték meg világszerte, kórházakat, kormányzati szerveket, nagy és kis szervezeteket és vállalkozásokat bezárva több tucat országban. Miért volt ilyen hatékony a támadás? Az elavult, „javítatlan” Windows operációs rendszerek miatt, amelyek közül sok kezdetben kalóz volt. A károk – emberi és pénzügyi – nagy része elkerülhető lett volna jobb automatizált frissítési gyakorlattal és legitim operációs rendszerek használatával.

Legyen óvatos az USB-vel

Legyen óvatos, amikor megnyitja azokat a fájlokat, amelyeket mellékletként, letöltési hivatkozásokon keresztül vagy bármilyen más módon küldtek Önnek. Gondolja át kétszer is, mielőtt cserélhető adathordozókat, például USB-kulcsokat, flash memóriakártyákat, DVD-ket és CD-ket helyez be a számítógépébe, mivel ezek rosszindulatú programok hordozói lehetnek. Az egy ideje megosztott USB-ken nagy valószínűséggel vírusok találhatók. A fájlok szervezeten belüli biztonságos megosztására vonatkozó alternatív lehetőségekért tekintse meg a kézikönyv fájlmegosztási részét.

Legyen óvatos azzal kapcsolatban is, hogy milyen egyéb eszközökhöz csatlakozik Bluetooth-on keresztül. Rendben van, ha telefonját vagy számítógépét a kedvenc zenéi lejátszásához szinkronizálja egy ismert és megbízható Bluetooth-hangszóróval, de legyen óvatos, ha olyan eszközökhöz kapcsolódik vagy olyanoktól fogad kéréseket, amelyeket nem ismer fel. Csak megbízható eszközökhöz engedélyezze a csatlakozást, és ne felejtse el kikapcsolni a Bluetooth opciót, ha nem használja.

Legyen okos böngészés közben

Soha ne fogadjon el és ne futtasson olyan weboldalakról származó alkalmazásokat, amelyeket nem ismer és nem bízik benne. Ahelyett, hogy elfogadna például egy felugró böngészőablakban felkínált „frissítést”, ellenőrizze a frissítéseket az adott alkalmazás hivatalos weboldalán. Amint azt a Kézikönyv adathalászattal foglalkozó részében tárgyaltuk, elengedhetetlen, hogy éber legyen a weboldalak böngészése során. Mielőtt rákattint, ellenőrizze a hivatkozás rendeltetési helyét (úgy, hogy az egérmutatót fölé viszi), majd a hivatkozás követése után tekintse meg a weboldal címét, és győződjön meg arról, hogy megfelelőnek tűnik, mielőtt érzékeny adatokat, például jelszót ír be. Ne kattintson a hibaüzenetekre vagy figyelmeztetésekre, és figyelje az automatikusan megjelenő böngészőablakokat, és figyelmesen olvassa el őket ahelyett, hogy az Igen vagy az OK gombra kattintana. 

Mi a helyzet az okostelefonokkal?

A számítógépekhez hasonlóan tartsa naprakészen telefonja operációs rendszerét és alkalmazásait, és kapcsolja be az automatikus frissítéseket. Csak olyan hivatalos vagy megbízható forrásokból telepítse, mint a Google Play Store és az Apple App Store (vagy az F-droid, egy ingyenes, nyílt forráskódú alkalmazásbolt Androidra). Az alkalmazásokba rosszindulatú programokat lehet beilleszteni, és úgy tűnik, hogy továbbra is normálisan működnek, így nem mindig lehet tudni, hogy rosszindulatúak-e. Győződjön meg arról is, hogy az alkalmazás legális verzióját tölti le. Különösen az Androidokon léteznek népszerű alkalmazások „hamis” verziói. Ezért győződjön meg arról, hogy az alkalmazást a megfelelő cég vagy fejlesztő hozta létre, jó vélemények vannak róla, és a letöltések száma a vártnak felel meg (például előfordulhat, hogy a WhatsApp más verziójának csak néhány ezer letöltése van, de a valódi verziónak több mint 5 milliárd). Ügyeljen az alkalmazások által kért engedélyekre. Ha túlzónak tűnnek (például egy számológép, amely hozzáférést igényel a kamerához, vagy az Angry Birds, amely hozzáférést kér a tartózkodási helyéhez), utasítsa el a kérést, vagy távolítsa el az alkalmazást. A már nem használt alkalmazások eltávolítása is segíthet megvédeni okostelefonját vagy táblagépét. A fejlesztők néha eladják alkalmazásaik tulajdonjogát másoknak. Ezek az új tulajdonosok megpróbálhatnak pénzt keresni rosszindulatú kód hozzáadásával.

Rosszindulatú programok a való világban: Rosszindulatú mobilalkalmazások

iphone képernyő

A hackerek több országban évek óta használnak hamis alkalmazásokat a Google Play Áruházban rosszindulatú programok terjesztésére. 2020 áprilisában napvilágot látott egy vietnami felhasználókat célzó konkrét eset. Ez a kémkampány hamis alkalmazásokat használt, amelyek állítólag segítettek a felhasználóknak megtalálni a közeli kocsmákat, vagy információkat keresni a helyi templomokról. Miután akaratlanul is telepítették az Android-felhasználók, a rosszindulatú alkalmazások hívásnaplókat, helyadatokat, valamint névjegyekre és szöveges üzenetekre vonatkozó információkat gyűjtöttek. Ez csak egy ok a sok közül, hogy ügyeljen arra, hogy milyen alkalmazásokat tölt le eszközére.

