Кибербезопасность: первые шаги
06.06.17Охватывая более миллиарда пользователей, Интернет сегодня стал просторными охотничьими угодьями для киберпреступников. В прошлом году было обнаружено 431 000 000 новых штаммов опасного программного обеспечения, и 689 миллионов человек стали жертвами киберпреступников.
Преодоление этих угроз становится критически важным, более чем когда-либо – из-за денежных и репутационных потерь. Итак, рассмотрим 6 самых ужасных угроз, стоящих перед ИТ сегодня, и дадим некоторые простые советы по предупреждению этих опасностей.
Угроза №1: кража или потеря устройства
Устройства часто оставляют на рабочих столах, или на столиках в кафе и аэропортах, где они становятся уязвимыми к преступной тактике «подкрадись и хватай». Кроме того, отсутствие пароля или шифрования на ПК, планшетах и телефонах, ставит под угрозу ценные или конфиденциальные данные. Исследование, проведенное Kaspersky Lab, выявило, что только 50% сотрудников заявляют об украденном устройстве в день инцидента. 77% утверждают, что такая потеря или кража имели далеко идущие последствия.
Рекомендации по безопасности:
– 34% устройств похищают из личных транспортных средств, поэтому при поездках на автомобиле, лучше держать устройство в багажнике, чтобы свести риск к минимуму. Подумайте о применении решений для отслеживания устройств, таких как Absolute Software.
– В офисе используйте кабельный замок Kensington, чтобы физически защитить устройство, а когда вы оставляете стол, убедитесь, что экран заблокирован и пароль для идентификации – сильный. Еще лучше – выбрать устройство с биометрической идентификацией по отпечатку пальца, как на большинстве ноутбуков ThinkPad.
– Шифруйте свои данные на локальном уровне и сохраняйте резервную копию, чтобы минимизировать последствия потери данных.
Угроза № 2: троянский конь
Троянские программы возглавили список новых вредоносных программ в 2015 году. Они незаметны невооруженным глазом и дают несанкционированный удаленный доступ к компьютеру, что позволяет вирусам проникнуть и вызвать огромные убытки. Под особым прицелом – финансовые учреждения и, вопреки распространенному мнению, наиболее пострадали от вредоносных программ страны Юго-Восточной Азии.
Рекомендации по безопасности:
– Все конечные пользователи должны убедиться, что на устройстве установлен испытанный и протестированный антивирус, он запущен и регулярно обновляется.
– Будьте очень осторожны при открытии сообщений электронной почты или загрузке программного обеспечения из непроверенных источников.
– Лучшая политика безопасности: если вы не уверены в электронном письме, вложении или ссылке, удалите их.
Угроза № 3: фишинг
Фишинг – это угроза похищения конфиденциальной информации с компьютера пользователя с использованием маскировки под надежный ресурс, чаще всего веб-сайт. По состоянию на февраль 2016 года, в интернете насчитывалось более 290 000 фишинговых сайтов. Потери крупных компаний от фишинга в среднем составляют 3 700 000 долларов США в год. Целенаправленный фишинг является особенно опасным, поскольку в начале атаки вы получаете электронное письмо от человека или компании, которых вы знаете, и которое кажется настоящим. Институт SANS обнаружил, что в 95% случаев всех атак на корпоративные сети доступ был получен через целенаправленные фишинг-атаки.
Рекомендации по безопасности:
– Защита от фишинг-атак требует осведомленности конечных пользователей об опасности нежелательных спам-писем с просьбой указать конфиденциальную информацию и ловушках опасных сайтов, которые требуют ввода личной и/или финансовой информации.
– Защищайте устройство с помощью брандмауэра, антивируса, антишпионского ПО и спам-фильтров.
– Используйте решения FIDO для усиленной защиты при аутентификации.
– Если вы совершили онлайн-покупку, проверьте свои банковские счета, чтобы убедиться, что не было сделано никаких несанкционированных операций.
Угроза № 4: программы-вымогатели
Относительно редкие атаки программ-вымогателей (Ransomware), по прогнозам, более широко распространятся в будущем из-за паники, которую они вызывают, и финансовой выгоды, которые надеются получить киберпреступники. Программа-вымогатель часто просачивается в систему пользователя как троянский конь или через фишинг-атаки. Затем программа шифрует данные на ПК и требует оплаты за доставку ключа для расшифровки ваших данных. Количество таких программ-шантажистов выросло более чем в три раза за последние 3 года, и только в 2015 году жертвы заплатили более 24 миллионов долларов в результате почти 2500 зарегистрированных случаев вымогательства. Совершенно недавно мир потрясла программа WannaCry, которая парализовала десятки тысяч компьютеров по всей планете.
