Способы защиты от интернет угроз

Компания SearchInform – российский разработчик средств информационной безопасности и инструментов для защиты информации.

Способы защиты от интернет угроз

Защита информации в сетях

ИБ-аутсорсинг
на базе DLP-системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА

З ащита информации, размещенной в глобальной сети – одна из важных проблем в области информационных систем. Пользователи совершают в Интернете различные операции: покупают товары, оплачивают счета, переписываются с другими людьми и прочее. Эти операции требуют защиты от несанкционированного доступа посторонних лиц.

Основные проблемы защиты информации

Личные данные пользователя Сети, прежде чем доходят до конечного пункта, проходят через множество серверов и маршрутизаторов. Передача данных по незащищенным каналам дает мошенникам возможность перехватить или видоизменить первоначальные данные.

Выделяют три основных категории проблем, связанных с защитой данных в Сети:

  • нарушение конфиденциальности;
  • искажение информации;
  • нарушение исключительных прав на контент.

Под защитой конфиденциальных сведений подразумевается отсутствие доступа к информации у посторонних лиц. Искажение информации происходит путем преобразования исходного сообщения или замены данных другой информацией. Нарушение исключительного права на контент выражается в подмене авторства или использовании информации без соответствующего разрешения.

Причины утечки информации

Чаще всего угрозы информационной безопасности в компьютерных сетях возникают по следующим причинам:

  • человеческий фактор;
  • использование нелицензионного программного обеспечения;
  • хакерские атаки;
  • вирусные угрозы.

Корпоративные сети в большей степени подвержены воздействию антропогенной угрозы. Сотрудники, преднамеренно или по невнимательности, могут отправить секретные сведения по небезопасным каналам связи или скопировать их на съемный носитель для работы вне офиса. Утеря карты памяти, флешки или диска может привести к попаданию информации к посторонним лицам.

При использовании пиратского ПО не обеспечивается защита от несанкционированного доступа к информации третьими лицами. Владельцы нелицензированных программ не получают обновления и техническую поддержку. По данным Microsoft, пиратские программы в 7% случаев заражены зловредными программами, предназначенными для кражи паролей и персональных данных.

Хакерские атаки проводятся на каналы связи или сервера ресурсов. Они применяются в конкурентной борьбе для получения сведений о клиентах компании или с целью похищения денег пользователей сайта.

Одной из наиболее опасных угроз является вирусное заражение компьютера. Вирусы повреждают операционную систему и влияют на работу всей IT-системы. Они проникают на компьютер через почтовые сообщения или программы обмена уведомлениями. Наиболее опасными среди вирусов являются троянские программы, которые могут уничтожать или повреждать файлы, а также открывать злоумышленникам доступ к данным пользователей.

Кто в группе риска

Обезопасить информацию от доступа третьими лицами необходимо всем коммерческим фирмам, которые хранят и обрабатывают личные данные клиентов. Государственные компании, имеющие подключение к сетям общего пользования, и предприятия, предоставляющие внешний доступ к своим порталам, должны обеспечивать защиту информации от попадания к злоумышленникам. Безопасность передаваемых данных пользователей Сети должна обеспечиваться на индивидуальных компьютерах и других устройствах, имеющих доступ к Интернету. Таким образом, в защите информации нуждаются все без исключения категории интернет-пользователей.

Случайные инсайдеры: как выявлять группы риска среди сотрудников. Читать.

Способы защиты

Для обеспечения безопасности передаваемых сведений в Сетях используются следующие средства защиты информации:

  • механические;
  • программные;
  • смешанные;
  • организационные.

Механические или технические способы защиты делятся на аппаратные и физические. Аппаратными являются цифровые устройства, встраиваемые в IT-инфраструктуру, связанную с общедоступной сетью. Это могут быть сетевые фильтры, сканирующие радиоприемники и иные аналогичные приборы, предупреждающие и блокирующие возможность утечки информации. Физические средства безопасности включают в себя приспособления, обеспечивающие недоступность внутренней сети предприятия для физического проникновения посторонних. Например, сигнализация, оконные решетки, камеры видеонаблюдения и другие.

Программные средства защиты – это ПО, используемое для контроля доступа к ресурсам, шифрования и удаления сведений, идентификации пользователей. Например, DLP-, SIEM-системы, антивирусные программы. Установка ПО является одним из самых надежных способов защиты.

Программные средства обладают следующими преимуществами:

  • надежность;
  • относительная простота внедрения в систему;
  • способность к модификации.

Смешанные или аппаратно-программные средства объединяют функции технических и программных средств защиты.

Организационные средства делятся на две категории:

  • организационно-технические;
  • организационно-правовые.

Первая категория средств защиты данных включает в себя подготовку помещений, в которых будут размещены компьютеры, прокладку кабеля с учетом ограниченного доступа к информации, которая будет по ним передаваться, и другие мероприятия по созданию и настройке IT-инфраструктуры.

Организационно-правовые способы базируются на законодательстве и внутренних нормативных актах, применяемых на предприятии. К внутренним документам компании относятся должностные инструкции, регламенты работы, права доступа отдельных сотрудников к информации.

Основные методы защиты

Применение какого-либо одного способа защиты не позволяет полностью обезопасить информацию от внешних угроз. Для безопасности защищаемых данных компаниям необходим комплексный подход к предотвращению утечки информации и несанкционированного доступа к ней.

Для безопасного использования локальных сетей на предприятии нужно предпринять следующие меры:

  • сформировать собственные политики безопасности данных;
  • составить нормативные акты для персонала, в которых указывается мера ответственности за нарушение порядка доступа к информации;
  • внедрить защитные программные и технические средства.

Для защиты чаще всего применяют:

  • межсетевой экран (брандмауэр);
  • антивирусные программы;
  • криптографию;
  • контроль права доступа.

Чтобы обеспечить защиту конфиденциальной информации, важно понимать, в каком виде и где она хранится. «СёрчИнформ FileAuditor» проводит аудит файловой системы и маркирует документы с критичной информацией. Узнать больше.

Обезопасить внутреннюю сеть компании можно путем ее полной физической изоляции от других сетей.

Брандмауэр

Межсетевые экраны – это специальные устройства, представляющие собой промежуточные сервера между локальной и глобальной сетями. Они также могут размещаться между различными сегментами сети.

Основная функция межсетевого экрана – охрана сегментов сети от неправомерного доступа. Безопасность обеспечивается путем блокировки части трафика, не соответствующего условиям заданного шаблона.

Антивирусные программы

Специальные программы устанавливаются на устройство с выходом в Интернет и сканируют все данные в сети онлайн. Они предназначены для распознавания и обезвреживания вредоносного программного обеспечения. Сканирование производится постоянно, в процессе работы компьютера, а также может запускаться по требованию пользователя.

Антивирусная программа может не только обнаружить вредоносное ПО и заблокировать ему доступ к данным, но и восстановить пораженные файлы, если вирус уже проник на компьютер.

