Информационная безопасность

Многие пользователи компьютеров, ноутбуков и смартфонов сталкивались с вирусами и другими сетевыми угрозами. Но существуют такие из них, которые являются головной болью даже для экспертов в области информационной безопасности.

Что было бы, если бы кто-то выключил отопление посередине зимы и попросил у вас 50 000 руб. за то, чтобы включить его обратно? Подобного рода атаки хакеров на персональные и корпоративные компьютеры стали основным предметом обсуждения экспертов по вопросам безопасности института SANS Institute, собравшихся на конференцию в Сан-Франциско.

Некоторые угрозы атакуют компьютеры конечных пользователей. Но даже если их отфильтровывают корпоративные системы защиты, они могут затаиться и осуществить нелицеприятные действия в любой момент.

Специалисты выделили 7 самых неприятных разновидностей атак на компьютеры частных и корпоративных пользователей.

1. Программы-вымогатели для компьютеров и ноутбуков

Программы-вымогатели появились еще 20 лет тому назад, но с тех пор они сильно эволюционировали, подстраиваясь под новые возможности антивирусного программного обеспечения и других видов защит. Обычно они зашифровывают важные системные файлы и требуют оплаты, чтобы их разблокировать.

Для плохих парней в области информационных технологий это идеальный способ нападения. Программы-вымогатели распространяются по сети подобно вирусу, блокируют пользователю доступ ко всем его данным, вынуждают вступать в контакт с криминальными личностями, чтобы сделать оплату и вернуть доступ к информации.

Как защититься. Поддерживайте «сетевую гигиену», закройте уязвимости в системе, используя антивирусные программы, настраивайте доступ к сети так, чтобы он не допускал в нее лишних пользователей. Если компьютер уже заражен, нужно предотвратить инфицирование других устройств, оперативно отключив его от сети. Эксперты уверяют, что все вопросы оплаты киберпреступникам пока решаются вручную. Если дошло до необходимости торговаться с ними, специалисты рекомендуют «прикинуться бедным и немощным». Иногда приходится платить за восстановление данных, но лучше минимизировать эти затраты, чтобы не спонсировать лишний раз развитие этой подпольной индустрии.

2. Беспроводный Интернет в камерах и холодильниках

В наше время любое устройство в доме способно выходить в Интернет и о чем-то информировать владельца. Этим свойством обладают и холодильники, и камеры наблюдения, и радионяни. Как ни странно, это одно из самых уязвимых мест в сети. Наличие таких устройств в доме делает вашу сеть уязвимой для хакеров. Более того, специалисты уже отметили, что появилось направление разработки троянцев для зубных щеток и радионянь. Пираты и криминально настроенные личности быстро поняли, что для них это лакомый кусочек. И стали активно вкладывать средства в производство вирусов для холодильников и бытовой техники.

Как защититься. Меняйте время от времени пароль, используемый по умолчанию. Если ваши «умные» устройства этого не позволяют, их лучше вернуть в магазин, написав при этом жалобу производителю. Пусть они тоже включаются в решение проблемы и пишут программное обеспечение для своих чайников и пылесосов, позволяющее менять им пароль. Еще одним вариантом защиты может стать создание специальной домашней сети только для гаджетов и устройств бытового назначения. А общий контроль над ними можно осуществлять через облачные сервисы, где для техники такого плана будет заведен отдельный аккаунт.

3. Программы-вымогатели для «умных» домов

Программы-вымогатели для систем «умных» домов — еще одно новое веяние в области сетевых угроз в наши дни. Недавно разгорелся скандал вокруг австрийского отеля, где была взломана система электронных замков у номеров. Такие хакерские атаки позволяют грабителям беспрепятственно проникать в дом или в комнату в гостинице. Иногда киберпреступники выставляют на термостате высокую температуру, например +40 градусов по Цельсию. И если вы хотите снова получить контроль над своим датчиком, нужно заплатить.

Как защититься. В наши дни данные виды взломов пока изучены больше теоретически, чем практически. Но это повод задуматься о том, чем вы будете оснащать дом или квартиру, когда делаете ремонт или начинаете строительство. Когда слишком много автоматики — это лишние хлопоты? А когда она уместна? Эксперты советуют каждому человеку самостоятельно решать вопрос о балансе сил между человеком и машиной в своем жилище.