Рекомендации по безопасности:
– Обеспечьте те же уровни защиты, как и против троянского коня.
– Шифруйте личные данные на устройстве, воспользовавшись передовыми возможностями шифрования ноутбуков ThinkPad.
– Делайте регулярное резервное копирование ваших данных. Вам не нужно платить выкуп, чтобы получить данные обратно, если у вас уже есть резервная копия!
Угроза № 5: шпионские программы
Программы-шпионы является одним из наиболее известных инструментов киберпреступников, от которых страдают как потребители, так и бизнес. Они предназначены для того, чтобы собирать и использовать ценные данные и другую конфиденциальную информацию, такую как данные кредитной карты, банковские операции и медицинскую документацию. Подсчитано, что около полумиллиарда цифровых личностей были похищены преступниками в 2015 году, что на 23% больше, чем в предыдущем году.
Рекомендации по безопасности:
– Как и в случае фишинга, основная цель программ-шпионов – сбор конфиденциальных данных. Компании и конечные пользователи должны задействовать соответствующее ПО для обеспечения своей безопасности в Интернете.
– Вы также должны серьезно рассмотреть возможность шифрования данных с использованием биометрической аутентификации, например, используйте WinMagic для защиты личной и конфиденциальной информации от шпионских посягательств.
Угроза № 6: распределённая атака типа «отказ в обслуживании» (DDoS)
DDoS-атаки растут в размерах и мощности. «Грубая сила» атакует множество систем в организации, с целью скомпрометировать одну систему, чтобы перегрузить или сломать сервисы и инфраструктуру. Половина американских компаний в 2014 и 2015 пережили DDoS-атаки. Эти атаки могут стоить организациям немало, например, 40 000 долларов США в час за услуги по прекращению атаки, сверх типичных требований выкупа со стороны преступников.
Согласно данным Компьютерной команды экстренной готовности США (United States Computer Emergency Readiness Team, US-CERT), симптомы DDoS-атаки могут включать в себя: снижение производительности сети, недоступность сайтов, проблемы с подключениями и резкое увеличение количества спам-писем.
Рекомендации по безопасности:
– Защита от DDoS-атак зависит от полностью защищенной ИТ-инфраструктуры.
– Использование многоуровневой защиты, контроль доступа и предотвращения вторжений в сеть, обнаружение – это всего лишь несколько существенных элементов в борьбе с DDoS-атаками.
Кибербезопасность: начните с себя
Кибербезопасность – важна, и никто не застрахован от атак. Защита своих данных, личной информации и онлайн-идентичности – это ответственность каждого по отдельности и компаний. Борьба с этими угрозами начинается с устройства конечного пользователя, наиболее распространенного источника кибератаки.
Крайне важно, чтобы конечные пользователи и ИТ-специалисты имели правильные инструменты для обороны. Шифрование данных, надежные пароли в сочетании с сильной аутентификацией (токены безопасности, такие как TPM или биометрия, например, отпечатки пальцев) – это уже немало для защиты отдельных систем. Обеспечьте наличие сильного и актуального антивирусного ПО на любом устройстве, используйте замки Kensington для настольных физических активов и проводите обучение по вопросам безопасности, чтобы каждый пользователь в полной мере понимал угрозы и действия, которые необходимо осуществить при следующем случае атаки.
Перечисленные нами первые шаги по обеспечению безопасности должны быть непрерывными, но и они – не панацея. Но дорога в тысячу шагов всегда начинается с первого шага.
Руководитель департамента Data Center Group, Lenovo
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Тест ноутбука Asus Zenbook S 14 UX5406S: ультра-компакт
Компания Asus выпустила обновленную модель в семействе ноутбуков Zenbook S. Рассматриваемая модель UX5406S получила новый процессор Intel поколения Lunarlake. Чем интересен лэптоп и свежие комплектующие – расскажем далее.
Китай разрабатывает свои альтернативы Bluetooth и Wi-Fi Bluetooth Wi-Fi Китай разработка
Китай утвердил новый универсальный беспроводной протокол Star Flash, который обещает упростить управление устройствами и укрепить технологическую независимость страны, сообщает The Register. Этот шаг может значительно повлиять на глобальный рынок технологий.
Сайты с пиратским контентом в Украине все еще популярнее официальных сервисов интернет события в Украине
Украина заняла шестое место в мире по уровню потребления пиратского контента, уступая США, Индии, России, Великобритании и Канаде. Такие данные обнародовал UABlockList со ссылкой на Bloomberg.