Криптография

Криптография (шифрование) применяется для гарантии секретности передаваемой информации. Криптография проводится путем преобразования исходных материалов в закодированный вид. Чтобы извлечь сведения, получателю потребуется специальный ключ.

Безопасность сетей заключается не столько в используемом алгоритме шифрования, сколько в надежности самого ключа.

Существует две базовые схемы криптографии:

  • ассиметричное шифрование с открытым ключом;
  • симметричное шифрование с секретным ключом.

В первом случае отправитель и получатель используют для зашифровки и расшифровки два разных ключа. Ключ, с помощью которого шифруются сведения, является открытым, то есть общедоступным. Другой ключ – личный или закрытый. Воспользоваться им может только получатель информации. При помощи открытого ключа любой отправитель может зашифровать сведения и отправить их другому человеку по сети. При этом можно не волноваться о защищенности отправленных данных, так как расшифровка информации возможна только с помощью закрытого ключа.

При втором способе шифрования оба пользователя обладают одним и тем же закрытым ключом. С его помощью можно зашифровать и расшифровать данные. Такой способ криптографии применяют в банках.

Контроль доступа к сети

Контроль права доступа обеспечивается идентификацией, аутентификацией и электронно-цифровой подписью (ЭП). Идентификация – это присвоение пользователю логина и пароля в сетях. Аутентификация происходит за счет использования паролей в компьютерных системах. Для входа в аккаунт пользователь вводит секретную комбинацию символов, с помощью которой серверу посылается ответ на запрос. Такой способ защиты является уязвимым для хакерских атак.

Даже зашифрованное сообщение может быть модифицировано или заменено. Для разрешения этой проблемы получателю передается краткое представление отправленных сведений. Оно называется контрольной суммой сообщения.

Чтобы обеспечить высокий уровень безопасности при отправке пакетов документов, пользователь может применять электронную подпись (ЭП). В ЭП включаются контрольные суммы. Такой метод используется для того чтобы получатель был уверен, что письмо отправлено имеющим определенные права пользователем, а не сторонним лицом.

ЭП выдаются в специализированных удостоверяющих центрах. Они записываются на съемные носители и защищаются числовым кодом. При попытке взлома ключа мошенниками файл повреждается, и посторонний человек лишается возможности использовать чужую электронную подпись.

Для обеспечения комплексной защиты сведений на предприятии может быть создана специальная служба информационной безопасности или заключен договор на ИБ-аутсорсинг со сторонней фирмой. Специалист на аутсорсинге проводит аудит безопасности сетей, дает рекомендации по защите от внешних и внутренних угроз, устанавливает программное обеспечение для защиты информации.

12 простых способов, которые помогут защитить себя в интернете

  1. Главная
  2. Технологии

Всемирная сеть развлекает нас, учит, знакомит и помогает зарабатывать. Однако без знания правил цифровой-гигиены легко стать жертвой мошенников или простых вредителей. Рассказываем, как защитить себя в интернете и не упустить личные данные.

В чём опасность?

• Фрод (мошенничество). Когда юзер оплачивает покупки или услуги банковской картой на вредоносном сайте, создатели ресурса могут получить доступ к реквизитам пользователя.

• Взлом аккаунтов. Тот случай, когда злоумышленники получают логины и пароли от почты, онлайн-банкинга или социальной сети.

• Утечка данных. Сбор личной информации человека для передачи третьим лицам. В такой скандал попадал Facebook. Социальная сеть допустила массовую передачу данных 50 миллионов пользователей, которым потом показывалась политическая таргетированная реклама.

• Проникновение. Обеспечение удалённого доступа для мошенников на персональный компьютер через вредоносное ПО.

• Фишинг. Сайты-подделки под популярные сервисы: социальные сети, платёжные ресурсы, онлайн-банки. Рассылки, которые маскируются под рассылку от авторитетных сайтов (Google, Mail.ru, Facebook, VK). Они рассчитаны на невнимательность человека и пытаются заполучить доступ к конфиденциальным данным — логинам и паролям.

• Обман. Предложение в соцсетях, интернет-магазинах, досках объявлений, где продавец готов отдать товар за низкую цену. Оплата принимается онлайн или переводом на карту. После злоумышленник пропадает и не выходит на связь.

Что помогает защитить себя в интернете?

Чтобы защитить себя в интернете не нужно выстраивать оборону против каждого вида проникновения – достаточно соблюдать комплексные меры безопасности и использовать здравый смысл. Это сократит вероятность утечки персональной информации и не даст вредоносному программному обеспечению начать работу.

1. Антивирус

Это базовый софт, обеспечивающий безопасность. В задачи антивирусного ПО входит обнаружение шпионских программ, вирусов, фишинговых ресурсов, опасных серверов и подозрительного трафика. Популярные антивирусы справляются с большинством угроз, которые поступают на компьютер из сети или съёмных носителей. Правда, они не защищают от действий пользователя на сайтах. То есть, если ресурс не вызвал у программы подозрений и открылся, нажатия на ссылки или действия с элементами уже не будут защищены.

2. VPN

VPN — это защищённая сеть, которая скрывает IP адрес и месторасположение. Она надёжно зашифрует весь трафик и данные, передаваемые с устройства. Если вам необходимо обойти блокировку сайта, получить анонимность в сети или подключиться к Wi-Fi в публичном месте, используйте VPN.

Сама технология работает так:

1. Информация шифруется на устройстве.
2. Передаётся на сервер VPN-провайдера.
3. Дешифруется на сервере.
4. Передаётся по назначению (на сервер сайта).

Таким образом, личная информация защищена от перехвата, она полностью зашифрована, персональные данные скрыты. Блокировки сайтов, например, от Роскомнадзора перестают работать. Присутствие в сети выглядит так, словно вы вышли в интернет не из России, а из другой страны (где размещён VPN сервер).

Бесплатный VPN предлагают Windscribe и Privatix .

3. Временная анонимная почта

Временная почта – это ящик со случайным адресом и ограниченным сроком жизни. Он удобен, когда нужен доступ к сервису с регистрацией, а вы не планируете им долго пользоваться. Кроме того, сами «времянки» обычно не просят логиниться или указывать личную информацию. Просто заходишь на сайт и применяешь.

Сервисов временной почты много и найти удобный вариант не трудно. Обратить внимание стоит на эти:

Такая почта не защищает от последствий после перехода по подозрительным ссылкам и не предотвращает «слив» данных на фишинговом ресурсе. Но она помогает снизить до минимума поступающий спам, в котором часто скрываются подобные опасности.

4. Постоянное шифрование

Чтобы результатом действий на сайте не стала утечка личных данных или спам-атака на почту, пользуйтесь ресурсами, сетевой адрес которых начинается с HTTPS. Это значит, что соединение между вами и сервером шифруется – информацию не получится перехватить.

