«Хакеры взломали». «Хакеры похитили». «В сеть попала переписка». Наверняка каждому из вас попадались на глаза подобные заголовки в СМИ. Если объект кибернападения был известный, то, скорее всего, вы кликали на эту новость и как минимум ее просматривали. И, конечно же, после прочтения хотя бы на секунду задумывались: а так ли надежно вы сами защищены от возможных посягательств кибермошенников. А если не задумывались, то зря.

Так уж выходит, что мы буквально обросли всевозможными электронными почтами, учетными записями в социальных сетях, собственными сайтами, логинами, пинкодами и паролями. Хранить всю эту информацию в голове довольно трудно, да и не хочется. Поэтому мы придумываем один пароль для всех ресурсов и надеемся, что все будет хорошо.

В принципе в этом нет ничего ужасного, если вы не руководите своим бизнесом, не занимаете ответственный (или не очень ответственный) пост в государственной компании, не возглавляете школу или не имеете отношения к исполнительной, судебной и законодательной власти.

Но если вас касается хотя бы один пункт из перечисленных выше, то настоятельно рекомендуем подумать: хорошо ли защищены ваши почты, аккаунты и девайсы.

Совсем простое, но самое важное

В школах и институтах у всех нас в той или иной степени было что-то вроде «информатики». Там опытный или не очень опытный педагог обучал нас печатанию на клавиатуре, обращению с операционными системами и если повезет — интернетом, рассказывал из чего состоит персональный компьютер и совсем в редких случаях заходила речь о безопасности личных данных.

Итак, вне всякого сомнения, приобретая компьютер, вы должны озаботиться аутентичностью операционной системы. Дело здесь в том, что имея «пиратскую» Windows, вы не сможете своевременно устанавливать обновления. А, значит, в ваших операционных системах будут известные хакерам уязвимости (дыры, backdoor), под которые уже разработаны вредоносные коды (вирусы, эксплойты). Самое простое, что может сделать вирус, это привести в негодность ваш компьютер со всеми данными. Кроме того, ваш ПК может стать компонентом ботсети для проведения DDoS-атак, то есть с него будут без вашего ведома отправляться запросы к разным сайтам для нарушения их работы. В общем, мало приятного.

В качестве наглядного примера можно привести информацию из предыдущего материала о некой окологосударственной фирме N, которая занимаясь разработками систем защиты для резиденций президента и АЭС, использовала на одном из удаленных серверов «несвежую операционку». За что и поплатилась.

После того, как мы подумали об операционной системе и обновили ее, необходимо озаботиться установкой антивирусного обеспечения. Хорошо, если это будет комплексное решение от одного из лидеров рынка. Не стоит доверять малоизвестным антивирусам, особенно если вы ничего в этом не понимаете.

Первое с чего мы начинаем, когда попадаем в Интернет — электронная почта. При создании электронного ящика мы часто указываем свое имя или фамилию, добавляем туда год рождения. Потом мы генерируем пароль, не очень трудный, чтобы не забыть. Как правило, потом мы этот пароль используем и на других ресурсах. Тут нам все хакеры мира стоя аплодируют, потому что мы здорово облегчили им работу.

А теперь серьезно.

При создании электронного ящика (не важно сколько вам лет и где вы работаете) вы должны придумать достаточно надежный пароль. Это не должно быть повторением вашей почты, это не должен быть набор стоящих друг за другом букв и цифр, это не должно быть ваше имя или фамилия.

Хорошо, если ваш пароль будет состоять из строчных и прописных букв, цифр и специальных символов вроде решетки, процента или звездочки. Поверьте, таким образом вы решите как минимум половину из возможных проблем.

Вот здесь, кстати, можно проверить насколько быстро можно с помощью специального программного обеспечения подобрать ваш пароль.

Далее хорошо бы привязать вашу почту к номеру вашего же телефона. Это называется двухфакторная аутентификация. То есть, если вы хотите зайти в свой электронный ящик, вам на телефон придет оповещение или СМС-код. Если же в вашу почту будет пытаться проникнуть кто-то другой, то вы об этом узнаете первыми. Стоит привязать к телефону и свои аккаунты в социальных сетях, потому что вы можете элементарно потерять к ним доступ.

Хорошо иметь разные почтовые ящики для работы, личных целей и социальных сетей. Если у вас одна почта «V.IVANOV1978» на все случаи жизни, то взломав вашу почту, хакеры получат полный доступ к вашим электронным ресурсам.

Не стоит питать иллюзий насчет корпоративной почты. Она тоже прекрасным образом ломается, потому что точно так же сотрудниками не соблюдаются элементарные меры предосторожности. Как вариант, можно проводить периодически тренинги по кибербезопасности с сотрудниками.

Не будет лишним и чем-то закрыть веб-камеру с микрофоном (при наличии таковых). Потому что их можно активировать без вашего ведома и увидеть через них, например, стикер с паролями и аккаунтами, который вы заботливо приклеили на стол рядом с компьютером.

Как наш компьютер или девайс ловит вирус?

Казалось бы, что после соблюдения всех перечисленных мер предосторожности вам не должно ничего грозить. Увы, это не так. Существует огромное количество способов заразить свой компьютер и пустить насмарку все усилия IT-специлистов.

