Как усложнить жизнь хакеру: защищаем данные от кибератак

Анонсы о очередной утечке данных возникают чуток ли не раз в день. Не непременно быть большой компанией либо олигархом, чтоб стать жертвой взломщика. А вот о том, как ей не стать, Rusbase сказал управляющий отдела экспертного пресейла товаров и сервисов JSOC «Ростелеком-Солар» Алексей Павлов и призер Олимпиады Кружкового движения НТИ в профиле «Информационная сохранность» Тимофей Мищенко.

Как усложнить жизнь хакеру: защищаем данные от кибератак

Ира Новик

Призер Олимпиады Кружкового движения НТИ в профиле «Информационная сохранность» Тимофей Мищенко
Управляющий отдела экспертного пресейла товаров и сервисов JSOC «Ростелеком-Солар» Алексей Павлов

Что на данный момент хакеры воруют почаще всего

Хакеры воруют то, на чем можно заработать. У продвинутых кибергруппировок есть аналитики, которые пробуют монетизировать хоть какой взлом. Информацию – реализуют, средства – выведут и обналичат, а если есть сервис от компании – обездвиживают его работу и будут шантажировать.

Кто почаще всего становится жертвой киберпреступников

По статистике, все утечки инфы о личной жизни происходят или из-за действий самих людей, или из-за ошибок либо злостных нарушений служащих сервиса, которым пользуются люди для хранения инфы о личной жизни: облака, соцсети и т. п.

Сейчас существует большая масса векторов атак и методов хищения личной инфы и валютных средств людей. Чем больше разных операций через веб при помощи телефона, ноутбука, компа совершает человек, тем больше он подвержен атакам. Если человек – онлайн-продавец, то постоянно будут мошенники и соперники, которые заходят поживиться, повредить его бизнес. Если человек работает с компа, для него рутиной становится каждодневный мусор и фишинговые письма.

Как работает фишинг и как от него защититься

Фишинг — это создание копии определенного веб-сайта с целью обмана юзера и получения его данных, будь то связка логин/пароль либо данных кредитной карты. Фишинг постоянно играет на эмоциях человека: ужасе, любопытстве, алчности. Будьте внимательны и очень аккуратны при открытии ссылок из писем и сообщений от коллег и друзей в соцсетях — их могли взломать. Инспектируйте корректность написания веб-сайтов — (хакеры регистрируют похожие по написанию) и вложения, отправляемые в письмах и сообщениях через virustotal.

Единственный метод обезопасить себя от фишинга — это мыслить: не вводить пароль от «ВКонтакте» кое-где не считая «ВКонтакте», не игнорировать сообщения браузера о дилеммах веб-сайта с сертификатом сохранности, не перебегать по подозрительным ссылкам.

Чтоб осознать, что по ссылке лучше не перебегать, стоит оценить контекст, в какой она находится: обещания неописуемой денежной выгоды — уже «красноватый флаг» для юзера. Так же имеет значение, как ссылка смотрится. К подозрительным ссылкам относятся сокращенные и те, что зрительно похожи на законные. К примеру, домен appie(.)com употребляется не в совершенно этичных целях, ведь большая i фактически неотличима от l, что дозволяет вводить людей в заблуждение. В случае появления колебаний, есть сервисы для проверки легитимности данных.

Какая разработка защиты очень эффективна для сохранности телефона

На данный момент кража телефонов ушла на 2-ой план, потому у злоумышленников нет физического доступа к устройству. Так как приблизительно 99% злоумышленников находятся на той стороне экрана, защита обязана строиться из животрепещущих векторов. Необходимо минимизировать возможность быть обманутым. Потому самая действенная разработка защиты телефона — осведомленность в вопросцах информационной сохранности и антивирус. Другими словами для защиты телефонов от удаленных взломщиков нужен антивирус на устройстве, и определенный уровень познаний со стороны юзера. Это поможет не попадаться на уловки злодея в виде фишинговых ссылок, файлов и остального.

Чем биометрические системы сохранности лучше традиционных

Индивидуальные издержки средств защиты телефона понизила широкая доступность биометрической аутентификации. Не все употребляли пароли для доступа к телефону конкретно поэтому, что это отбирает время и понижает удобство использования. Разблокировать телефон при помощи отпечатка либо, тем наиболее, лица, еще удобнее. А означает, большее количество людей употребляют средства защиты.

В то же время биометрические системы еще труднее на техническом уровне, что значит сразу и наиболее высочайший порог входа в их анализ, и больше способностей допустить ошибку со стороны разраба.

