Оборона.нет: как защитить информацию от кибермошенников и снизить риски потенциальных угроз в Сети

Кибератаки уже стали привычным явлением для украинских пользователей. Эта проблема быстро вышла из разряда локальных, превратившись в глобальную угрозу для людей и предпринимателей по всему миру

Жертвами последней массовой атаки, произошедшей этой весной, стали более 90 стран мира. Наравне с государственными институциями от действий злоумышленников пострадали многие частные предприятия: телекоммуникационные компании, клиники (в том числе частные), даже такие гиганты, как FedEx.

Какие же самые распространенные преступления в Сети и как их предотвратить? С этими вопросами мы обратились к Анатолию Дробахе, эксперту по защите информационных систем государства, экс-руководителю «Укрспецсвязи», основателю компании «Системы криптографической защиты «Криптософт».

По словам эксперта, множество украинских компаний используют нелицензионные программы, что делает их легкой добычей для кибермошенников. Анатолий Дробаха назвал следующие виды мошенничества в Сети.

Фишинг. Один из самых распространенных способов взлома — фишинг, когда пользователя заманивают на фейковый сайт, который идентичен настоящему, где предлагают ввести пароль. Излишне говорить, что этот пароль потом попадает к злоумышленникам. Иногда введенный пароль также применяется и для аутентификации на настоящем сайте, в результате у пользователя складывается впечатление, что никакой утечки не было, ведь все происходит, как обычно. Исследование Verizon показало, что около 23% пользователей сталкивались с фишингом в минувшем году.

Рекомендации: с осторожностью относиться к сообщениям об угрозах ресурсу.

Социальная инженерия. Порой доверчивые пользователи могут сообщить пароль злоумышленнику сами. Так, один из хакеров проводил тщательное исследование по каждой потенциальной жертве. По фото и записям в социальных сетях он изучал ближайший круг общения и часто взламывал аккаунты друзей вместо самой жертвы. Получив доступ к ящикам ближайшего окружения, он узнавал номер телефона атакуемого и другую полезную информацию. Далее рассылал SMS-сообщения, в которых уведомлял жертву о том, что ее учетная запись якобы взломана и для восстановления защиты надо в ответном SMS прислать пароль. Некоторые потерпевшие клюнули на такую уловку.

Вредоносное ПО (malware). Зло­умышленник различными способами заражает компьютер пользователя. Например, атакующий может заманить жертву на свой ресурс и через него внедрить зловредный код. Либо взломать какой-либо популярный сайт и затем применить именно эту страницу для заражения. Если на компьютере жертвы не установлены последние обновления ОС и антивирус, это может привести к серьезным для него проблемам.

Иногда злоумышленники атакуют не через сами сайты, а с помощью различных дополнительных инструментов. Например, посредством рекламных сетей, подключаемых библиотек JavaScript и т. д.

Рекомендации: своевременное обновление операционной системы и антивируса.

Таргетированные атаки. Это наиболее опасный тип атак, поскольку атакующие тщательно изучают поведение и привычки жертвы, ее слабые стороны и бьют там, где человек меньше всего этого ожидает. К примеру, пользователь может подключиться в кафе или на улице к публичной сети Wi-Fi, которую контролирует зло­умышленник. В ней его автоматически направляют на фишинговый сайт, похожий на привычную социальную сеть, или просто сайт со зловредным кодом, в качестве которого могут применить приветственную страницу входа в сеть Wi-Fi.

Рекомендации: использование доверительного proxy-сервера.

Для защиты от всех этих кибер­атак Анатолий Дробаха советует использовать только сложные пароли, не менее 12 знаков длиной, включающие спецсимволы. Полезно периодически менять пароль. Тогда хакеры, которые пытаются определить ваш пароль методом перебора, потеряют даже минимальный шанс достигнуть успеха.

Чтобы узнать, не была ли скомпрометирована ваша учетная запись, эксперт рекомендует проверить ее на веб-сайте «Have i been pwned?». Для этого нужно вставить в строку формы свой электронный адрес, и веб-ресурс покажет, была ли зафиксирована утечка ваших данных или вмешательство хакеров. Если обнаружена попытка проникновения в ваш аккаунт, необходимо немедленно изменить пароль.

Ни в коем случае нельзя использовать один и тот же пароль для разных учетных записей. Такая тактика, по мнению Анатолия Дробахи, представляет серьезную угрозу с точки зрения безопасности.

Следует применять при необходимости менеджер паролей – это доступный способ получить защиту высокого уровня.

Не рекомендуется переходить по подозрительным ссылкам, даже если они получены в сообщении от знакомых. На всякий случай можно спросить у них, куда ведет эта ссылка и точно ли именно ваши друзья ее прислали.

По возможности необходимо применять двухфакторную аутентификацию на всех ресурсах, где она доступна. В этом случае на телефон пользователя отсылается одноразовый PIN-код авторизации, который надо ввести вместе с паролем. Большинство популярных социальных сетей и почтовых сервисов, включая LinkedIn, Twitter и Gmail, предлагают подобную опцию.

Следует избегать передачи информации в открытых Wi-Fi-сетях. Если же другого выхода нет, нужно задействовать шифрование, VPN-каналы и прочие подобные инструменты на своих устройствах.
По словам эксперта, если вы попали в зону риска – вы стали потенциальной жертвой. Все ваши данные могут и будут использованы против вас противником.

Первое, что нужно сделать, попав в зону риска, – сменить средства информационного обмена (телефон, планшет, компьютер) и создать новые учетные записи для наиболее близких контактов.

Что стоит предпринять, чтобы снизить риски потерь важных данных?

1. Защита компьютера пользователя: приобрести и своевременно обновлять ПО, которое в первую очередь выполняет функции безопасности. Сохранять копии важных файлов на резервных носителях или на облачных сервисах.

2. Защита компьютеров в бизнесе: кроме обозначенного выше, иметь функциональный бизнес-процесс или подготовленный персонал для выполнения задач по защите информации. Внедрить в компании международные или национальные стандарты по безопасности (ISO 27001, КСЗИ и др.).