Современные браузеры напоминают о риске нешифрованного соединения. Если при проверке сертификата данные не совпадают, на экране появляется предупреждение. Правда, его можно проигнорировать, нажав «Я принимаю риск, всё равно перейти».

Чтобы повысить уровень защиты, зашифруйте столько интернет-трафика, сколько сможете, с помощью расширения HTTPS Everywhere. Оно автоматически заставляет сайты использовать HTTPS протокол вместо HTTP. Его можно бесплатно установить в браузеры Google Chrome, Mozilla Firefox и Opera, в том числе и на мобильных устройствах.

Читайте также  Защита от утечек газа в умном доме

Информации в облачных хранилищах тоже не мешает добавить защиты. Установите программу для шифрования данных в облаке, например, Boxcryptor или nCrypted Cloud .

5. Сложные пароли

Сложность паролей напрямую определяет их надёжность, поэтому рекомендуется использовать длинные случайные комбинации символов. Во-первых, их почти невозможно взломать перебором. Во-вторых, они не имеют привязки к личности пользователя.

Пароль в виде имени супруга или ребёнка, даты рождения, клички собаки, названия любимой команды непосредственно связаны с вами. Это та информация, которую злоумышленники смогут подобрать, если получат доступ к социальной сети, почте или компьютеру.

Поэтому 17041991 – это плохой пароль. Masha17041991 или 1704masha1991 — тоже. А [email protected]$e6#Omx6 – сильный пароль. Его невозможно собрать исходя из данных о человеке, а найти перебором сложно технически.

Не используйте одинаковые пароли. В идеале для каждого случая должна быть своя комбинация. Применять для всех почтовых аккаунтов, соцсетей и банковских сервисов один и тот же код — опасно.

Всё запомнить будет трудно. Поэтому установите для хранения менеджер паролей:

6. Двухфакторная авторизация (аутентификация)

Чтобы защитить себя в интернете используйте двухфакторную аутентификацию. Это означает, что при попытке авторизоваться на сервисе будет необходимо указать два секретных параметра-доказательства. При стандартном входе такой параметр только один – пароль. В случае с двухфакторной авторизацией нужно будет ввести ещё один. Чаще всего это случайный сгенерированный код, который отправляется в SMS на телефон. Если злоумышленник завладел паролем, то он не сможет войти в аккаунт.

Сейчас двухфакторная аутентификация используется большинством крупных сервисов: Microsoft, Google, Facebook, Yandex, Dropbox, ВКонтакте, Instagram. Для подтверждения они применяют SMS, мобильные приложения, токены (редко), резервные ключи.

7. Осторожность с почтой

Будьте аккуратны с файлами, приложенными к письмам в электронной почте. Никогда не открывайте и не запускайте их, если источник неизвестен. В противном случае убедитесь, что он действительно прислал вам важный документ. Не забудьте также проверить файл антивирусом – вдруг отправитель распространяет угрозы, но не подозревает об этом сам.

8. Своевременное обновление ПО

Преступники совершенствуют свои инструменты, а разработчики со «светлой» стороны – укрепляют оборону. Оба соперника изучают методы друг друга и стараются своевременно реагировать на изменения. Новые варианты взлома и слежки попадают в сеть ежедневно, поэтому для снижения рисков до минимума надо регулярно обновлять программное обеспечение. К нему относится и антивирус, и операционная система, и браузер.

9. Безопасность среды

Угроза может проникнуть на компьютер не только напрямую из сети или файла, полученного на почту. Источником способна послужить локальная сеть на работе, заражённое устройство одного из членов семьи, уязвимая точка Wi-Fi в общественном месте.

Старайтесь проверять степень защищённости всех устройств и сетей, к которым подключаетесь. А в общественных местах лучшее вообще не использовать открытые сети для онлайн-оплаты или авторизации в веб-сервисах (если нет VPN).

10. Секретная поисковая система

Используйте DuckDuckGo . Это система, которая не собирает данные о своих посетителях, не хранит IP-адреса и cookies. Здесь нет рекламы, а поисковая выдача объективна (Google и Yandex создают персонализированную ленту результатов, в которую могут не попасть некоторые полезные ссылки). DuckDuckGo — поможет защитить себя в интернете и обеспечит приватность во время поиска информации в сети.

11. Секретный браузер

Tor – нашумевший браузер, который, вопреки обывательскому мнению, популярен не только у наркодилеров и террористов. Tor пропускает соединение с конечным сервером через нескольких посредников и, таким образом, прячет данные о пользователе и его устройстве. Никто не узнает, какой у вас IP адрес, какие сайты вы посещаете, и какие файлы передаёте. Программа препятствует работе всех элементов, которые потенциально могут применяться для получения информации о юзерах.

12. Телефон и планшет

Любое устройство, которое легко теряется, необходимо дополнительно защитить, то есть установить графический или цифровой код для разблокировки. Этого достаточно, чтобы предотвратить большинство опасностей. Только не выбирайте для блокировки даты или простейшие комбинации.

Для полного шифрования устройств воспользуйтесь встроенным функционалом системы. На Android загляните в «Настройки -> Безопасность», на iOS в «Настройки -> Пароль».

Обеспечение сетевой безопасности совместно с брокерами сетевых пакетов. Часть первая. Пассивные средства безопасности

С ростом облачных вычислений и виртуализации современные компьютерные сети становятся всё более уязвимыми и постоянно развиваются, принося с собой новые риски и неопределённости. Давно прошли времена хакерства для удовольствия, хакеры финансово мотивированы и более изощрены, чем когда-либо. Некоторые из них создали хакерские группы, такие как LulzSec и Anonymous, чтобы обмениваться опытом и действовать сообща. Профессионалы информационной безопасности изо всех сил стараются не отставать, пытаясь использовать пассивные (для обнаружения) и активные (для блокировки) инструменты сетевой безопасности. Несмотря на то, что вендоры своевременно разрабатывают и предоставляют инструменты сетевой безопасности для защиты от новейших киберугроз, внедрение этих инструментов является постоянной проблемой по разным причинам. В этой серии публикаций мы опишем наиболее основные средства сетевой безопасности, которые борются с киберугрозами, рассмотрим типичные проблемы при развёртывании и пути их решения с помощью брокеров сетевых пакетов.

Пассивные средства безопасности

Пассивные средства сетевой безопасности применяются для мониторинга и анализа трафика в сети. Такие инструменты работают с копией трафика, полученной со SPAN-портов, ответвителей сетевого трафика (TAP) или брокеров сетевых пакетов (NPB). Пассивный мониторинг не вносит временных задержек и дополнительной служебной информации в сеть. В данное время широко используются такие пассивные средства безопасности, как IDS, Network Forensics, NBA и NTA.

Система обнаружения вторжений (IDS)

Система обнаружения вторжений (Intrusion Detection System — IDS) предназначена для мониторинга сетевого трафика на наличие вредоносных программ, эксплойтов и других киберугроз путём использования большого количества сигнатур угроз (иногда называемых правилами). Программное обеспечение IDS может быть развёрнуто на специально построенных устройствах, предоставленном пользователем оборудовании и в некоторых случаях как виртуальные устройства для VMware, Xen и других платформ виртуализации.

