Чи реально в Україні захиститись від "віртуальних" атак?
Останнім часом питання безпеки даних та інформації, що потрапляє у всесвітню мережу стає все актуальнішим. І державі загалом, і організаціям та підприємствам, і кожному зокрема треба дбати щораз ретельніше про свою кібербезпеку. Адже кіберзагрози в сучасно
Хакерські атаки та кіберзловмисники – це не такі далекі від наскатегорії, як здається на перший погляд. Атака на сервер ЦВК могла спотворитирезультати виборів, атака на сервер обленерго – залишити без електроенергіїцілу область, а на банківську систему – вивести з рахунків гроші, в тому числіі чиїсь дбайливо заощаджені. А необачно відкритий вами лист з вірусом може«покласти» і ваш комп'ютер, і вкрасти всі дані з облікових записів, в томучислі і банківські, і навіть «вбити» всю корпоративну мережу, до якої випід'єднані.
Загрози з інтернету збільшуються
За даними Європейської Комісії, 315млн європейців користуються Інтернетом у більшості сфер життя щодня. Алепри цьому лише 22% мешканців ЄС повністю довіряють інтернет-пошуковикам,соціальним мережам та постачальникам послуг електронних скриньок. І тільки 38%європейців відчувають безпеку купуючи товари через інтернет у фірми, якарозміщена в іншій державі ЄС. Тож європейці вже гостро усвідомлюють, щовіртуальне життя містить немало загроз.
Щодо України, то хоча б раз на місяць користуються Інтернетом 22,8 млносіб (без АР Крим), якщо вірити даним опитування Factum Group. У 63%населення інтернет проведений вдома (23,3 млн чоловік). Це майже половинанаселення країни. Годі й нагадувати про те, що для більшості компаній тадержавних структур Інтернет є одним з основних інструментів діяльності івідповідно є сферою, яка потребує особливого захисту. За даними РНБО, в Україні є понад25 тисяч вразливих серверів. І лише в державних органах України за останніпівроку було зафіксовано близько 15 тисяч інцидентів, пов'язаних зінформаційною безпекою. 170 з них, засловами представника Держспецзв'язку, мали характер DDoS-атак. Якщо додати до числа цих інцидентів атаки наприватні компанії та віруси, які вражають персональні комп'ютери споживачів,цифра вийде вражаючою.
У рейтингу глобальних безпекових загроз, сформованого Всесвітнімекономічним форумом на початку 2016 року, загроза «втрати або викраденні даних»розташовується на8-му місці з 10. Імовірно, незабаром ця загроза стане ще актуальнішою, аджеза останні роки кількість різнопланових кібератак зростає у геометричнійпрогресії.
Ще одним «дзвіночком» про актуальність питання кіберзлочинності сталозростання витрат на кібербезпеку (КБ). Глобальний ринок КБ виріс з $3,5 млрд у2004 році до $75 млрд. у 2015 і, за прогнозамикомпанії Gartner, досягне $170 млрд. до 2020. А у новому звіті від компаніїБізнес Інсайдер (BI Intelligence) прогнозується, що $655 млрд. буде витраченона КБ для стаціонарних комп'ютерів($386 млрд), мобільних приладів ($113 млрд)та приладів «Інтернету речей» або IoT ($172 млрд) між 2015 та 2020 роком.
Як діють зловмисники і до чогослід бути уважними?
2014 рік був названий роком «витоку даних» з огляду на рекордно велике числозафіксованих мережевих атак. І основна причина – людська необізнаність упитаннях цифрової безпеки. «Людський фактор» у використанні мереж залишаєтьсяслабким місцем будь-якого захисту.
З спектру усіх існуючих загроз головною залишається шкідливе програмнезабезпечення (malware). У цій категорії дуже розповсюдженими є«програми-вимагачі» (ransomware), що, потрапляючи в систему, кодують файли івимагають викуп за повернення їх в нормальний стан. Велику загрозу становлятьтакож програми, що крадуть інформацію. Серед них трояни (Trojans) для банків,що дають великі прибутки злочинцям та збитки компаніям і їх клієнтам, тазлочинне використання інструментів для віддаленого доступу (RATs – RemoteAccess Tools) до комп'ютера або сервера.