Атаки на определение отпечатков пальцев есть, но требуют много времени и денежных вложений. С иной стороны, технологии определения лиц на ряде телефонов можно обойти без особенных усилий. Потому самым неопасным остается доступ к устройству по паролю.

Каким должен быть надежный пароль

Во-1-х, не стоит упрощать жизнь атакующему. Если это таргетированная атака (атака на инфраструктуры компаний, управляемая киберпреступником в режиме настоящего времени — прим. авт), то сперва будут перебираться композиции слов и цифр, которые соединены с атакуемым. Дата рождения, возлюбленный спортивный клуб, что-то связанное с хобби в пароле — все это упрощает взлом.

Составляйте пароли из букв верхнего и нижнего регистра, цифр и особых знаков. Не используйте схожие пароли всюду. Храните все свои пароли не в голове либо блокноте, а в защищенных хранилищах либо придумайте метод сотворения защищенных паролей. К примеру, таковой: соц сеть – S_n (social network), дальше – заглавие данной для нас соцсети, к примеру, vk.com, позже — год регистрации аккаунта либо иная памятная дата, в конце концов, 3-я и шестая буковкы логина и спецсимвол. Вышел пароль S_nvk2014gh! — таковой пароль не является словарным и его прямой перебор займет долгое время.

Где лучше хранить свои пароли

На данный момент принятой практикой считается хранить не пароли, а хеш-суммы паролей, так что наличие доступа к базе данных не значит прямой доступ к паролям. Получение пароля из хеш-суммы просит огромных вычислительных мощностей, а сложность взлома вырастает экспоненциально зависимо от длины пароля. Случайный пароль длиной 8 знаков будет перебираться приблизительно 5 часов, а пароль из 16 знаков не переберется в обозримом будущем.

Но все упирается в удобство внедрение: никто не желает применять случайный набор из 16 знаков, при этом различный для всякого сервиса. Решением трудности выступают менеджеры паролей — приложения, которые хранят все ваши длинноватые случайные пароли. С одной стороны, это решает делему хранения, с иной, делает единую точку отказа: компрометация менеджера паролей значит компрометацию всего. Потому и к выбору, и к защите самого менеджера паролей стоит подступать очень трепетно.

Как защитить свою страничку в соцсетях от взлома?

Меняйте пароли ко всем соцсетям и почтовым ящикам на постоянной базе – раз в полгода, год. Используйте сложные, не словарные пароли. Не входите в соцсети с чужих устройств. Сделайте 2-ой фактор аутентификации там, где это может быть. Если вас все таки взломали, платить взломщикам, естественно, не нужно. Заместо этого сходу обратитесь к техподдержке соцсети. Они посодействуют, убедившись, что вы – это вы. Если на страничке есть ваши фото, то поддержка с большенный вероятностью восстановит для вас доступ.

Антивирус — стопроцентная защита компа

Нет. Внедрение антивируса не только лишь не гарантирует сохранности, да и заносит в внедрение компа свои неудобства, расширяет поверхность атаки. Принципиально осознавать, что уровень злодея, способного вас взломать увеличивается с увеличением вашей защищенности. Чтоб обойти антивирус, хакеры должны весьма очень желать вас взломать. Если это так, вы наверное понимаете о этом и предпримете доп меры защиты.

Также учитывайте стоимость высококачественных антивирусных пакетов. Ответ на вопросец «Употреблять либо нет?» зависит от вашей модели угроз. Если вы — системный админ в отделе бухгалтерии, ответ разумеется «да». Ведь издержки в итоге инфецирования неоднократно превосходят издержки связанные с внедрением антивируса.

Какой самый надежный метод защититься от киберпреступников

Внедрение либо не внедрение устройств обеспечения сохранности — это постоянно соглашение меж сохранностью и удобством использования продукта. Потому все начинается с построении модели угроз. Модель угроз отвечает на вопросцы «Что мы защищаем?», «Кто и что представляет для нас опасность?», «Каковы будут утраты при компрометации этого ресурса?», «Сколько мы готовы издержать и утратить в удобстве при внедрении средств защиты?». От ответов на эти вопросцы зависят все последующие деяния.

К примеру, на Олимпиаде КД НТИ участники профиля «Информационная сохранность» делают настоящие задачки. Задачка предупредить атаку на умный дом была довольно приближена к настоящей жизни, хоть и в чуток наименьшем масштабе. На самом деле любая команда игралась роль настоящего отдела сохранности — аналитики вредного ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), криминалист, DevOps. Все это очень нужные на рынке специальности. 

Источник: rb.ru

Рекомендованные статьи