В настоящее время в подавляющем большинстве случаев IDS – это режим работы инструментов системы предотвращения вторжений (Intrusion Prevention System – IPS). Другими словами, на сегодняшний день приобрести решение, которое способно выполнять только пассивный мониторинг будет довольно проблематично. IPS относятся к более сложным и дорогим устройствам, однако, как правило, поддерживают активные IPS и пассивные IDS конфигурации в одном решении. Кроме того, компании обычно развёртывают IPS только для пассивного IDS мониторинга, особенно в ядре сети.

В пространстве IDS решений (как конфигурация пассивного мониторинга системы IPS) представлены продукты компаний Positive Technologies, Код Безопасности, Инфотекс, Smart-Soft, Info Watch, Stonesoft, Trend Micro, Fortinet, Cisco, HP, IBM, Juniper, McAfee, Sourcefire, Stonesoft, Trend Micro, Check Point.

Сетевая форензика (Network Forensics)

Сетевая форензика (криминалистика) относится к технологии, которая отслеживает, записывает и анализирует трафик компьютерной сети в целях сбора информации, юридических доказательств, а также обнаружения и анализа угроз внутрикорпоративной сетевой безопасности. Эта технология часто описывается как сетевой видеомагнитофон, который записывает (буквально) все пакеты, проходящие через вашу сеть. Программное обеспечение для сетевой криминалистики чаще всего развёртывается на поставляемых поставщиками сетевых устройствах с большими объёмами памяти, но некоторые поставщики предоставляют его как программное решение только для того, чтобы клиенты могли самостоятельно выбрать оборудование для его поддержки.

Производители решений в этом пространстве – MicroOLAP, Гарда Технологии, AccessData, NIKSUN, RSA (NetWitness), Solera Networks.

Анализ поведения сети (NBA) и сетевого трафика (NTA)

Большинство устройств сетевой безопасности размещаются по периметру (за межсетевым экраном) для проверки угроз, поступающих из интернета. Однако мобильные устройства, которые ежедневно приносятся в офис «в кармане», могут содержать вредоносные программы, которые защита периметра может никогда и не увидеть.

Системы анализа поведения сети (Network Behavior Analysis — NBA) обнаруживает угрозы, с которыми сталкивается сеть изнутри, используя NetFlow и другие стандарты потока (cFlow, sFlow, jFlow и IPFIX), чтобы получить базовое значение для нормального сетевого трафика и обнаружить аномалии, такие как распространение вредоносных программ. Системы анализа сетевого трафика (Network Traffic Analysis — NTA) предназначены для перехвата и анализа трафика, а также для обнаружения сложных и целевых атак. С их помощью можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты. NTA могут служить отличным источником данных для ситуационных центров информационной безопасности (SOC).

Производители в пространстве NBA и NTA решений – Positive Technologies, Kaspersky, Group-IB, Гарда Технологии, Arbor Networks, Lancope, Riverbed Awake, Cisco, Darktrace, ExtraHop Networks, LogRhythm, Flowmon, RSA, TDS и другие.

Типичные проблемы развёртывания систем сетевой безопасности

ИТ-компании сталкиваются с многочисленными проблемами при развёртывании инструментов сетевой защиты, особенно в больших, сложных и географически распределённых сетях. Звучит знакомо? Ниже приведены кейсы, в которых распространённые проблемы систем мониторинга и информационной безопасности решаются с помощью внедрения брокера сетевых пакетов (NPB).

Кейс № 1. Оптимизация сетевой инфраструктуры информационной безопасности

Современный подход к построению систем информационной безопасности ориентирован на надёжные и экономически эффективные решения, позволяющие уже внедрённым средствам безопасности отслеживать большее количество сегментов сети, повышая её видимость. При этом вновь внедряемые средства безопасности должны иметь доступ к существующим точкам съёма трафика.

Применяемые методы зеркалирования трафика с использованием SPAN-портов или ответвителей сетевого трафика (TAP) имеют свои ограничения и недостатки. Трафик SPAN-портов имеет низкий приоритет и, при повышении нагрузки на коммутаторе, начинает теряться, а при выставлении высокого приоритета, начинает теряться «боевой» трафик, что приводит к более опасным последствиям. Использование TAP позволяет иметь стопроцентную копию трафика, но здесь есть ограничение по количеству возможных точек установки TAP на сетевой инфраструктуре. При увеличении парка средств информационной безопасности, на каждое из которых нужно подавать трафик с одних и тех же сегментов сети, остро встаёт вопрос внедрения их в существующую инфраструктуру.

Задача: В компании, где внедрены системы обнаружения вторжений (IDS) и анализа поведения сети (NBA), разворачиваются системы Network Forensics и NTA. Для получения максимальной видимости трафика, съём осуществляется не через SPAN-порты, а через TAP. Трафик от TAP соответствующих сегментов сети необходимо доставить и распределить между четырьмя видами систем информационной безопасности.

Решение: Данная задача легко решается брокером сетевых пакетов, используя который можно агрегировать трафик, полученный через TAP из сегментов сети, оптимизировать (применить функции фильтрации, классификации, дедупликации, модификации) и зеркалировать его, балансируя на соответствующие системы информационной безопасности.

Кейс № 2. Оптимизация использования средств информационной безопасности

Стандартные устройства сетевой безопасности поставляются с фиксированным количеством интерфейсов для осуществления одновременного мониторинга нескольких сегментов сети. Однако после того, как эти интерфейсы полностью заполняются, компании вынуждены покупать дополнительные единицы средств безопасности.

Задача: Компания имеет систему обнаружения вторжений (IDS) с четырьмя интерфейсами 10GbE. Трафик для мониторинга снимается с четырёх сегментов сети, при этом пиковая нагрузка на IDS не более 40%. Со временем инфраструктура сети увеличилась, и возникла необходимость дополнительно отслеживать два новых сегмента.

Решение: С расчётом на дальнейшее развитие сети и отказа от закупки дополнительной IDS в виду 40% загрузки существующей системы, решать эту задачу рациональнее с помощью брокера сетевых пакетов. В данном случае использование пакетного брокера продиктовано еще и уменьшением проблем, связанных с решением вопросов выделения места в стойке, обеспечения электропитания и кондиционирования. Брокеры сетевых пакетов могут агрегировать трафик из нескольких сегментов сети, а затем оптимизировать (выполняя функции фильтрации, классификации, зеркалирования, балансировки, дедупликации, модификации) этот трафик перед маршрутизацией в IDS. Брокеры сетевых пакетов, как правило, дешевле средств обеспечения безопасности, что позволяет компаниям разумно использовать денежные средства и материальные ресурсы, одновременно повышая отказоустойчивость и производительность инструментов.