Все більш поширеними протягом 2015 року стали програми, які вимагаютьгроші, шифруючи дані в мережі жертви (ransomware). Нижчебуде описаний один приклад такої атаки в Великій Британії. В нашій країні діютьнаступні програми: CTB-Locker, .XTBL, .CBF, Watnik, Vault та інші. Схемазалишається дуже простою. Клікнувши на підозрілий або невідомий лінк в Інтернетіабо посилання у електронному листі, завантаживши на свій комп'ютер якусьпрограмку, користувач отримує взамін кодування частини файлів або диска знеможливістю подальшого використання до того моменту, як він чи вона незаплатить викуп на потрібний рахунок. Такі шахрайські схеми стають все більшпоширеними у всьому світі, особливо в розвинених країнах.
Прикладом реалізації загроз через необізнаність людей є просто клікина невідомий лінк в електронному листі. Така дія може спричинити вихід з ладукомп'ютера, втратиданих, всього або частини бізнесу. Подібна ситуація сталася у 2015 році з однієюбританською компанією (назва компанії не афішується), яка стала жертвою вірусу,що закодував більше 12 тисяч файлів в мережі компанії і значно загальмував їїроботу після простого кліка на невідомий лінк в електронному листі. Після цьогоприйшла вимога викупу у сумі 3 тис фунтів за розкодування файлів.
За минулий рік в Україні відбулась серія значних кібератак за допомогоювірусу BlackEnergy. Методами доставки шкідливого програмного забезпечення (ПЗ)і надалі залишаються поштові скриньки, «флешки» та інтернет-посилання. 50% атакна різні об'єкти закінчувалисязнищенням інформаційної мережі.
Українські військові та державне керівництво, за даними компанії Eset, підпадали підатаки таких вірусів як “Potao” та “Armageddon”. Шкідливе ПЗ “Potao” знаходило свій шлях в мобільні тастаціонарні прилади через електронну пошту шляхом замаскованого виконавчого“.exe” файла, наприклад, з такою назвою: «Загальна таблиця захопл та полоненихза ЗСУ станом на 05.03.2015.ехе» або «на 05.03.2015 зв_льнен_ з полону дляНГШ.ехе» і схожі на них. “Armageddon” діяв протягом тривалого періоду тадоставлявся як програмка перевірки переносних накопичувачів даних «флешок»ChekFlashSecurityUSB.exe.
Це лише кілька прикладів – однак їх дуже багато. І ще більше ніж можемоуявити, тому що не всі можуть зафіксувати атаку на свій комп'ютер чи компанію,а ще більше постраждалих офіційно про це не заявляють.
Як не стати жертвоюкіберзлочинців?
Звісно, у ситуації, коли ледь не щотижня з’являються нові віруси та кіберзагрозинового типу, бути абсолютно захищеним майже не можливо. Однак дотриманняпростих правил все ж врятує від більшості наявних кіберзагроз.
Це зробити не так складно, як здається. За даними компанії Verizon, 95%проривів систем безпеки підпадають під 9 узагальнених прикладів. Ознайомитись зними можна на їх сайті. Вивчивши і зрозумівши їх, можна побудувати ефективнусистему захисту. Але фахівці з питань цифрової безпеки радять для зменшення іпротистояння кіберзагрозам дотримуватись наступних правил:
- Підвищуватисвої знання та свідомість у сфері кіберзагроз та кібербезпеки. Читативідповідну інформацію час від часу;
- Використовуватибезпечні інтернет-ресурси. При зверненні на сайти, які вимагають конфіденційноїінформації (банки, платіжні системи, державні органи і т.д.) слідкувати завідповідністю написаної адреси у «Адресній панелі» браузера дійсній адресіорганізації навіть якщо картинка сайту дуже схожа на сайт організації. Частоадреси таких організацій мають безпечне з’єднання (https://www), що захищаєвведену вами інформацію;
- Думатидекілька разів перед тим як залишати свої паролі, дані банківських карт іподібну інформацію на якихось незрозумілих сайтах;
- Видалятичас від часу історію відвіданих сторінок та не зберігати паролі до важливихсайтів у системі автоматично;
- Дивитись чи справжніми є відправник електронноголиста і бути уважним до його вмісту;
- Невідкривати ЖОДНІ файли, що надходять у листах від невідомих\маловідомихвідправників, або мають незрозумілі назви чи розширення “.exe” в кінці назви;
- Користуватисьантивірусами та програмами захисту від шкідливих програм;
- Вчасновстановлювати важливі оновлення до програмного забезпечення, яким користуєтесь;
- Виконуватиправила безпечного використання систем дистанційного банківськогообслуговування;
- Створюватискладніші паролі з нелогічних слів і не зберігати їх у системі, а десь окремочас від часу змінюючи паролі на важливих ресурсах які ви часто відвідуєте.
Відправники електронних листів давно зрозуміли, що лист має бутимаксимально наближеним до правди та відповідати стилістичним та змістовимвимогам, бути правдоподібним. Для цього використовуються технології соціальногоінжинірингу. Тож є імовірність, що вам пришлють лист з вірусом написаний начебтошефом чи бухгалтером і зі стилем, схожим на їх манеру написання, просто з іншоїадреси. Вберегтись тоді непросто, але можливо – врахувати вищевказані правилата спробувати перевірити в мережівідправника листа. Вже існують сайти, що покажуть, чи є цей відправникнадійним.
Ситуацію може врятувати і належна увага до файлу в додатку. Завждипотрібно відкривати тільки ті файли, в походженні яких ви впевнені на 100%. Увипадку надходження листа з файлом (Word, Excel, картинки, та ін.) відневідомого відправника, в жодному разі не відкривайте файл. Адже файли, щостосуються Майкрософт, можуть містити (і містять швидше за все) макроси,маленькі програмки, що автоматично запустять шкідливий код, встановлення вірусуу вашу систему або забезпечать комунікацію з сервером для отримання подальших інструкцій для проникнення в вашу систему.
Вберегтись від кіберзагроз допоможе уважне ставлення до того, що і якми робимо в мережі. Важливо підвищувати свою освіченість у питаннях безпеки ікористування інформаційними технологіями і не бути просто споживачами. Хакеризазвичай атакують найслабші місця, і якщо Ваша інформаційна система або приладбуде краще захищеним, то кіберзлочинець з великою вірогідністю простоперемикнеться на наступну, менш захищену, жертву.
- Строк нарахування 3 % річних від суми позики Євген Морозов 09:52
- Судовий захист при звернені стягнення на предмет іпотеки, якщо таке майно не відчужено Євген Морозов вчора о 13:02
- Система обліку немайнової шкоди: коли держава намагається залікувати невидимі рани війни Світлана Приймак вчора о 11:36
- Чому енергетичні та газові гіганти обирають Нідерланди чи Швейцарію для бізнесу Ростислав Никітенко вчора о 08:47
- 1000+ днів війни: чи достатньо покарати агрессора правовими засобами?! Дмитро Зенкін 21.11.2024 21:35
- Горизонтальний моніторинг як сучасний метод податкового контролю Юлія Мороз 21.11.2024 13:36
- Ієрархія протилежних правових висновків суду касаційної інстанції Євген Морозов 21.11.2024 12:39
- Чужий серед своїх: право голосу і місце в політиці іноземців у ЄС Дмитро Зенкін 20.11.2024 21:35
- Сталий розвиток рибного господарства: нові можливості для інвестицій в Україні Артем Чорноморов 20.11.2024 15:59
- Кремль тисне на рубильник Євген Магда 20.11.2024 15:55
- Судова реформа в контексті вимог ЄС: очищення від суддів-корупціонерів Світлана Приймак 20.11.2024 13:47
- Як автоматизувати процеси в бізнесі для швидкого зростання Даніелла Шихабутдінова 20.11.2024 13:20
- COP29 та План Перемоги. Як нашу стратегію зробити глобальною? Ксенія Оринчак 20.11.2024 11:17
- Ухвала про відмову у прийнятті зустрічного позову підлягає апеляційному оскарженню Євген Морозов 20.11.2024 10:35
- Репарації після Другої світової, як передбачення майбутнього: компенсації постраждалим Дмитро Зенкін 20.11.2024 00:50
-
Що вигідно банку – невигідно клієнту. Які наслідки відмови Monobank від Mastercard
Фінанси 25102
-
"Ситуація критична". У Кривому Розі 110 000 жителів залишаються без опалення
Бізнес 21317
-
Мінекономіки пояснило, як отримати 1000 грн єПідтримки, і порадило задонатити їх на ЗСУ
Фінанси 12504
-
Курс євро впав на 47 копійок: Який курс долара НБУ зафіксував на понеділок
Фінанси 9591
-
Селена Гомес, Демі Мур та Єва Лонгорія: найкращі образи найуспішніших жінок Голлівуду – фото
Життя 8309