Самое новое

Шесть правил техники кибербезопасности: дома, в офисе, в школе у детей

Генеральный директор и основатель компании Group-IB Илья Сачков рассказал Forbes Life, как обезопасить себя и свою семью

Сегодня появилось много простых в реализации схем компьютерного мошенничества. Прежде всего это атаки на банки, когда воруют деньги с корсчетов. Преступник покупает андроид-троян, адаптирует его под конкретный банк, заказывает установку этого трояна на определенное количество мобильных устройств, — и дело сделано. Даже если у вас нет системы интернет-банкинга, но есть банковская карта, то зараженный телефон покажет вам сообщение, в котором банк якобы извещает о необходимости обновления данных по карте. Вы вводите данные своей карты в телефон, после чего злоумышленники при помощи специального вируса, считывающего SMS и номер вашей карты, спокойно выводят деньги со счета. С точки зрения преступника ему даже не нужно знать, как работает троян (хотя незнание значительно снижает финансовую эффективность проделанной работы). Если преступник сам написал троян и придумал схему обналичивания, то он получит почти 100% украденной суммы. Чем меньше он хочет знать, тем меньше его конечная доля.

Нужно иметь в виду, что уязвимы в первую очередь устройства на Android, поскольку архитектура этой операционной системы открыта. Публично известного вредоносного кода под невзломанные iOS-устройства пока, к счастью, не существует.

Ликбез для гендира

Если говорить о компаниях, то существует несколько главных ошибок, связанных с кибербезопасностью. Первая ошибка — слишком несерьезное отношение к этой проблеме. Вторая — неправильная оценка рисков.

Рассмотрим, к примеру, что может случиться с компанией в случае успеха хакеров. Хищение денег в системе интернет-банкинга, остановка работы инфраструктуры путем саботажа (используя вирус-шифровальщик), кража коммерческой тайны, подмена информации, майнинг на серверах, угрозы сотрудникам, рассылка спама с принадлежащих компании компьютеров или, еще хуже, использование компьютеров для участия в каких-то промежуточных атаках — это сильно подставляет компанию и несет угрозу ее репутации. Но если защищаться от всех угроз сразу, придется работать только на оборону, забывая о клиентах. Поэтому необходимо сортировать проблемы по степени их критичности. Здесь возникает третья ошибка: из-за неправильной оценки рисков многие фирмы покупают ненужное оборудование или делают то, чего делать не нужно, и это приводит к бессмысленной трате финансовых и временных ресурсов.

Четвертая ошибка — забывать о том, что главное звено в кибербезопасности — человек. Сотрудник может нажать на опасную ссылку в письме, вставить не ту флешку, забыть что-то проверить. Поэтому необходимо обучать кибербез­опасности всех сотрудников, а не полагаться на IT-специалистов.

Пятая ошибка — нельзя думать, что компьютерная безопасность заканчивается на событии «я нашел вирус, я его удалил». Вы удалили вирус на своем компьютере, но не стоит забывать, что он попал в ваше устройство с какого-то сервера. И этим сервером управляет человек, который продолжает рассылать этот и другие вирусы на множество других компьютеров. Не факт, что следующий вирус вы тоже обнаружите.

Держим оборону

Компьютерных преступлений становится все больше, и неспециалисту сложно уследить за всеми возможными схемами. Возьмем простейший пример. Мы постоянно призываем обновлять прошивки домашних Wi-Fi-роутеров, но большинство людей этим пренебрегает. Те, кто не сталкивался с преступлениями, спрашивают: «Зачем нам эти хлопоты?» Начинаешь объяснять, что «злоумышленник может изменить локальную маршрутизацию и перенаправить вас...» И тут человек перестает тебя слышать. Тогда рассказываешь историю о том, что злоумышленники (психически нездоровые люди) взламывают роутеры, подключаются к радионяням и пугают по ночам маленьких детей. Такой факт сразу заставляет задуматься. Люди, которые столкнулись с подобной проблемой, теперь регулярно следят за обновлением прошивки роутеров, а информация о случившемся и последствиях начинает распространяться по сарафанному радио. Это то, что можно назвать «кибербезопасность через боль».

Техника кибербезопасности

1. Протяните в дом два интернет-канала.

Один должен быть персонально вашим, его следует провести через другую сторону с помощью VPN. Второй интернет-канал для ваших гостей и части ваших девайсов.

2. Хотя бы раз в год делайте внешнее сканирование дома.

Камеры видеонаблюдения, smart-телевизоры и домашние камеры — к ним можно достаточно легко подключиться. Это же касается и яхт, оснащенных электронными системами типа «умный дом». Систему видеонаблюдения для дома выбирайте с двухфакторной аутентификацией. Если у вас есть облачный доступ к системе наблюдения по логину/паролю, то этого недостаточно, так как эту связку можно перехватить или взломать. И если нет подтверждения доступа по SMS или иным способом, то (с учетом того, что многие камеры записывают звук) подробности вашей личной жизни во всей их красе могут оказаться достоянием широкой общественности.

3. Раз в несколько лет меняйте точки доступа и роутеры.

Стоимость этих железок копейки, особенно по сравнению с тем ущербом, который вам могут нанести хакеры.

4. Следите за окружением.

Например, можно собирать MAC-адреса устройств вокруг своего дома. Сделать это несложно, а вот польза может оказаться большой. Например, если вы в своем загородном доме видите определенный MAC-адрес и ваши айтишники обнаруживают его же в вашем офисе, то есть повод задуматься. Видимо, кто-то вами очень интересуется.

5. Периодически меняйте пароли вашего роутера.

Он не должен быть идентичен паролю на вашу личную локальную сеть. И если любое ваше устройство просит обновить прошивку, то сделайте это. Потому что чаще всего это не просто обновление дизайна системы, а устранение уязвимостей безопасности, которые нашел производитель.

6. Обязательно прививайте детям цифровую гигиену.

Особенно это касается информации, которую они публикуют в интернете. Места отдыха, круг общения, обсуждения, где сейчас находится мама или папа, — всему этому не место в социальных сетях.

Читать далее на источнике...


Теги: Нет
комментариев: 0

Также по этой теме:

(максимально 200 символов)

(максимально 256 символов)