Top.Mail.Ru
YOUNG

Как усложнить жизнь хакеру: защищаем данные от кибератак

YOUNG
Ирина Новик
Ирина Новик

Ведущий специалист по взаимодействию со СМИ Олимпиады НТИ

Анна Меликян

Новости об очередной утечке данных появляются чуть ли не ежедневно. Не обязательно быть крупной корпорацией или олигархом, чтобы стать жертвой хакера. А вот о том, как ей не стать, Rusbase рассказал руководитель отдела экспертного пресейла продуктов и сервисов JSOC «Ростелеком-Солар» Алексей Павлов и призер Олимпиады Кружкового движения НТИ в профиле «Информационная безопасность» Тимофей Мищенко.

Как усложнить жизнь хакеру: защищаем данные от кибератак
Призер Олимпиады Кружкового движения НТИ в профиле «Информационная безопасность» Тимофей Мищенко Руководитель отдела экспертного пресейла продуктов и сервисов JSOC «Ростелеком-Солар» Алексей Павлов

Что сейчас хакеры крадут чаще всего

Хакеры крадут то, на чем можно заработать. У продвинутых кибергруппировок есть аналитики, которые пытаются монетизировать любой взлом. Информацию – продадут, деньги – выведут и обналичат, а если есть сервис от компании – парализуют его работу и будут шантажировать.

Кто чаще всего становится жертвой киберпреступников

По статистике, все утечки информации о частной жизни происходят либо из-за действий самих людей, либо из-за ошибок или злонамеренных нарушений сотрудников сервиса, которым пользуются люди для хранения информации о частной жизни: облака, соцсети и т. п.

Сегодня существует огромная масса векторов атак и способов хищения личной информации и денежных средств людей. Чем больше различных операций через интернет с помощью смартфона, ноутбука, компьютера совершает человек, тем больше он подвержен атакам. Если человек – онлайн-продавец, то всегда будут мошенники и конкуренты, которые заходят поживиться, разрушить его бизнес. Если человек работает с компьютера, для него рутиной становится ежедневный спам и фишинговые письма.

Как работает фишинг и как от него защититься

Фишинг — это создание копии определенного сайта с целью обмана пользователя и получения его данных, будь то связка логин/пароль или данных кредитной карты. Фишинг всегда играет на чувствах человека: страхе, любопытстве, жадности. Будьте внимательны и максимально осторожны при открытии ссылок из писем и сообщений от коллег и друзей в соцсетях — их могли взломать. Проверяйте правильность написания сайтов — (хакеры регистрируют похожие по написанию) и вложения, отправляемые в письмах и сообщениях через virustotal.

Unsplash

Стать востребованным специалистом по кибербезопасности можно, выбрав онлайн-курс в каталоге курсов по информационной безопасности.

Единственный способ обезопасить себя от фишинга — это думать: не вводить пароль от «ВКонтакте» где-то кроме «ВКонтакте», не игнорировать сообщения браузера о проблемах сайта с сертификатом безопасности, не переходить по подозрительным ссылкам.

Чтобы понять, что по ссылке лучше не переходить, стоит оценить контекст, в которой она находится: обещания невероятной финансовой выгоды — уже «красный флаг» для пользователя. Так же имеет значение, как ссылка выглядит. К подозрительным ссылкам относятся сокращенные и те, что визуально похожи на легитимные. Например, домен appie(.)com используется не в совсем этичных целях, ведь заглавная i практически неотличима от l, что позволяет вводить людей в заблуждение. В случае возникновения сомнений, существуют сервисы для проверки легитимности данных.

Какая технология защиты максимально эффективна для безопасности смартфона

Сейчас кража смартфонов ушла на второй план, поэтому у злоумышленников нет физического доступа к устройству. Поскольку примерно 99% злоумышленников находятся по ту сторону экрана, защита должна строиться из актуальных векторов. Нужно минимизировать возможность быть обманутым. Поэтому самая эффективная технология защиты смартфона — осведомленность в вопросах информационной безопасности и антивирус. То есть для защиты смартфонов от удаленных хакеров необходим антивирус на устройстве, и определенный уровень знаний со стороны пользователя. Это поможет не попадаться на уловки злоумышленника в виде фишинговых ссылок, файлов и прочего.

Чем биометрические системы безопасности лучше классических

Персональные издержки средств защиты смартфона снизила широкая доступность биометрической аутентификации. Не все использовали пароли для доступа к телефону именно потому, что это отнимает время и снижает удобство использования. Разблокировать смартфон с помощью отпечатка или, тем более, лица, гораздо удобнее. А значит, большее количество людей используют средства защиты.

В то же время биометрические системы гораздо сложнее технически, что означает одновременно и более высокий порог входа в их анализ, и больше возможностей допустить ошибку со стороны разработчика.

