Услуги, предоставляемые ЧОП Частное охранное предприятие (ЧОП) – это хозяйственная структура, Читать далее
Компьютерная безопасность
Как защитить себя от злоумышленников
Компьютерные технологии стали неотъемлемой частью нашей жизни. Они сопровождают нас дома, на работе, в супермаркетах, банках и даже в кафе и ресторанах. Но так ли безопасно их использование. Участившиеся случаи краж денег с банковских карточек и электронных платежных систем, исчезновение важной информации и т.д., показали, что не все так прекрасно, как нам хотелось бы. И довольно часто неумышленную помощь преступникам оказывают сами потерпевшие.
Чтобы защитить себя от злоумышленников люди должны строго соблюдать компьютерную безопасность. Но не все мы хорошо понимаем, о чем идет речь, а значит, и не знаем, как обезопасить себя. А ведь только зная угрозу в лицо, мы можем успешно защититься от нее. Недавно компания Verizon провела исследования, целью которых было выявить, какие методы применяют хакеры, чтобы взломать компьютерные системы и похитить деньги и информацию. Полученная информация об основных способах взломов была сгруппирована в несколько разделов, которые мы и предоставляем вашему вниманию.
Чем опасны электронные терминалы?
Проведение расчетов с помощью электронных терминалов стало для нас привычным явлением. Чаще всего их используют в розничной торговле. Банковскими карточками мы рассчитываемся в магазинах, кафе, ресторанах. Деньги просто списываются с карточки. Это очень удобно, ведь нет необходимости носить с собой крупные суммы наличных и рисковать быть ограбленным. Но мошенники так же не дремлют и научились похищать деньги с карточки во время проведения вами расчетов.
Многие уже знают о таком способе, как скимминг, при котором злоумышленники копируют данные с магнитной ленты карты и используют их для похищения средств. В последнее время преступники делают все виртуально, нет необходимости прилагать физические усилия. Чаще всего такие преступления совершаются в маленьких гостиницах, магазинчиках, на небольших предприятиях. Компьютерные взломщики устанавливают вредоносное ПО в компьютерные системы компаний, которое и считывает информацию с банковских карт.
Чтобы избежать проблем, специалисты рекомендуют ограничивать возможность удаленного доступа к компьютерным системам. Так же следует проанализировать причины, позволяющие злоумышленникам совершить преступление. В то же время не стоит использовать устройства, подключенные к электронным терминалам, для других действий в сети, к примеру, отправки электронной почты или посещения социальных сетей. Кроме того обязательно следует установить на все системы мощное антивирусное программное обеспечение.
Веб-приложения – полезные и опасные
Чаще всего они представляют опасность для промышленности, розничной торговли, информационной индустрии. Через веб-приложения, которыми мы пользуемся каждый день, осуществляется большинство хакерских атак. Варианты действий злоумышленников в таких случаях настолько разнообразны, что достаточно сложно найти средство борьбы с ними.
Как ни удивительно, но по статистике, большинство таких взломов осуществляются просто ради развлечения. А где-то треть из них это целенаправленные действия, имеющие финансовые мотивы. Варианты действий могут быть разнообразными. Хакеры применяют вредоносное ПО, фишинг, внедряют SQL-код, с помощью которого база данных получает ложные команды и предоставляет доступ к информации. Не гнушаются они и таким простым способом, как перебор (брутофорс) паролей. Могут осуществляться также взломы системы управления контентом. К примеру, WordPress или Drupal взламывают с помощью плагинов. Это вызывает сбои в работе веб-сайтов, не причиняя им серьезного вреда.
Чтобы не оказаться в числе пострадавших необходимо использовать различные методы идентификации и пользоваться разными паролями. Стоит также запомнить, что смс-системы очень ненадежны. Возможно, лучше использовать более надежные статистические платформы. Кроме того, при недоступности автоматического можно применять ручной метод латания брешей. Рекомендуется проводить регулярный мониторинг сообщений, поиск уязвимых мест системы. А еще желательно разработать стратегию действий, способную предотвратить хакерские атаки.
Халатность и преступления инсайдеров
Самыми уязвимыми категориями являются промышленная и транспортная индустрия, а также сфера недвижимости. К этим преступлениям относят различные злоупотребления и вызванные непрофессионализмом сотрудников, оплошности. В большинстве случаев причиной их становится финансовая или любая иная выгода. Конечно, руководству компаний следует проявлять доверия к своим служащим, иначе они просто не смогут эффективно работать. Но вместе с тем, нельзя забывать и о контроле за их работой. Слишком лояльное отношение может вызвать у подчиненных желание поправить свое материальное положение, пользуясь своими служебными возможностями. Ведь для нечистых на руку сотрудников не составит труда записать информацию банковских карт клиентов, чтобы использовать ее в своих целях. Это один из самых простых способов, но можно использовать и более изощренные. К примеру, установить на рабочий компьютер шпионскую программу.
