На конференции ISACA Europe 2025 ведущий консультант по кибербезопасности в 3B Data Security Тони Джи призвал ИБ-специалистов внедрять тактические меры защиты от инфокрадов, в которых он видит движущую силу современной волны программ-вымогателей: логи этих программ можно купить в даркнете всего за десять долларов.

Эксперт считает, что лучший способ защиты от заражения инфостилерами — это применение специальных технических мер безопасности, таких как внедрение архитектуры нулевого доверия, обеспечение надёжной политики паролей и сегментации сети, включающей разделение привилегий и обучение.

Джи предложил организациям ещё шесть пунктов: регулярную смену паролей, многофакторную аутентификацию с поддержкой FIDO2, принудительную аутентификацию, истечение срока действия сеансового токена, обнаружение повторного воспроизведения файлов cookie и мониторинг «подозрительных и невозможных поездок».

Как пояснил спикер, частая смена паролей может быть обременительной, но всё же она эффективна. MFA с поддержкой технологии FIDO2 настоятельно рекомендуется для защиты от вредоносов, особенно для пользователей с правами администратора. Сотрудникам следует проходить повторную аутентификацию каждый раз при попытке получить доступ к конфиденциальным данным в корпоративных системах или в интернете. Краткий срок действия сеансовых токенов уместно использовать в ситуациях, когда персонал приносит свои устройства (BYOD).

Также безопасникам важно выявлять и блокировать попытки повторного использования украденных или перехваченных сеансовых файлов cookie, отслеживая их шаблоны, временные метки или уникальные идентификаторы. Наконец, Джи посоветовал ИБ-службам внедрить автоматизированную систему для установления мест подключения: «Например, если пользователи заходят в систему дважды из двух разных географически отдалённых мест за короткий промежуток времени — это признак подозрительной активности».

 

Усам Оздемиров

23 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору
12.03.2026
Servicepipe выпустила инструмент для усиления защиты мобильных приложений от атак продвинутых ботов
12.03.2026
АМТ-ГРУП внедрила систему оповещения о чрезвычайных ситуациях в ТЭК
12.03.2026
«ДиалогНаука» выполнила тест на проникновение для КБ «Москоммерцбанк» (АО)
12.03.2026
Positive Technologies займётся продажей и продвижением решений CyberOK

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных