Заказать
 

Сертификат 5000 руб. на раскрутку
  1. Captcha
 

Сертификат 3000 руб. на разработку
  1. Captcha
 

Принять участие в акции
  1. Captcha
 

Акция: дарим 5000р на продвижение!

Внимание! Высокая вероятность взлома!

hakerЭта статья поможет вам избежать ошибок при работе с компьютером, которые могут привести к фатальным последствиям.

Цель: максимально снизить вероятность взлома и утечки информации в компании.

⌂ – таким значком помечены примеры из жизни

Количество атак стремительно растёт — количество публикаций на профильных ресурсах говорит об этом.

Хакеров можно условно разделить на два типа: массовых и узкоспециализированных. Первые создают массовые продукты с низкой стоимостью взлома (99% работы автоматизировано) и низкой средней прибылью с «клиента» (совсем необязательно, но в среднем существенно меньше, чем в случае специализации). Специализированные хакеры взламывают конкретную персону или компанию, в этом случае используются абсолютно разные инструменты и предотвратить взлом чрезвычайно сложно.

Минимально необходимый уровень безопасности при работе с компьютером:

1. Win+L (в ОС Windows)

Комбинация позволяет заблокировать компьютер.

Вы ведь наверняка отлучаетесь от своего рабочего стола (пусть даже ненадолго)?

Самое меньшее, чем это может обернуться — шалости коллег с изменением заставки/фона рабочего стола.

⌂ Коллеги решили пошутить и сделали принтскрин рабочего стола, разместили его в фоне и спрятали все ярлыки в одну из папок.

В то же время вашим отсутствием может воспользоваться злоумышленник, который за короткое время добудет необходимую ему информацию или уничтожит важные данные.

Но если вы введете в привычку блокировать свой компьютер при любой отлучке (это не занимает много времени), то такого уже не произойдет.

2. Антивирус

Эта программа обнаруживает и предотвращает заражение компьютера вирусами, а также удаляет уже присутствующие. Среди популярных решений стоит отметить Microsoft Security Essentials, Eset NOD, Kaspersky, Avast и другие. Универсальных антивирусов нет, но хотя бы один из них должен быть установлен на вашем компьютере.

3. Firewall (Файервол)

Это ПО закрывает доступ на ваш компьютер через сеть (в частности, интернет) для посторонних. В большинстве современных операционных систем он установлен по умолчанию, но на всякий случай необходимо проверить, так ли это. Если нет, то установить, если он уже есть — проверить настройки и выставить необходимые.

4. Пароли

paroliСправа список самых популярных паролей. Если ваш находится в нём, то дела совсем плохи. Если нет — не обольщайтесь. Хакеры могут за несколько минут перебрать миллионы стандартных паролей и подобрать тот, который «придумали» вы.

Обязательно делайте нетривиальные комбинации, которые нельзя получить простым перебором. Например, вариант 123456qwerty устоит перед злоумышленником всего 5 секунд.

Именно поэтому любые системы предлагают использовать в пароле как минимум большие, маленькие буквы и цифры. Ещё хорошо бы добавить знаки.

Расскажу про один из способов придумывать удобные, но сложные пароли, который сам активно использую.

⌂ У вас есть цель? Например, заниматься спортом. Можно на её основе придумать пароль, что-то вроде Go4sports! (в вольном переводе «иди занимайся спортом») или Ya#lyublyu!sport. Его легко запомнить, но очень сложно подобрать тому, кто не знает предпосылки.

Ни в коем случае нельзя использовать одинаковые пароли для нескольких сервисов, например, для почты и вконтакте. Вероятность взлома таких связок возрастает многократно.

5. Хранение паролей

paroli2Ни в коем случае не храните пароли на листочках около компьютера, в файле на рабочем столе и других общедоступных местах, даже если вы считаете, что добраться до них непросто. Никогда! Если вам всё-таки очень хочется сохранить пароль в таком виде, то пойдите на небольшую хитрость — запишите его задом-наперёд или добавьте один-два символа. Вы будете знать про эту особенность, а взломщик — нет.

⌂ Недавно произошёл нелепый случай, когда вся сеть французского телеканала была взломана через аккаунт, доступ к которому был написан на бумажке. Эту бумажку показали во время интервью на заднем фоне.

Для хранения паролей можно использовать одно из существующих решений: keepass, lastpass и другие. Также во всех смартфонах установлены так называемые «кошельки», куда удобно помещать необходимую информацию.

6. Кеширование паролей в браузере

Однозначно нет! Ни в коем случае не храните пароли в браузерах и других программах, которые это спрашивают, так как в случае их взлома вы можете потерять эти данные.

