Інтернет — не найбезпечніший канал для передачі інформації, оскільки він може бути перехоплений. Навіть акаунти в соцмережах можуть становити інтерес для зловмисників. Список ваших друзів, підписки на блогерів та ЗМІ, листування, де містяться секретні відомості, електронні гаманці, банківські рахунки – все це може бути під загрозою.
Далі розповідаємо про методи перехоплення інформації та як захиститися. Також ви можете отримати консультацію наших менеджерів.
Серед найбільш відомих способів перехоплення інформації
- Шкідливі програми.
- Фішинг.
- Вразливість додатків.
Дані за останні два роки показують, що більшість користувачів ставляться до інформаційної безпеки несерйозно.
Зіткнулися зі зламом
Все ще не використовують 2FA
Одні й ті самі паролі
Діляться паролями з колегами
Види шкідливих програм
- Комп’ютерні віруси — програми, які можуть копіювати себе і можуть вилучати, видаляти, замінювати або спотворювати вихідні дані.
- Ботнет — мережа комп’ютерів, заражених ботами, що виконують певні команди: розсилання спаму, підбір паролів, DoS-атак.
- Криптоджекінг — програми, які виконують прихований майнінг.
- Мережеві черв’яки — шкідливі програми, що знижують продуктивність пристрою, видаляють файли, відключають певні програми.
- Фальшиві антивіруси — комп’ютерні програми, які створюють видимість роботи антивірусу, при цьому завантажують шкідливе програмне забезпечення або скачують дані з комп’ютера.
- Програми-шпигуни — зловмисні програми, що відстежують активність користувача та можуть підключити віддалене керування комп’ютером.
- Трояни — шкідливі програми, що потрапляють на комп’ютери у вигляді легального програмного забезпечення.
Захист. Щоб захиститись від шкідливих програм, використовуйте ліцензійні антивіруси. Також обов’язково увімкніть додатковий захист в облікових записах: двохетапну або двофакторну аутентифікацію. Використовуйте USB-ключі.
Що таке фішинг
Фішинг — вид інтернет-шахрайства (на основі одного з різновидів соціальної інженерії). Він спрямований на отримання даних для авторизації, найчастіше у платіжних сервісах та банкінгах. Це здійснюється за допомогою підроблених сайтів, сторінок, на яких користувачам пропонується ввести дані.
Захист. Такі сайти найчастіше розповсюджуються через розсилки від нібито офіційних компаній. Обов’язково перевіряєте адресу сайту, переходячи за посиланням через сторонні сервіси. Використовуйте апаратні ключі безпеки: вони не спрацюють на фішингових сайтах і ви зрозумієте, що сайт є фальшивим.
Які бувають вразливості додатків
На жаль, не всі програми робляться якісно, а вразливості можуть призводити до тяжких наслідків, аж до втрати контролю за пристроєм. Актуальний список вразливостей міститься на сайті OWASP – це інструмент для розробників. Перерахуємо лише деякі для розуміння пересічних користувачів.
- Порушення управління доступом — недостатнє обмеження прав для користувачів, що реєструються. Це призводить до несанкціонованого розкриття інформації або видалення даних.
- Сховище даних, що не є безпечним — таке сховище, де зберігання даних відбувається не на захищеному сервері, а на локальному. Внаслідок цього до нього можливий доступ сторонніх осіб.
- Зберігання даних, що не є безпечним — зберігання даних на локальному сервері, а не на захищеному. Внаслідок цього до нього можливий доступ сторонніх осіб.
- Незахищена комунікація — використання незахищених протоколів у месенджерах, чатах. У цьому випадку повідомлення можуть бути перехоплені.
- Неправильні налаштування безпеки — це налаштування, при яких можлива необмежена кількість спроб входу до облікового запису. Це може призвести до зламування акаунтів шляхом підбору паролів.
- Відсутність додаткового захисту — немає можливості підключення двофакторної автентифікації. Це загрожує зламом облікових записів.
Захист. Як мінімум перед завантаженням додатків перевіряйте, як давно вони оновлювалися, скільки користувачів переконалися в якості, написали відгуки. Перевірте, які дані запитує додаток та наскільки цей запит виправданий. Слідкуйте за оновленнями, щоб вони здійснювалися вчасно. Періодично змінюйте паролі, а краще — шифруйте їх за допомогою апаратних ключів безпеки.