Takarítson meg pénzt és növelje az eszközbiztonságot a Tails for your Organisation segítségével

Az egyik nagyon biztonságos lehetőség, amelynek beállítása némi technikai tudást igényel, a Tails operációs rendszer. Ez a hordozható operációs rendszer ingyenesen használható, és közvetlenül USB-ről indítható, elkerülve a licencelt Windows vagy Mac operációs rendszer használatának szükségességét. A Tails a rendkívül magas kockázatnak kitett személyek számára is jó választás, mivel számos adatvédelmi funkciót tartalmaz. Ezek a szolgáltatások magukban foglalják a Tor integrációját (ezt az alábbiakban tárgyaljuk) a webes forgalom biztonsága érdekében, valamint a memória teljes törlését minden alkalommal, amikor leállítja az operációs rendszert. Ezek a szolgáltatások lényegében lehetővé teszik, hogy a számítógép minden újraindításakor tiszta lappal kezdjen. A Tails rendelkezik egy „perzisztencia üzemmóddal” is, amely lehetővé teszi a fontos fájlok és beállítások több munkamenetben történő mentését, ha szükséges.

Egy másik lehetőség az ingyenes, biztonságos operációs rendszerre a Qubes OS. Bár nem a legegyszerűbb lehetőség nem műszaki felhasználók számára, a Qubes célja a rosszindulatú programok fenyegetésének korlátozása, és egy másik lehetőség, amelyet érdemes megfontolni a fejlettebb és magas kockázatú felhasználók számára a szervezetben, különösen, ha a licencköltségek kihívást jelentenek.

Mi van, ha nem engedhetjük meg magunknak a legális szoftvereket?

Drága lehet a népszerű szoftverek, például a Microsoft Office (Word, Powerpoint, Excel) licencelt verzióinak vásárlása az egész szervezet számára, de a korlátozott költségvetés nem jelent ürügyet a szoftverek kalózverzióinak letöltésére vagy azok naprakészen tartására. Ez nem erkölcsi kérdés, hanem biztonság kérdése. A kalózszoftverek gyakran tele vannak rosszindulatú programokkal, és gyakran nem javíthatók a biztonsági réseik.

Ha nem engedheti meg magának azt a szoftvert, amelyre a szervezetének szüksége van, nagyszerű ingyenes, nyílt forráskódú szoftverek széles skálája áll rendelkezésre, mint például a LibreOffice (a szabványos Microsoft Office-alkalmazások helyettesítője) vagy a GIMP (helyettesítő Photoshophoz), amely kiszolgálhatja az Ön igényeit.

Még ha meg is engedheti magának a legális szoftvereket és alkalmazásokat, eszköze továbbra is veszélyben van, ha az alapul szolgáló operációs rendszer nem legitim. Ha tehát szervezete nem engedheti meg magának a Windows-licenceket, fontolja meg az olcsóbb alternatívákat, például a Chromebook eszközök, amelyek nagyszerű, könnyen biztonságossá tehető megoldást jelentenek, ha szervezete többnyire felhőben dolgozik. Ha Google Dokumentumokat vagy Microsoft 365-öt használ, egyáltalán nincs szüksége sok asztali alkalmazásra – az ingyenes böngészőn belüli dokumentum- és táblázatszerkesztők szinte minden felhasználáshoz elegendőek.

Egy másik lehetőség, ha rendelkezik megfelelő műszaki ismeretekkel rendelkező személyzettel, az ingyenes Linux-alapú operációs rendszert (a Windows és Mac operációs rendszer nyílt forráskódú alternatíváját) telepítése minden számítógépre. Az egyik népszerű, meglehetősen felhasználóbarát Linux-opció az Ubuntu. Függetlenül attól, hogy melyik operációs rendszert választja, győződjön meg arról, hogy valaki a szervezetben felelős azért, hogy rendszeresen bejelentkezzen a személyzettel, hogy megbizonyosodjon arról, hogy alkalmazták a legújabb frissítéseket.

Eszközök biztonságban tartása

  • A személyzet képzése a rosszindulatú programok kockázatairól és az ilyenek elkerülésének bevált módszereiről.
    • Irányelvek biztosítása a külső eszközök csatlakoztatásával, a hivatkozásokra való kattintással, a fájlok és alkalmazások letöltésével, valamint a szoftverek és alkalmazások engedélyeinek ellenőrzésével kapcsolatban.
  • Kötelezze az eszközök, szoftverek és alkalmazások rendszeres teljes körű frissítését.
    • Ha lehetséges, kapcsolja be az automatikus frissítéseket.
  • Győződjön meg arról, hogy minden eszköz licencelt szoftvert használ.
    • Ha a költségek túl magasak, váltson egy ingyenes alternatívára.
  • Jelszavas védelem előírása minden szervezeti eszközön, beleértve a személyes mobileszközöket is, amelyeket a munkával kapcsolatos kommunikációhoz használnak.
  • A teljes lemezes titkosítás engedélyezése az eszközökön.
  • A személyzet gyakori emlékeztetése arra, hogy tartsák fizikailag biztonságban eszközeiket – és az iroda biztonságáról való gondoskodás megfelelő zárakkal és számítógép-védelmi módszerekkel.
  • Ne osszon meg fájlokat USB használatával, és ne csatlakoztasson USB tárolót a számítógépéhez.
    • Használjon inkább alternatív biztonságos fájlmegosztási lehetőségeket.