7. Восстановление забытого (украденого) пароля

Для восстановления пароля обычно используется секретный вопрос + доступ к почте, на которую был зарегистрирован аккаунт. Если выбирать стандартный вопрос и давать на него стандартный ответ, то существует большой риск, что для взлома будет использована социальная инженерия: хакер узнает информацию непосредственно у жертвы или близких людей.

⌂ В сети есть видео о том, как хакер получает в переписке email своей жертвы, там же узнает ответ на вопрос для восстановления пароля, что и делает, получая доступ к почте. Чтобы зайти в аккаунт Вконтакте потерпевшего, злоумышленнику остается только восстановить пароль при помощи взломанного почтового ящика.

-yNXOq594TUЧтобы подобная ситуация не случилась с вами, придумайте такой ответ, который никак не может быть получен через общение. Например, на стандартный вопрос «Девичья фамилия матери» или «Имя первого питомца» можно ответить так «secret_word». В таком случае даже если кто-то узнает девичью фамилию вашей матери, это ему не поможет.

8. Пересылка паролей по почте

Никогда не отправляйте доступы к какой-либо ценной информации. Если кто-то сможет подключиться к каналу пересылки, то информация также окажется скомпрометированной. Чтобы избежать этого, можно использовать несколько нехитрых приёмов:

  • пересылайте информацию по частям по разным каналам, например, логин в смс, а пароль по почте или Скайпу.
  • договоритесь о внесении каких-нибудь стандартных изменений в пароль, например, добавлять один символ в начале комбинации и отправлять вместо Lkjr23dGKi → Rlkjr23dGKi

При использовании этих хитростей нельзя отправлять пароли пачкой, так как в них можно заметить одинаковые изменения, и нельзя пересылать один пароль несколько раз, используя однотипный прием. Например, если вы несколько раз отправите 4kjr23dGKi, 8kjr23dGKi, Gkjr23dGKi, то злоумышленник может догадаться.

9. Предоставление доступов по запросу

Каждый раз, когда вы предоставляете доступы, нужно быть уверенным в том, что человек имеет полномочия запрашивать их. Чтобы получить подтверждение, можно позвонить в компанию и уточнить эту информацию, пообщаться с человеком лично по телефону, запросить официальное письмо…

⌂ Пример из жизни. Мы сотрудничали с одной компанией в основном через её генерального директора. В итоге этого человека уволили, после чего он позвонил нам и попытался получить доступы к сайту и доменному имени. Чтобы уточнить текущий статус человека, мы сделали проверочный звонок в компанию, и это не позволило нам совершить ошибку. Без такой проверки бывший генеральный директор несомненно получил бы доступ к сайту и мог совершить уголовно наказуемое преступление, а мы невольно выступили бы пособниками.

10. Почта

Почтовый ящик является основой нашей электронной жизни. К ней привязаны аккаунты в социальных сетях, интернет-банк, практически все сервисы, которыми вы пользуетесь в интернет. Через неё проходит большая часть конфиденциальной информации, поэтому потеря доступа чревата самыми серьёзными последствиями. Для того чтобы снизить вероятность этого, необходимо задать правильный секретный вопрос для восстановления пароля, использовать для восстановления ящик, который никому не будет известен (например, my.secret.gmail.accaunt@gmail.com или что-то подобное). Менять пароль на доступ необходимо не реже 1 раза в 2-3 месяца, избегайте использования почты на чужих компьютерах.

11. Фишинг

fishingВ основном используется для получения доступа к вашей почте, поскольку через нее легко взломать другие аккаунты.

Способ заключается в следующем: вас любыми методами пытаются привести на страницу, которая является копией стартовой страницы сервиса, например, яндекс.почты. Злоумышленник в курсе, какой почтой вы пользуетесь, и подставит именно ту визуальную картинку, которую вы ждёте. Перейдя на такую страницу, вы увидите знакомый интерфейс, не задумываясь забьете свой логин и пароль и … потеряете ящик.

Как не стать обманутым? Нужно очень внимательно относиться к присланным ссылкам, особенно если письма приходят якобы от «Администрации» ресурса. Если вас просят выполнить какое-то действие, станьте подозрительными на 100%. adresНужно проверить все мелочи: адрес ссылки (его желательно не копировать и не кликать по нему, а вбивать вручную), зелёный замочек в адресной строке (пример справа), который говорит о том, что ресурс проверен и передача данных идет по зашифрованному каналу.

12. Winlocker

Одна из популярных модификаций вируса, которая распространяется через почту в приложении. Вам может прийти некое партнерское письмо, содержащее какой-нибудь документ с общим названием, типа «комментарии к договору». После открытия этого документа, файлы на вашем компьютере зашифруются, и доступ к ним вы сможете получить только после оплаты определённой суммы (15 000).

13. Передача и хранение конфиденциальной информации

Для передачи и хранения конфиденциальной информации уже недостаточно использовать защищённые каналы, типа скайпа или почты. Они как минимум находятся под контролем спец.служб, а как максимум могут быть взломаны, и вся информация, которую вы передавали, попадёт к хакерам.

Чтобы этого избежать, шифруйте конфиденциальную информацию при передаче или создавайте из файлов зашифрованный архив. Пароль при этом может быть довольно простым, например, логин вашего собеседника в Скайпе или любая другая информация.

14. Работа за чужим компьютером

Может быть установлен keylogger – устройство, которое считывает все нажатия клавиш и записывает их, после чего можно узнать логин и пароль, которые вы вбивали при заходе в свой аккаунт.

Если у вас нет острой необходимости пользоваться чужим компьютером — не пользуйтесь. Если необходимость есть, то смените пароль сразу после того, как получите доступ к своему доверенному компьютеру. Это обезопасит вас от неприятных неожиданностей.

15. Пиратское ПО

Не рекомендую пользоваться пиратским ПО. Вы не знаете на 100%, что неофициальное программное обеспечение делает на вашем компьютере. А бесплатный сыр бывает только в мышеловке. Возможно, оно уже сейчас копирует всю вашу исходящую почту и отправляет на специальный ящик!

soc 16. Социальная инженерия (подставы в соц.сетях)

Это вопрос для отдельной книги, но если говорить вкратце, то 80% взломов происходят именно с помощью человека. Компьютер — гораздо менее слабое звено, чем человек. Узнать необходимую информацию бывает довольно просто — шантаж, угрозы, близкое знакомство на пьяной вечеринке, простое общение… Вы даже не заметите, как расскажете основные моменты, которые помогут социальному хакеру. О подобных случаях можно почитать в выдаче по запросу «социальная инженерия примеры». К сожалению, большинство из них довольно старые, так как современные методики никто не выкладывает в открытый доступ, но даже они позволяют понять масштаб трагедии.

17. Плохие сайты

В сети появилось большое количество «плохих сайтов», которые вроде предлагают то, что вам нужно, да ещё и бесплатно или за небольшие деньги, но знакомство с ними не принесёт ничего хорошего. Первое, что должно вас насторожить — запрос ввести номер телефона — никогда этого не делайте! С вероятностью 99% вы будете подписаны на платные услуги.

Перед тем как нажать «ОК» обязательно прочитайте, что написано возле этой кнопки. Не нажимайте на автомате, закончились времена робингудов.

В случае с поиском разных программ сейчас можно часто встретить следующий метод: даже если сайт хороший и программа настоящая кнопка download прячется так, что на фоне баннеров с рекламой её сложно разглядеть. Рекомендую в таких случаях внимательно искать самую незаметную кнопку. Она должна быть.

18. Использование открытых сетей wifi, типа «бесплатный интернет в кафе»

Сравнимо с использованием чужого компьютера. Любая информация, отправленная через открытую сеть в незашифрованном (вы ведь пока не шифруете?) виде, становится доступной любому подкованному пользователю этой сети.

19. Бэкап, или резервное копирование данных

Вы можете потерять информацию не только из-за того, что её кто-то украдет. Может просто выйти из строя жёсткий диск компьютера или флешка, на которой эта информация находится. Поэтому обязательно сохраняйте все важные данные как минимум в двух копиях, и эти копии должны быть доступны в течении нескольких часов (скольких, решите для себя сами).

Сейчас много сервисов облачного хранилища, которые позволяют держать информацию в безопасности и при этом иметь к ней доступ из любой точки мира по паролю.

20. Копирование из интернета

При копировании информации из интернета вы всегда уверены в том, что скопировали и получите то, что нужно? Попробуйте сами: https://thejh.net/misc/website-terminal-copy-paste. Нужно скопировать информацию из выделенного блока. А потом вставить её в любой текстовый файл. То что Вы хотели скопировать и то, что в итоге скопировали, будет критически отличаться!

 

(оценок: 4, средняя: 5.00 из 5)
Загружается...Загружается...
После прочтения остались вопросы? Позвони нам по телефону 8 (831) 4-236-777, и отзывчивый менеджер обязательно поможет. Не согласен с информацией или хочешь её дополнить? Пиши комментарии к статье!
Хочешь знать больше интересной информации? Подпишись на нашу рассылку.

Подпишитесь на нашу рассылку

* обязательные поля
Последние публикации:
Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Присоединяйся!