Кейс № 3. Использование инструментов безопасности 1G в современных сетях

Стандарт компьютерной сети 10-гигабитный Ethernet (10GbE или 10G) был впервые опубликован в 2002 году, но достиг критической массы к 2007 году. С тех пор 10G стал основой для крупных компьютерных сетевых инфраструктур и магистралей. Уже сейчас широко распространяются стандарты 40G/100G, а в недалёком будущем придут стандарты 200G/400G.

Практически каждая крупная компьютерная сеть имеет десятки, а то и сотни, инструментов мониторинга безопасности волоконной сети 1G. Эти устройства в зависимости от модели могут иметь возможность проверять более 1 Гбит/с трафика, но инструменты, оснащённые интерфейсами 1G, физически не могут подключаться к сетям 10G/40G/100G.

Задача: Компания модернизирует инфраструктуру сети для увеличения пропускной способности каналов внедрением нового сетевого оборудования и линий связи. На замену интерфейсам 1G приходят интерфейсы 10G/40G/100G. Существующая система информационной безопасности состоит из средств с интерфейсами 1G. Необходимо обеспечить функционирование существующей системы информационной безопасности на новой инфраструктуре.

Решение: Брокеры сетевых пакетов решают эту задачу путем агрегирования, балансировки нагрузки и оптимизации трафика (минимизация нецелевого трафика и дедупликация) из сетей 10G/40G/100G в существующие инструменты безопасности 1G. Это решение не только продлевает срок службы существующих инструментов 1G (что откладывает расходы на их замену), но и максимизирует их производительность и отказоустойчивость.

Читайте также  Как защититься от электромагнитных излучений дома и на работе?

Таким образом, применение брокеров сетевых пакетов решает следующие задачи:

увеличение количества точек контроля/мониторинга;

возможность подключения нужного количества средств контроля/мониторинга трафика;

оптимизация использования средств информационной безопасности;

исключение влияния средств ИБ на отказоустойчивость сети;

обеспечение совместимости интерфейсов в инфраструктуре ИБ;

повышение видимости сети для средств ИБ.

Из приведенных выше кейсов отлично видно, насколько просто решаются проблемы, так часто встречающиеся при построении систем информационной безопасности, выводятся на новый уровень механизмы доставки и повышения видимости трафика, повышается производительность и отказоустойчивость всей системы в целом при применении брокеров сетевых пакетов. В следующей части мы поговорим об активных средствах обеспечения сетевой безопасности, а также разберём типовые кейсы по их интеграции в сетевую инфраструктуру компании.

Кибербезопасность: как защитить личные данные в сети

Почему стоит выключать геопозицию на фотографиях и зачем периодически менять пароли

Рассказываем о способах защиты личных данных в интернете, которые помогут избежать взлома паролей, потери аккаунта, отслеживания ваших действий в сети и обеспечат безопасность онлайн-общения.

Чтобы узнать на практике, какие существуют киберугрозы, попробуйте поймать кибермошенника и вернуть свой аккаунт. Углубиться в тему поможет бесплатный трёхдневный интенсив от Kaspersky Lab.

Немного статистики

сталкивались с кражей аккаунтов в социальных сетях или играх

теряли данные из-за компьютерного вируса

отметили, что им писали странные сообщения взрослые

сталкивались с мошенничеством с использованием фальшивых сайтов и писем

Защита информации

Сайты, приложения, социальные сети и поисковые системы постоянно занимаются тем, что собирают информацию о пользователях. Полученные данные используются для анализа интересов посетителей страниц, их покупательной активности и спроса, для изучения целевой аудитории и настроек рекламы.

На первый взгляд, это выглядит удобным — браузеры запоминают пароли, хранят данные о поисковых запросах и страницах, которые вы посетили. С другой стороны, этими данными легко могут воспользоваться злоумышленники. Ваш аккаунт могут взломать, а личные данные — передать третьим лицам, которые используют их в мошеннических или других преступных целях. Чтобы этого не произошло, соблюдайте несколько простых правил.

Пароли

Это основной способ защиты ваших личных данных в интернете, поэтому к нему нужно отнестись с особым вниманием.

  • Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот, и храните в надёжном месте.
  • Пользуйтесь двухэтапной аутентификацией — так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения — если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
  • Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
  • Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков %$#.
  • Не используйте одинаковые пароли на разных сайтах.
  • Регулярно меняйте пароли.

Изучение политики конфиденциальности

Прежде чем установить приложение или браузерное расширение, воспользоваться онлайн-сервисом или зарегистрироваться в социальной сети, обязательно изучите политику конфиденциальности. Убедитесь, что приложение или сайт не получает права распоряжаться вашими личными данными — фотографиями, электронным адресом или номером телефона.

Разрешения для приложений

Многие приложения запрашивают данные об электронной почте или доступ к камере, фотогалерее и микрофону. Не выдавайте разрешений автоматически, следите за тем, какую информацию запрашивает приложение. В некоторых случаях разумнее вообще отказаться от его использования, чтобы не передавать личные данные о себе неизвестным лицам.

Настройки браузера

Не разрешайте браузеру автоматически запоминать пароли к личным сайтам и страницам, а лучше отключите эту опцию в настройках. Особенно это касается сайтов, где необходимо вводить номера документов или банковской карты. Автосохранение паролей увеличивает риск взлома личных страниц: если злоумышленник получит доступ к вашему компьютеру, ему не составит никакого труда извлечь эти данные из памяти браузера.

Отключите синхронизацию браузера на компьютере и в смартфоне. Если этого не сделать, при утере телефона все личные страницы и аккаунты станут доступны для посторонних.

Чистка сookies

Файлы сookies — это временные файлы интернета, которые хранятся на вашем устройстве и содержат информацию о сайтах, которые вы посещаете. Благодаря сookies сайты помнят ваши логины, пароли, электронную почту, историю интернет-заказов или состав корзины в интернет-магазине. С их помощью также можно отслеживать вашу активность в интернете, ваши интересы и предпочтения. Кроме того, с помощью сookies можно взломать ваш почтовый ящик и получить доступ к личной информации. Время от времени удаляйте файлы сookies на компьютере и в смартфоне. Сделать это можно в настройках браузера.

Блокировка рекламы

Специальные программы, блокирующие рекламу, одновременно отслеживают попытки посторонних программ получить информацию с вашего компьютера, поэтому для защиты личных данных полезно скачать и установить такой блокировщик.

Защищённое соединение

Сайты, содержащие конфиденциальную информацию пользователей (сайты банков, государственных учреждений, онлайн-магазинов), обычно используют специальные протоколы передачи данных. При защищённом соединении данные шифруются с помощью технологии SSL, после чего информация становится недоступна для третьих лиц. Если в адресной строке браузера перед адресом сайта https:// вы видите зелёный замочек, значит, сайт использует защищённое соединение. Обращайте на это внимание, когда вводите на сайте логин, пароль, номер банковской карты или другие личные данные.