Атаки на распознавание отпечатков пальцев существуют, но требуют много времени и финансовых вложений. С другой стороны, технологии распознавания лиц на ряде смартфонов можно обойти без особых усилий. Поэтому самым безопасным остается доступ к устройству по паролю.

Каким должен быть надежный пароль

Во-первых, не стоит упрощать жизнь атакующему. Если это таргетированная атака (атака на инфраструктуры компаний, управляемая киберпреступником в режиме реального времени — прим. авт), то первым делом будут перебираться комбинации слов и цифр, которые связаны с атакуемым. Дата рождения, любимый спортивный клуб, что-то связанное с хобби в пароле — все это упрощает взлом.

Составляйте пароли из букв верхнего и нижнего регистра, цифр и специальных символов. Не используйте одинаковые пароли везде. Храните все свои пароли не в голове или блокноте, а в защищенных хранилищах или придумайте алгоритм создания защищенных паролей. Например, такой: социальная сеть – S_n (social network), далее – название этой соцсети, например, vk.com, потом — год регистрации аккаунта или другая памятная дата, наконец, третья и шестая буквы логина и спецсимвол. Получился пароль S_nvk2014gh! — такой пароль не является словарным и его прямой перебор займет длительное время.

Unsplash

Где лучше хранить свои пароли

Сейчас общепринятой практикой считается хранить не пароли, а хеш-суммы паролей, так что наличие доступа к базе данных не означает прямой доступ к паролям. Получение пароля из хеш-суммы требует больших вычислительных мощностей, а сложность взлома растет экспоненциально в зависимости от длины пароля. Случайный пароль длиной 8 символов будет перебираться примерно пять часов, а пароль из 16 символов не переберется в обозримом будущем.

Но все упирается в удобство использование: никто не хочет использовать случайный набор из 16 символов, причем разный для каждого сервиса. Решением проблемы выступают менеджеры паролей — приложения, которые хранят все ваши длинные случайные пароли. С одной стороны, это решает проблему хранения, с другой, создает единую точку отказа: компрометация менеджера паролей означает компрометацию всего. Поэтому и к выбору, и к защите самого менеджера паролей стоит подходить чрезвычайно ответственно.

Как защитить свою страницу в соцсетях от взлома?

Меняйте пароли ко всем соцсетям и почтовым ящикам на регулярной основе – раз в полгода, год. Используйте сложные, не словарные пароли. Не заходите в соцсети с чужих устройств. Создайте второй фактор аутентификации там, где это возможно. Если вас все же взломали, платить взломщикам, конечно, не надо. Вместо этого сразу обратитесь к техподдержке соцсети. Они помогут, убедившись, что вы – это вы. Если на странице есть ваши фотографии, то поддержка с большой вероятностью восстановит вам доступ.

Антивирус — стопроцентная защита компьютера

Нет. Использование антивируса не только не гарантирует безопасности, но и вносит в использование компьютера свои неудобства, расширяет поверхность атаки. Важно понимать, что уровень злоумышленника, способного вас взломать повышается с повышением вашей защищенности. Чтобы обойти антивирус, хакеры должны очень сильно хотеть вас взломать. Если это так, вы наверняка знаете об этом и предпримете дополнительные меры защиты.

Также учитывайте стоимость качественных антивирусных пакетов. Ответ на вопрос «Использовать или нет?» зависит от вашей модели угроз. Если вы — системный администратор в отделе бухгалтерии, ответ очевидно «да». Ведь издержки в результате заражения многократно превышают издержки связанные с использованием антивируса.

Какой же самый надежный способ защититься от киберпреступников

Использование или не использование механизмов обеспечения безопасности — это всегда компромисс между безопасностью и удобством использования продукта. Поэтому все начинается с построении модели угроз. Модель угроз отвечает на вопросы «Что мы защищаем?», «Кто и что представляет для нас угрозу?», «Каковы будут потери при компрометации этого ресурса?», «Сколько мы готовы потратить и потерять в удобстве при внедрении средств защиты?». От ответов на эти вопросы зависят все дальнейшие действия.

Например, на Олимпиаде КД НТИ участники профиля «Информационная безопасность» выполняют реальные задачи. Задача предотвратить атаку на умный дом была достаточно приближена к реальной жизни, хоть и в чуть меньшем масштабе. По сути каждая команда играла роль полноценного отдела безопасности — аналитики вредоносного ПО, криминалист, DevOps. Все это крайне востребованные на рынке специальности. 

Фото на обложке: Unsplash

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 18 февраля пройдет бесплатная онлайн-олимпиада по фронтенду от HTML Academy
  2. 2 Как в начале обучения понять, что ты не на своем месте?
  3. 3 Опыт прохождения ИТ-стажировки в Росатоме от участников программы
  4. 4 X5 Group запустила программу оплачиваемых стажировок для студентов и выпускников вузов
  5. 5 Какие важные знания предприниматели вынесли из университета?
FutureFood
Кто производит «альтернативную» еду
Карта