При внимательном наблюдении за работой сотрудников, оперирующих важными данными можно с высокой долей вероятности выявить злоумышленников. Также следует позаботиться о своевременной деактивации аккаунтов уволенных служащих. Огромное значение имеет и регулярные проверки, которые обязаны проводить руководители фирм, если они не хотят стать жертвами мошенников.
Обычные кражи
Даже в наш век повсеместной компьютеризации, простые кражи стают одной из самых частых причин утечки важной информации. Воруют документы, флэш-карты и другие устройства хранения данных. Более 50% таких инцидентов происходит в рабочей зоне, 25% процентов краж осуществляется в личном транспорте, а в одном случае из десяти воры похищают носители данных, оставшиеся без присмотра, прямо из дома пострадавших.
Чтобы обеспечить безопасность данных, специалисты рекомендуют делать резервные копии и шифровать всю важную информацию. Носители данных должны храниться в местах, защищенных от проникновения злоумышленников. Иногда лучше не использовать новейшие модели устройств. Ведь преступников могут интересовать не сама информация, а устройство, на которое она записана.
От ошибок не застрахован никто
Около половины всех ошибок, которые допускают служащие различных фирм можно охарактеризовать одной фразой «доставка не на тот адрес». Ненамного в перечне ошибок отстают публикации ложных и непроверенных данных. Где-то в половине случаев ошибки были связаны с документами. Около трети оплошностей обнаружили клиенты или внешние источники.
Последствий утери данных можно избежать, если установить специальное ПО. Оно позволяет сканировать отправляемые сообщение и вычислять те, в которых содержится важная информация. А также блокировать отправку таких писем. Четко налаженные системы публикации и наличие корректора не позволит сделать секретные данные известным всем.
Преступное программное обеспечение
Преступным программным обеспечением называют программы, которые используют злоумышленники для совершения преступлений. Имеется в виду ПО, кроме описанных выше программ, предназначенных для похищения информации с электронных терминалов или шпионажа. Существуют целые преступные сообщества, которые используют такие вредоносные программы, чтобы получить для себя финансовую выгоду. Бывали случаи, когда такое ПО появлялось в продаже, под видом полезных программ.
Наиболее известны вирусы Nitol и Zeus. Хотя эти трояны уже давно применяются в преступных целях и хорошо знакомы экспертам, отвечающим за компьютерную безопасность, справиться с ними пока не удается. ФБР неоднократно проводила расследования и задержала сотни злоумышленников. Но вирус, перетерпев мутации, продолжает наносить непоправимый вред, помогая преступникам похищать денежные средства, находящиеся на банковских счетах.
Рекомендации специалистов: старайтесь отключать Java, когда это не влияет на работу, используйте двухфакторную идентификацию, при которой необходимо два вида подтверждения для входа в систему. Самым ярким примером этого служит получение средств в банкомате, где требуется сама карта и пин-код.
Скимминг
Самыми уязвимыми для такого рода мошенничеств являются предприятия розничной торговли и финансовые организации. Мы уже упоминали этот вид преступлений, когда рассказывали о кражах с помощью электронных терминалов. В данном случае кража происходит не с помощью ПО, а посредством физических действий. Чаще всего воздействию подвергаются банкоматы. Для преступников не составляет труда приобрести специальные устройства и прикрепить их к карт-ридерам, которые считывают данные магнитных лент кредитных карт.
Компьютерный шпионаж
Опасен практически для всех отраслей промышленности и других индустрий. Считается, что шпионаж затрагивает лишь правительственные организации и крупные корпорации. Однако это не так. Любая фирма, имеющая интеллектуальную собственность или важные данные, представляющие интерес для злоумышленников, может подвергаться атакам кибершпионов. По мнению аналитиков, большинство таких преступлений, около 90%, совершают правительственные агентства различных стран. Остальные приходятся на долю преступных группировок. Кибершпионажем нередко занимаются и конкурирующие фирмы.
Существуют различные способы достижения цели. Это может быть фишинг, килогинг или доступ к данным с помощью инсайдеров. Наиболее распространет точечный фишинг. Преступники отсылают жертве электронное письмо ничем не отличающееся от обычного. При его открытии на компьютер получателя устанавливается вредоносное программное обеспечение. Это довольно старый прием, но в последние годы он получил новое воплощение. Теперь преступники выбирают мишенью часто посещаемые сайты. Заходя на них, пользователи заносят вирус на свои компьютеры.
Избежать этой угрозы поможет регулярная проверка на уязвимые места, обновление антивирусных программ и использование специального оборудования, предназначенного для защиты от фишинга.