4. Взлом промышленных систем, управляемых компьютером

В 2015 и 2016 гг. хакеры захватывали власть над электростанциями в Украине. Эти атаки продемонстрировали появление тренда по взлому автоматизированных промышленных систем. Нарушение их работы ведет к огромным убыткам. В Украине с первой атакой специалисты справились довольно быстро, сумели оперативно восстановить подачу энергии. Но дальнейший опыт показал, что нет гарантии, что такие взломы не повторятся снова. Особенно страшно представить, что будет, если хакеры захватят огромные национальные или градообразующие предприятия.

Как защититься. Обычный потребитель почти ничего не может сделать. А производителям нужно решить, стоит ли им использовать IТ-системы в управлении оборудованием или нет. Да, автоматизированные системы управления снижают издержки на производство, порой существенно. Но при наличии уязвимости потери могут быть такими колоссальными, что всем, кто решается внедрить интеллектуальные системы управления, стоит подумать об этом несколько раз и все хорошо взвесить. Других вариантов специалисты по безопасности пока предложить не могут.

5. Взломщики слабых кодов

Ключ к успешной защите компьютеров и корпоративной сети — очень хорошая система генерации случайных паролей, которые используются для шифрования данных, для защиты Wi-Fi-соединений. В таких системах используются различные алгоритмы генерации случайных чисел и символов. Некоторые из них можно назвать «псевдослучайными». Если вы используете именно такие алгоритмы, вашу систему довольно легко взломать. Хакерам слабо защищенные системы могут показаться совершенно не закрытыми.

Как защититься. Обычно эта проблема касается производителей устройств. Просто имейте в виду, что при покупке нового оборудования ваша сеть может стать менее защищенной, чем до приобретения.

6. Различные веб-сервисы

Все больше приложений и программного обеспечения полагаются на третьи стороны по хранению данных. Нет никакой гарантии, что каждый раз такое приложение соединяется с нужным сервером, а не с сервером атакующего хакера. Отправляя данные через такие приложения, вы не можете быть уверены в том, что их у вас не воруют. Причем таким способом, заметить который почти невозможно.

Как защититься. И снова — это не проблема пользователя, а недоделки разработчиков. Эксперты отмечают, что теневая индустрия хакеров активно трудится над взломом мобильных приложений. И пока выигрывает: с каждым годом программы для сотовых телефонов и смартфонов становятся все более, а не менее уязвимыми, чем ранее. Причем даже если само приложение не похищает данные, это могут делать сторонние сервисы, которые находят в нем слабые места.

7. Новые языки разработки баз данных

Много лет стандарт SQL по управлению базами данных был основным, для него разработано множество вирусов. Разработчики альтернативных интерфейсов часто уверяют, что их взламывают редко. Но, как показывает опыт специалистов в области информационной безопасности, за эти сферы хакеры тоже взялись. Так что скоро ни одна среда по управлению базами данных не будет защищена от их атак.

Как защититься. Взвешенно выбирать сервисы по управлению базами данных, комплексно подходить к вопросам сетевой безопасности.

 

Политика конфиденциальности

Вы в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ «О персональных данных» своей волей и в своем интересе даёте письменное согласие ООО «КСК», находящемуся по адресу: г. Москва, ул. Земляной вал, д. 66/18 стр.5) (далее – «Оператор»), в целях ведения деловой переписки и осведомления об услугах и предложениях ООО «КСК», а также соблюдения ООО «КСК» и третьими лицами требований законодательства РФ, на обработку ваших персональных данных, к которым в общем случае относятся: фамилия, имя, отчество; адрес места жительства (регистрации); номер домашнего и мобильного телефона; адрес электронной почты; номер паспорта или любого другого документа, удостоверяющего вашу личность, сведения о дате выдачи и выдавшем документ органе; год, месяц, день рождения; пол. ООО «КСК» вправе осуществлять обработку ваших персональных данных, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу с использованием сети общего пользования Интернет), обезличивание, уничтожение ваших персональных данных.

Оператор вправе осуществлять обработку ваших персональных данных методом смешанной (в том числе автоматизированной) обработки.

Настоящее согласие вами дается на срок 1 год.