Домашний Wi-Fi

Пользоваться открытыми сетями Wi-Fi в кафе или торговом центре небезопасно, злоумышленники могут использовать их для взлома компьютера или смартфона и кражи паролей. В общественном месте не заходите на сайты, которые требуют ввода паролей и личных данных, делайте это по мобильной сети или через домашний Wi-Fi.

Безопасное общение

Одна из главных функций интернета в современном обществе — общение. Люди не только вводят личные данные на сайтах, но и взаимодействуют с другими пользователями: обмениваются информацией, ведут переписку, заводят друзей.

И здесь пользователя подстерегают новые опасности — травля в сети, мошенничество или угроза личной безопасности.

Кибербуллинг

Травля по интернету — это угрозы и оскорбления от агрессивно настроенных пользователей в адрес другого пользователя. Заниматься кибербуллингом в ваш адрес может один или несколько человек. Чтобы не пострадать от подобной травли, соблюдайте несколько правил:

  1. Не отвечайте на агрессивные сообщения — обидчики только и ждут вашей ответной реакции.
  2. Занесите пользователей в чёрный список.
  3. Сообщите о происходящем технической поддержке социальной сети. Вам помогут заблокировать пользователя или же написать на него жалобу.
  4. Делайте скриншоты переписки, содержащей оскорбления и угрозы, чтобы в случае необходимости использовать её как доказательство травли против вас. На скриншотах должен быть виден текст сообщения и имя отправителя. Не полагайтесь на хранение переписки — в некоторых соцсетях и мессенджерах можно удалить отправленные сообщения.
  5. Сообщите о происходящем взрослым. Если угрозы направлены на жизнь и здоровье, то имеет смысл обратиться в правоохранительные органы.

Онлайн-груминг

Грумингом называют различные виды мошенничества в сети, когда преступники обманом втираются в доверие к пользователям и получают от них личные данные или деньги за несуществующие товары и услуги. Часто мошенники пользуются уже взломанными аккаунтами пользователей для рассылки сообщений по списку контактов.

Если ваш друг или знакомый присылает сообщение с просьбой перечислить ему денег на банковскую карту, обязательно уточните у него другим способом (лично, по телефону или в другой социальной сети или мессенджере), что это действительно он.

Мошенники расспрашивают пользователей, особенно детей и подростков, о финансовом положении семьи, о работе родителей, о поездках и других перемещениях, выясняют адреса, телефоны, номера машин. Вся эта информация может быть использована для совершения преступления.

Для защиты от интернет-мошенничества соблюдайте несколько правил:

  1. Регистрируясь в социальной сети, закрывайте свой аккаунт от посторонних, а посты с личной информацией публикуйте в режиме «для друзей».
  2. Ограничьте контакты в сети с незнакомыми людьми. Никогда не сообщайте им личных данных. Если незнакомый человек хочет встретиться лично, сообщите об этом родителям. Ни в коем случае не ходите на такие встречи в одиночестве.
  3. Не публикуйте в открытом доступе личные данные: адрес, номера документов, банковских карт, билетов и так далее.
  4. Не переходите по подозрительным ссылкам, даже если получили их по почте или в сообщении от знакомого пользователя.
  5. Не скачивайте файлы на подозрительных или ненадёжных сайтах.

Что нужно запомнить

Внимательно отнеситесь к созданию и хранению паролей.

Изучите политику конфиденциальности сайтов и приложений, запретите вашему браузеру автоматически сохранять пароли, регулярно удаляйте cookies.

Пользуйтесь блокировщиками рекламы.

Оставляйте личные данные только на сайтах с защищённым соединением. Не пользуйтесь общественными сетями Wi-Fi для передачи конфиденциальной информации.

Если вы столкнулись с травлей в сети, блокируйте пользователя, который отправляет вам агрессивные сообщения. Обратитесь в службу поддержки сайта или социальной сети, сообщите родителям. Не вступайте в дискуссии с агрессивно настроенными пользователями.

Чтобы не стать жертвой интернет-мошенников, перепроверяйте всю информацию, полученную по электронной почте или в сообщениях социальных сетей и мессенджеров, не сообщайте незнакомым людям и не публикуйте в открытом доступе личные данные.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter

Как защитить свои данные

В статье расскажем, какие способы защиты информации используют в 2020 году, какие работают на 100%, а какие не эффективны, а также как защититься при подключении к незапароленному Wi-Fi.

Способы защиты информации

Начнём с того, как защитить информацию как таковую. О способах защиты рассказал эксперт RTM Group Евгений Царёв.

Физические средства защиты информации

Это сейфы, в случае с компанией – системы контроля доступа, запираемые шкафы и прочее. Подходят для безопасности тех носителей, которые не используются, но хранятся продолжительное время. Важно отметить, что металлические шкафы не подходят для хранения магнитных носителей (жёсткие диски), т.к. могут размагничивать носитель. Для жёстких дисков следует применять специальные сейфы.

Аппаратные средства защиты информации

Электрические, электронные, оптические, лазерные и другие устройства. Многие пользуются токенами. Например, для доступа в интернет-банк это самое популярное аппаратное средство защиты информации. Это надёжные средства, если используются правильно, но с удобством есть проблемы. Аппаратные средства можно потерять, сломать и прочее, нужно поддерживать систему управления, причём с элементами логистики.

Программные средства защиты информации

Это простые и комплексные программы. Пример – антивирусы, установленные на большинстве компьютеров.

DLP-система (от англ. Data Leak Prevention)

Это специализированное ПО, которое блокирует передачу конфиденциальной информации и даёт возможность наблюдать за ежедневной работой сотрудников, чтобы найти слабые места в безопасности и предотвратить утечки. Система анализирует циркулирующую внутри компании информацию. Если появляется угроза опасности, информация блокируется, о чём автоматически уведомляют ответственного сотрудника. DLP и SIEM – решения высокого класса, требуют наличия качественной системы обеспечения информационной безопасности. Используются средними и крупными компаниями. Важна правильная настройка. Это основной инструментарий в работе служб информационной безопасности.

Криптографические средства

Кодирование, шифрование, сюда же относится электронная подпись. Как говорил Эдвард Сноуден: «Криптография работает!». Но её использование часто недооценивают. Даже банальное шифрование флешек используют единицы, хотя на них хранится подчас ценная информация.

Храните данные удалённо

Удалённое хранение информации – часто залог сохранности, уверен Луис Корронс, ИБ-евангелист компании Avast: «Лучший способ защитить информацию – хранить непосредственно на устройствах, не загружая на внешние хранилища. Тогда, чтобы украсть данные, злоумышленникам придётся получить доступ к конкретному физическому устройству.

Но такой способ хранения информации трудно применим на практике, а потому не 100% эффективен. Пользователи обмениваются информацией, личными сведениями, часто требуется удалённый доступ.