Во-первых, большую угрозу представляют неизвестные интернет-сайты или сайты с похожим на общеизвестный бренд названием. Например «yadex.ru» вместо «yandex.ru» или «vc.com» вместо «vk.com». На таких сайтах либо содержатся ссылки на сторонние ресурсы, либо ссылки, при нажатии на которые параллельно с переходом куда-то автоматически загружается вирус. Есть категория сайтов, в точности повторяющих интерфейс того же Вконтакте или Яндекса. Вы заходите на фальшивый (фишинговый) сайт, вводите свой логин и пароль и, конечно же, никуда не попадаете, а ваши данные уходят злоумышленникам. Понятно, что после такой неудачи можно попрощаться со своей почтой и паролем и смело идти регистрировать новый электронный ящик.

Во-вторых, стоит опасаться писем от неизвестных пользователей, особенно в случае, если эти письма содержат ссылки на какие-то незнакомые вам сайты, презентации или файлообменники. Кроме того, если в письме от незнакомого человека содержится файл Microsoft Word, Excel, Access, PowerPoint или PDF, не спешите его открывать: там может быть «зашит» вредоносный код. Открывая файл, вы автоматически установите вирус себе на компьютер.

Если вы хотите открыть файл, но не уверены в его безопасности, то стоит использовать т.н. песочницу (sandbox). Это изолированная среда на вашем компьютере, которая имитирует настоящую операционную систему, но не имеет доступа к ней. То есть вредоносный код не сможет добраться до системных файлов и папок.

В-третьих, стоит помнить, что скачивая пиратское программное обеспечение, вы рискуете вместе с ним загрузить к себе на компьютер вирус. Как известно, бесплатный сыр бывает только в мышеловке. Подумайте, настолько ли сильно вам нужна эта программа или этот торрент.

В-четвертых, никогда не доверяйте флешкам, которые раздают на улицах. Вполне вероятно, на этих устройствах в скрытых разделах памяти зашиты какие-то нехорошие шпионские программки.

Все тоже самое касается и смартфонов с планшетами.

Даже если у вас MacBook или IMac, то вам стоит соблюдать все перечисленные меры предосторожности. Вирусы на «яблочную» продукцию тоже существуют, хоть и не в таких количествах, как на Windows.

Другими словами в большинстве случаев нет злого дяди, который под покровом ночи приходит к вам в офис и втыкает в компьютер флешку с вирусом. Почти всегда вирусы на компьютеры и девайсы вы устанавливаете сами.

Скрытая угроза

Если ваша работа связана с национальными интересами России или обеспечением ее национальной безопасности в какой бы то ни было сфере (от продовольственной и медицинской, до информационной и военной), то вам может грозить еще одна киберугроза более серьезного масштаба.

Этак угроза — хакерские команды, которые работают по заказу и обладают большими финансовыми и людскими ресурсами. Такие коллективы, как правило, «широко известны в узких кругах», и вы вряд ли о них слышали.

Я описывал вкратце механизм работы одной такой команды в материале «Взломать президента». Эти хакеры сначала используют весь доступный арсенал средств по взлому ваших ресурсов, включая фишинг, спам-рассылки и т. д.

Если вы неплохо закрыли свои тылы, то злоумышленники приезжают к вашему офису со специальной аппаратурой и начинают собирать исходящий Wi-Fi и мобильный трафик. После его анализа они получают нужную информацию, взламывают ваши сервера (вопрос времени) и уезжают восвояси анализировать добычу. Потом добытую информацию либо передают заказчику, либо выставляют на продажу.

Защититься от подобных посягательств значительно труднее. Здесь необходимы комплексные решения по безопасности, закрытые корпоративные компьютерные сети, а также всевозможные подавители внешних сигналов и светлые головы системных администраторов.

Если есть такая необходимость, то можно организовать рабочее место сотрудника таким образом, чтобы один компьютер имел выход в Интернет, а второй — нет. Это будет несколько дороже, но в то же время намного безопаснее.

Дела государственной киберважности

В который уже раз есть смысл сказать о доктрине информационной безопасности, которая должна вступить в силу в начале 2016 года. Она заменит предыдущую версию от 2000 (!) года.

В новом документе большое внимание уделяется угрозам в информационной сфере, воздействию СМИ на массовое сознание, импортозамещению в сфере разработки программного обеспечения. Но собственно тема кибербезопасности практически не раскрыта.

А между тем, мы сталкиваемся сегодня с довольно неприятной ситуацией. Отечественное ПО будут разрабатывать окологосударственные компании и институты, где чаще всего работают либо уже старые программисты, либо совсем молодые студенты, которых никуда не берут без опыта работы.

Не секрет, что в таких организациях смехотворные для специалистов этой области зарплаты: за 20 тысяч рублей работать можно либо за идею, либо от безысходности (в среднем по рынку, неплохой программист зарабатывает от 120 тысяч и выше). Понятно, что результат таких работ будет не высоким. На выходе заказчик в лице государства получит некачественное программное обеспечение.

Очевидно, но для того чтобы навести порядок в сфере кибербезопасности, совсем недостаточно принять концептуальные документы. Нужно думать на будущее и поднимать престиж профессии программиста в России. Чтобы студенты, обучаясь на специализированных факультетах, понимали: Родина в них нуждается, и она обеспечит им достойное существование и условия для работы. Тогда талантливых студентов не будут забирать зарубежные компании, обещая юным дарованиям золотые горы. Именно так сейчас и происходит.

На сегодняшний день, у людей, принимающих государственные решения, зачастую нет понимания глубины проблемы кибербезопасности, как нет и желания прислушиваться ко мнению экспертного сообщества. А надо бы.

В противном случае мы снова рискуем долго заниматься поиском виноватых в плохой реализации задуманного, вместо того, чтобы заранее планировать свои действия и поступательно развиваться.

Станислав Котерадзе,

Источник: eadaily.com