Донецкий техникум промышленной автоматики

Правила гігієни: як захиститися від кіберзлочинців

  1. Як працює соціальна інженерія
  2. Готовий комплект документів для початківців трафік-менеджерів (безкоштовно)
  3. Техніка злому: кіберзлочинці проникають в ваше життя
  4. Fishing
  5. Підвид фішингу - «троянські коні»
  6. «Дорожні яблука»
  7. Рекомендації пентестеров: як захистити себе в інтернеті

Кожну секунду системи безпеки по всьому світу реєструють від 50 до 350 кібератак на користувачів інтернету і різних додатків на зразок пошти та соціальних мереж.

Олександр Дмитрієв, СТО компанії «Електронне хмара» вважає, що розповзаються по неякісним сайтам віруси, трояни, регулярно «стукають» на email шкідливі листи стають ідеальною зброєю кібершахраїв, які хочуть і можуть самими витонченими способами заробляти величезні гроші на незахищеності бізнес-структур.

Найнеприємніше, що ваша компанія може стати наступною, хто буде випробуваний на «міцність» кіберзлочинцями. Впевнені, що готові до перевірки?

Як працює соціальна інженерія

Влітку 2017 року відразу три віруси: Bad Rabbit, WannaCry і Petya - паралізували діяльність тисяч підприємств по всьому світу, в тому числі ряд російських ЗМІ і великих вітчизняних корпорацій.

Одні шахраї займалися відвертим шкідництвом - безповоротно шифрували дані, інші скоювали злочин з метою незначного викупу ( Petya, наприклад, просив за «послугу» дешифрування 300 $ в біткоіни ). І ті, і інші успішно реалізували масові руйнівні нападу під носом кращих ІТ-фахівців.

Готовий комплект документів для початківців трафік-менеджерів (безкоштовно)

Як зрозуміти, скільки потрібно лидов і за якою ціною? Як розробити сильний оффер? Як скласти таблицю KPI?

Від відповідей на ці питання залежить ефективність рекламних кампаній, прибуток замовників і ваш особистий дохід.

Можна витратити тиждень на пошук інформації в інтернеті і розробку документів з нуля. Але є більш простий, надійний і безкоштовний спосіб - завантажити готовий комплект документів для початківців фахівців із залучення трафіку!

Реклама


Сумарний збиток склав понад мільярд доларів, причому відгомони цих послідовних кібератак ще можна почути в бізнес-середовищі, яка до них виявилася банально не готова. При всій потужності програмного забезпечення, захищеності протоколів безпеки і криптографічних (шифрувальних) пристроїв люди виявилися безсилими перед маніпуляціями зловмисників. Але як?

Експерти визнають: причина беззахисності всіх сучасних корпоративних систем безпеки криється в самій людині, який і є головною мішенню злочинців в мережі.

Техніка злому: кіберзлочинці проникають в ваше життя

Для здійснення онлайн-злочинів шахраї найчастіше використовують відкриті дані жертв, якими, незважаючи на всі застереження, щедро рясніють соціальні мережі і корпоративні сайти. Серед ефективних способів для підготовки «злому» - крадіжка портативних пристроїв ( «флешки», ноутбуки) і детальне дослідження хмарних кошиків компанії.

Необачність рядових співробітників і технічні прогалини в системі інформаційної безпеки, помножені на хороші акторські дані і підготовленість кіберзлочинців, підвищують шанси останніх в грі «як вкрасти мільйон».

Як не дивно, найефективнішими в боротьбі за злом особистого простору невдалих громадян стають такі загальновідомі прийоми:

Fishing

ІТ-фахівцям добре відомо, що електронна пошта - найбільш уразливий ресурс. П'ять місяців тому через корпоративні пошти близько 80 компаній і прийшли на них email почалася нова хвиля заражень, за якою стояв вірус Petya .

Експерти впевнені, що саме через масові розсилки заражених листів - в професійному середовищі типовий підвид фішингу - за кілька годин вдалося поширити вірус по внутрішнім мережам і робочим програмами на кшталт MEdoc в Україні. Після короткої незапланованої перезавантаження система починала наполегливо вимагати викуп.

Після короткої незапланованої перезавантаження система починала наполегливо вимагати викуп

Підвид фішингу - «троянські коні»

Під вхідні листи злочинці надсилають завуальовані посилання з проханням щось скачати і встановити. На нашій практиці зустрічалися випадки, коли бухгалтер встановлював на корпоративний комп'ютер програму для доступу до соціальних мереж в обхід Фаєрвол.

У таку шкідливу програму був «зашитий» віддалений доступ для повного управління комп'ютером жертви. Через два тижні, використовуючи цей факт, шахраї намагалися віддалено вивести з рахунків компанії 500 000 ₽, але, на щастя для невдалого бухгалтера, помилилися в реквізитах, тому платіж не пройшов. А в скількох випадках подібні платежі все-таки здійснюються?

А в скількох випадках подібні платежі все-таки здійснюються

Приклад «троянського коня» з замаскованої гіперпосиланням на заражений сайт. Фото - securelist.com

«Дорожні яблука»

Інструментом хакерів - так званими «дорожніми яблуками» - виступають підкинуті цікавим колегам заражені вірусами інформаційні пристрої - CD, flash-карти, планшети, які при підключенні до «здорової» системі миттєво їх отруять і заблокують.

Небезпека всіх цих методів криється в їх невидимості і анонімності. Сам процес «зараження» неспеціалісти з безпеки виявлять тільки через 1-2 години після того, як інформаційна система вимкнеться і попросить у них грошову компенсацію за відновлення робочих функцій, при тому, що вони, швидше за все, ніколи не дізнаються, хто її запросив.

Сам процес «зараження» неспеціалісти з безпеки виявлять тільки через 1-2 години після того, як інформаційна система вимкнеться і попросить у них грошову компенсацію за відновлення робочих функцій, при тому, що вони, швидше за все, ніколи не дізнаються, хто її запросив

Екран комп'ютера, зараженого вірусом Petya, фото - group-ib.ru

Рекомендації пентестеров: як захистити себе в інтернеті

Захистити себе в загальнодоступній інформаційній мережі від несанкціонованого «злому» досить просто. У фахівців «Електронного хмари» є кілька нескладних рекомендацій, які дійсно працюють. Вони допоможуть не потрапити в число жертв нової хвилі хакерських атак.

Впровадити в компанії політику «білих» списків. Це має на увазі таку настройку системи Active Directory, яка забороняє запуск будь-яких додатків, крім зазначених вручну перевіреними фахівцями.

Такі заходи безпеки потребуватимуть додаткових кадрових ресурсів від служби техпідтримки, але дійсно допоможуть навіть в разі несанкціонованого запуску вірусу-трояна. Операційна система сама заблокує його активність, навіть якщо корпоративний антивірус «промовчить».

Встановити пароль на BIOS (системне програмне забезпечення) комп'ютера і заборонити завантаження з зовнішніх носіїв, щоб ускладнити зловмисникові можливість отримати права адміністратора до локального комп'ютера.

Заборонити підключення до офісних ресурсів з мережі Wi-Fi, а краще зовсім перевести її в окрему підмережу, щоб звідти можна було потрапити тільки в схвалені корпоративні джерела мережі інтернет і більше нікуди.

Раз на місяць проводити навчання і тестування співробітників, пояснюючи наслідки відвідування сайтів сумнівного змісту (соціальні мережі, порнографія, розважальні відеоканали) для компанії і особисто для них. Прищепити всім здорову звичку до резервного копіювання.

Великому бізнесу важливо проводити аудит безпеки (комплексну перевірку) інформаційних систем не рідше 1 разу на рік. Причому важливо це робити силами незалежних компаній, у яких ще не «замилен» очей на вашу систему.

Якщо вірусна атака все ж таки не обійшла вас стороною, то краще, що ви зможете зробити - це відключити комп'ютер від Wi-Fi, щоб не дати поширитися зараження далі, і чекати допомоги кваліфікованих фахівців.

Але головне для ефективної корпоративної інформаційної безпеки - свідомість: поки співробітники безвідповідально «клацають» на всі вхідні посилання в поштовій скриньці, а керівники економлять на якісній комплексному захисті своїх інформаційних систем, кіберзлодії можуть бути впевнені в завтрашньому дні.

Читайте також:

Думка редакції може не збігатися з думкою автора. Ваші статті надсилайте нам на [email protected] . А наші вимоги до них - ось тут .

Впевнені, що готові до перевірки?
Як розробити сильний оффер?
Як скласти таблицю KPI?
Але як?
А в скількох випадках подібні платежі все-таки здійснюються?