Второй вариант противоположен первому – использование только облачных хранилищ. Провайдеры с широкими возможностями, например Google, Microsoft, отвечают потребностям большинства людей: предлагают надёжную защиту, пользователь получает доступ к информации из любого места, может обмениваться, совместно работать».

Итак, подведём итог. Обычному человеку достаточно установить на компьютер антивирус. Если информация хранится на флешке (что лучше всего), носитель можно зашифровать или убрать в сейф. Что касается компаний, лучшее решение – нанять эксперта по информационной безопасности. Не стоит экономить на таких сотрудниках. Ценную информацию следует хранить на флешках и жёстких дисках в сейфе, а на рабочие компьютеры установить ПО, отслеживающее угрозы безопасности.

Читайте также  Современные криптографические методы защиты передаваемой информации

Как защитить информацию при денежных переводах

Как для рядовых граждан, так и для предпринимателей актуальным остаётся вопрос защиты платёжных данных. Ведь в случае кражи будет нанесён прямой финансовый ущерб. Не всегда для защиты средств достаточно 3D-Secure. О правилах сохранности информации рассказал директор по внешним связям в Восточной Европе и Средней Азии координационного центра RIPE NCC Максим Буртиков: «Одних только фишинговых сайтов уже тысячи в одном только Рунете. Копируют сайты банков, авиакомпаний, развлекательных мероприятий. Если не хотите потерять часть сбережений, будьте внимательны, когда собираетесь отправить личную финансовую информацию в интернет, обращайте внимание на названия и ссылки. Создатели фишинговых сайтов используют доменные имена с изменениями, при этом дизайн и функциональность сайта не будет отличаться от оригинала. Эта схема рассчитана на невнимательность увлечённого пользователя.

Прежде чем воспользоваться переводом денег через онлайн-банк, закройте остальные приложения. Это нужно, чтобы исключить использование программы сканера. Её можно подцепить с недобросовестным скаченным приложением и не заметить. Выглядит сканер как прозрачный экран и ничем себя не выдаёт. До тех пор, пока не открываются банковские программы. Тогда пароли копируются в этом прозрачном экране и сохраняются. Через какое-то время приложение банка может начать жить своей жизнью уже без помощи пользователя и неприятно удивлять».

Отдельно стоит упомянуть о передаче данных при подключении к бесплатному незапароленному Wi-Fi. Если подключились к такой сети, лучше не передавайте конфиденциальную информацию (например, номер карты), не совершайте и не оплачивайте покупки – информация о карте не защищена и доступна мошенникам.

Несмотря на то, что банки блокируют подозрительные операции, лучше перестраховаться. Чтобы не переживать за сохранность информации, пользуйтесь специальным программным обеспечением. Например, бесплатным сервисом Hotspot Shield, который создан для организации виртуальной частной сети, гарантирующей безопасную передачу данных по зашифрованному соединению.

Как защитить информацию в почте и соцсетях

Гиганты, такие как Google, Яндекс, придумывают новые способы защитить данные, хранящиеся в почтовых ящиках пользователей. Например, в гугл-почту пользователи теперь заходят через разблокировку смартфона (при попытке зайти в почту на экране мобильного выскочит просьба подтвердить личность), используется двухфакторная аутентификация (такая же опция доступна, к примеру, в Инстаграм) и т.д.

Ещё недавно защита аккаунтов посредством введения кода из СМС (двухфакторная аутентификация) считалась надёжным методом. Однако эксперты говорят, что время этого способа защиты информации ушло.

Комментирует владелец компании Интернет-Розыск Игорь Бедеров: «Двухфакторная идентификация пользователей посредством СМС-сообщения постепенно становится ненадёжной. СМС-сообщения перехватываются, сим-карты пользователей копируются или перевыпускаются злоумышленниками. Сегодня к контрольному сообщению привязаны почты, соцсети, мессенджеры, онлайн-сервисы, банки. Перевыпустить же сим-карту стоит не больше 200 долларов США. Значит, пора искать более эффективный способ защиты аккаунтов. И он существует.

Это шифроблокнот – система кодов, которую невозможно взломать, если только не добраться до самого шифроблокнота. Какими способами такой шифроблокнот технически реализуется сегодня? Это токены для доступа к тем или иным ресурсам, аутентификаторы, которые стали внедрять в почтовые сервисы и соцсети. Принцип работы тут одинаков: у пользователя в непосредственном доступе некий предмет (токен) или запись (аутентификатор), или список кодов. Удалённо такой код не подобрать и не перехватить».

Такую опцию запустил и Инстаграм. На практике это выглядит так. Пользователь скачивает приложение, которое генерирует уникальные коды. Коды нужно записать или сделать скриншот. По ним, а не по коду из СМС, пользователь попадёт в аккаунт, если возникнут проблемы с доступом.

8 способов украсть ваши деньги

Чтобы защитить себя от мошенников, не нужно быть специалистом по безопасности.

Достаточно знать, что и в какой момент может пойти не так — и что делать, чтобы сохранить деньги.

Опять одно и то же

Для продвинутых пользователей и специалистов по безопасности наши примеры и рекомендации могут показаться очевидными. Но для тех, кто не разбирает случаи мошенничества каждый день, в нужный момент эти советы помогут сохранить деньги, личные данные или доступ к почте и социальным сетям.

Будьте внимательны, если вдруг в интернете вы встретите одно из таких предложений.

Получите деньги за опрос

Как работает схема. Мошенники создают сайт, на котором предлагают деньги за простые действия: например, просят пройти короткий опрос или отправить ссылку друзьям. Обещают много: до 200 000 рублей за ответы на несколько вопросов.

Вы отвечаете на вопросы, делитесь ссылкой с друзьями. На последнем шаге выясняется, что нужно «активировать аккаунт», «оплатить комиссию», сделать «закрепительный платеж» или ввести номер карты.

В чем опасность. Мошенники возьмут деньги за «комиссию», но никаких выплат не дадут. Реквизиты банковской карты они смогут использовать для будущих списаний. А друзья посчитают вас спамером.

Р . И распрощаться с деньгами ¯_(ツ)_/¯» loading=»lazy» data-bordered=»true»>

  1. Не ведитесь на халяву, даже если на сайте есть отзывы людей, логотипы известных банков и других авторитетных организаций: все это — уловки мошенников.
  2. Если вы ввели данные карты на подозрительном сайте, срочно позвоните в свой банк и расскажите об этом — там подскажут, что делать.

Подключитесь к бесплатному вайфаю

Как работает схема. Мошенники создают вайфай-точку, которая не требует пароля — подключиться к интернету может любой желающий. Такое соединение обычно настраивают в людных местах: на улице, в кафе или отеле.

Владелец вайфая видит, на какие сайты заходят все подключившиеся, но это не самое страшное. Он может добраться до паролей, которые вы вводите на этих самых сайтах.

В чем опасность. Мошенники могут украсть пароли от социальных сетей и почты, а еще реквизиты карты — если вы расплатитесь ею в интернет-магазине. Зная данные карты, мошенники легко выведут деньги на свои счета. А в социальных сетях они увидят сообщения, которые вы никому не хотели показывать, — вот и повод для шантажа.

  1. Убрать в настройках автоматическое подключение к сетям.
  2. Не вводить логины и пароли на сайтах с незащищенным соединением или ошибками безопасности.
  3. Отключиться от вайфая и работать через мобильную сеть в случаях, когда нужно вводить логин, пароль или данные карты.

Ваш компьютер заражен

Как работает схема. Мошенники делают сайт, который сообщает, что с вашим компьютером проблемы. Фразы обычно тревожные: «Ваши данные под угрозой», «Обнаружен вирус», «Срочно защитите компьютер».

Чтобы решить эти проблемы, предлагают позвонить на бесплатный номер или написать во встроенный на сайте чат. Во время разговора мошенники убеждают поставить «антивирус» или просят данные банковской карты — чтобы они удаленно почистили компьютер.

В чем опасность. «Антивирус» оказывается вредоносной программой, которая может заразить компьютер. Доверять удаленное управление компьютером еще опаснее: мошенники могут получить доступ ко всем файлам.

  1. Закройте сайт, который рассказывает вам о проблеме. Ничего не скачивайте.
  2. Если кажется, что с компьютером действительно что-то не так, — обратитесь к системному администратору или специалисту по безопасности, которому доверяете.

Re:Re: Коллега, у нас проблемы

Как работает схема. Мошенник присылает письмо с вложением на рабочую почту. Вложение выглядит как обычный документ, которыми обмениваются через систему электронного документооборота.

Но если загрузить и открыть такой документ, то вместо него на компьютер попадет вирус.

В чем опасность. Мошенники могут получить доступ к вашему компьютеру, корпоративным системам и интернет-банку — и в результате украдут документы и деньги со счета компании. Файлы могут зашифровать — рабочие документы, базы данных и вся переписка станут недоступны.

  1. Внимательно изучите письмо. Должно насторожить обезличенное обращение «добрый день», «коллега» или «сотруднику компании».
  2. Перешлите письмо в службу безопасности: если дадут добро — скачивайте документ. В противном случае просто отметьте письмо как спам.

Звонок из банка

Как работает схема. Мошенники звонят и представляются сотрудниками банка: говорят, что с вашего счета списаны деньги. Чтобы их вернуть, нужно срочно продиктовать данные карты и сообщить одноразовый код, который придет в смс.

В чем опасность. Мошенники получат доступ к вашему интернет-банку и смогут распоряжаться деньгами. Код из смс нужен, чтобы подтвердить перевод на чужую карту или покупку в магазине.

  1. Скажите, что не можете говорить, и повесьте трубку.
  2. Перезвоните в банк самостоятельно или проверьте счет через мобильное приложение.
  3. Если назвали мошенникам код или любые другие данные — срочно звоните в банк. Возможно, вы успеете остановить операцию.

Зарегистрируйтесь через Вконтакте

Как работает схема. Мошенники делают сайт — например, с бесплатными сериалами, полезными файлами, интересными статьями или стикерами. Для входа или загрузки контента предлагают авторизоваться в социальной сети.

Но не на все сайты безопасно заходить через соцсети. Мошенники могут получить ваш пароль таким способом: они сделают так, чтобы сайт не перенаправлял на страницу соцсети, а подсовывал фальшивое окно авторизации. Логотип и оформление будут похожи на настоящие, но это просто копия — логин и пароль, введенные в таком окне, останутся на сайте мошенников.

В чем опасность. Мошенники получат доступ к вашему аккаунту в социальной сети. И смогут отправлять друзьям спам от вашего имени, читать сообщения и сохранять приватные фотографии.

  1. Вводите пароли только на тех сайтах, которые открыли сами — например, набрали адрес в браузере или перешли на сайт из «Избранного».
  2. Если ввели пароль на подозрительном сайте — как можно скорее зайдите на настоящий и смените его.

Срочно обновите программу

Как работает схема. Любая программа на компьютере или смартфоне рано или поздно попросит обновлений. Это нормально, и чаще всего обновления полезны.

Другое дело, когда обновить программу неожиданно предлагает сайт. Вы скачиваете «обновление» для флеш-плеера, браузера, антивируса или операционной системы, но оно оказывается вирусом.

В чем опасность. Фальшивое обновление дает мошенникам доступ к вашему компьютеру, паролям, аккаунтам в социальных сетях. А еще оно может зашифровать файлы и предоставить удаленный доступ к компьютеру.

  1. Закройте сайт, на котором предлагают установить обновление.
  2. Если нужно обновить операционную систему, браузер или приложение — сделайте это самостоятельно на официальных сайтах. Или обратитесь к системному администратору, которому доверяете.

Обнаружен вход с незнакомого устройства

Как работает схема. На почту приходит письмо якобы от службы безопасности Гугла. Пишут, что в ваш аккаунт заходили с неизвестного устройства, и просят проверить настройки безопасности.

Для этого нужно попасть в профиль — ссылку для входа заботливо прикладывают. По ссылке действительно появляется привычное окно авторизации в гугл-аккаунте, и жертва вводит логин и пароль.

Фишка в том, что ссылка ведет на гугл-переводчик, а новое окно с привычной формой входа — это просто перевод фишинговой страницы. Тем не менее окно активно и в него можно ввести логин и пароль. За этими данными и охотятся мошенники.

В чем опасность. Все, что хранится на гугл-диске, получат мошенники: письма, доступ к другим сайтам и даже данные о ваших перемещениях.

  1. Проверьте, на каких устройствах выполнен вход в аккаунт.
  2. Настройте двухэтапную аутентификацию.
  3. Скачайте на смартфон приложение Authenticator, которое генерирует одноразовые пароли.
  4. Если мошенники успели изменить пароль, восстановите гугл-аккаунт.

Предложение от друга в ВК скинуть срочно денег, мошенник даже фото карточки кинул, с фамилией взломанного друга.

Один мошенник, захотел взломать мой аккаунт таким способом:
Приходит СМС что я якобы нарушила закон штраф 2000 и заблокировали мой аккаунт google. Но я уже почти проверила как увидела на сайте, что уже 26-30д. не было никаких событий.После этого я просто быстро сменила пароль. Вот я их перехитрила, хоть мне и 11лет

Очень похоже на выше описаные способы, но с некими нововведениями. нужно зарегить их карту для оплаты на сайт разработчика, потом присылается файл, его нужно раскрыть и установить приложение, которое позволит установить в гуглплей игры. Но вероятно файл-это вирус, позволяющий мошенникам слить всё, что нужно или потом, когда обещают оплатить услугу, для снятия денег нужно заплатить комисию. думаю или так или так, или и то и то вместе.

Алексей Бартош/ автор статьи
Понравилась статья? Поделиться с друзьями:
Gk-Rosenergo.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: