Что такое кибербезопасность?
Кибербезопасность является важной частью повседневной жизни, независимо от того, подключаетесь ли вы к общедоступным точкам доступа Wi-Fi или просматриваете социальные сети дома. Таким образом, важно узнать все, что вы можете.
Узнайте, как обеспечить безопасность своей семьи, из статей экспертов и руководств по вопросам кибербезопасности.
Вы находитесь в разделе: Что такое кибербезопасность?
- Что такое кибербезопасность?
- Создание безопасных учетных записей
162 классов
Что на странице
Что такое кибербезопасность?
Кибербезопасность означает защиту в онлайн-пространстве. Таким образом, это может относиться к настройкам безопасности, которые вы используете в своих учетных записях в социальных сетях и видеоиграх, или к программному обеспечению, которое вы используете на устройствах вашей семьи.
Хорошая кибербезопасность снижает вероятность того, что личная информация вашей семьи попадет в чужие руки. Поэтому важно применять меры безопасности для защиты ваших устройств.
Изучите это руководство, чтобы узнать о различных типах кибератак и средствах защиты, которые вы можете использовать для обеспечения безопасности своей семьи.
Цифровая безопасность ESET
Узнайте, как ESET работает над обеспечением безопасности детей в Интернете.
Изучите темы, связанные с кибербезопасностью
Кибербезопасность охватывает множество различных аспектов информационных технологий и использования в Интернете. От фишинга до пиратства — так много нужно знать. Итак, мы собрали несколько тем для более глубокого изучения, чтобы помочь обеспечить безопасность вашего ребенка в Интернете.
Создание безопасных учетных записей
Интерактивное руководство, которое поможет защитить детские онлайн-аккаунты.
Фишинг и программы-вымогатели
Узнайте о кибератаках, фишинге и программах-вымогателях.
Что такое утечка данных?
Узнайте, как надежные пароли защищают от утечки данных.
Конфиденциальность и кража личных данных
Узнайте о краже личных данных, о том, как ваш ребенок может стать мишенью и что вы можете сделать.
Что такое доксинг?
Узнайте, как помочь ребенку защитить свою личную информацию.
Опасности цифрового пиратства
Узнайте о рисках цифрового пиратства и о том, как действовать.
Что такое шифрование?
Узнайте о шифровании и о том, как оно может повлиять на вашего ребенка.
Типы кибератак
Плохая кибербезопасность подвергает ваши устройства риску атак, которые могут выглядеть по-разному. Поэтому это может по-разному повлиять на ваши устройства и информационную безопасность. Ниже приведены несколько кибератак, которым ваша семья может быть уязвима:
Cryptojacking
Это тесно связано с криптовалютой и возникает в результате перехода по подозрительным ссылкам или онлайн-рекламе. Когда это происходит, вредоносное ПО получает несанкционированный доступ к вашему устройству и использует его для майнинга криптовалюты. Майнинг криптовалюты требует много энергии и мощности, поэтому вы заметите замедление работы вашего устройства. Однако в остальном это не обнаруживается.
Как оставаться в безопасности
Убедитесь, что все программное обеспечение, которым пользуется ваша семья, имеет последнюю версию, по возможности установите блокировщики рекламы и поговорите со своим ребенком об опасностях, связанных с переходом по таинственным ссылкам или объявлениям.
Взлом пароля
Совместное использование паролей распространено среди детей, которые не понимают важности кибербезопасности. В некоторых случаях друзья злоупотребляют учетными записями друг друга, что приводит к проблемам для владельца учетной записи. Однако нарушения пароля могут происходить и другими способами.
Когда вы регистрируетесь на новых веб-сайтах, всегда существует риск плохой безопасности данных, что приводит к утечке данных. Эти нарушения могут привести к разглашению паролей и их использованию третьими лицами. Если вы используете один и тот же пароль для каждой учетной записи, это создает большую уязвимость. К сожалению, многие дети используют один и тот же пароль для разных учетных записей.
Как оставаться в безопасности
Используйте менеджеры паролей для создания безопасных паролей и проверки веб-сайтов, таких как Я был Pwned? чтобы узнать, были ли взломаны ваши данные и где. Сбросьте пароли для всех взломанных учетных записей и удалите удаленные учетные записи.
Что такое кибербезопасность?
Кибербезопасность – это защита компьютеров, сетей, программных приложений, критически важных систем и данных от потенциальных цифровых угроз. Организации несут ответственность за обеспечение безопасности данных, чтобы сохранять доверие клиентов и соответствовать нормативным требованиям. Они применяют меры по кибербезопасности и используют специальные инструменты для защиты конфиденциальных данных от несанкционированного доступа и предотвращения сбоев, вызванных нежелательной сетевой активностью, при выполнении бизнес-операций. Организации обеспечивают кибербезопасность, оптимизируя методы цифровой защиты для сотрудников, процессов и технологий.
Почему кибербезопасность – это важно?
Компании в различных отраслях, таких как энергетика, транспорт, розничная торговля и промышленность, используют цифровые системы и высокоскоростное подключение, чтобы обеспечивать эффективное обслуживание клиентов и экономичные бизнес-операции. Подобно тому, как они защищают свои физические активы, им необходимо также обеспечивать безопасность своих цифровых ресурсов, а также защищать свои системы от непреднамеренного доступа. Преднамеренный взлом компьютерных систем, сетей или подключенных устройств и получение к ним несанкционированного доступа называется кибератакой. Успешно выполненная кибератака может привести к раскрытию, похищению, удалению или изменению конфиденциальных данных. Меры кибербезопасности обеспечивают защиту от кибератак и предоставляют приведенные ниже преимущества.
Предотвращение или сокращение расходов, связанных с нарушениями безопасности
Организации, внедряющие стратегии кибербезопасности, сводят к минимуму нежелательные последствия кибератак, которые могут сказаться на репутации, финансовом положении и бизнес-операциях компаний, а также подорвать доверие клиентов. Например, компании активируют планы аварийного восстановления, чтобы предотвратить возможные вторжения и свести к минимуму сбои при выполнении бизнес-операций.
Соответствие нормативным требованиям
Компании в определенных отраслях и регионах должны соблюдать нормативные требования для защиты конфиденциальных данных от возможных киберрисков. Например, компании, осуществляющие свою деятельность в Европе, должны соблюдать Общий регламент по защите данных (GDPR), который требует от организаций принятия надлежащих мер по кибербезопасности для обеспечения конфиденциальности данных.
Устранение новых киберугроз
Кибератаки эволюционируют по мере развития технологий. Злоумышленники используют новые инструменты и изобретают новые стратегии для получения несанкционированного доступа к системам. Организации принимают и улучшают меры по кибербезопасности, чтобы соответствовать новым и развивающимся технологиям и инструментам для цифровых атак.
От каких атак может защитить система кибербезопасности?
Специалисты в области кибербезопасности стремятся минимизировать и предотвращать существующие и новые угрозы, проникающие разными способами в компьютерные системы. Ниже приведены некоторые примеры распространенных киберугроз.
Вредоносные программы
Вредоносные программы – это злоумышленное программное обеспечение. К ним относится ряд программ, с помощью которых сторонние лица получают несанкционированный доступ к конфиденциальной информации или нарушают работу ключевой инфраструктуры. Наиболее распространенными примерами вредоносных программ являются трояны, шпионское ПО и вирусы.
Программы-вымогатели
Программы-вымогатели относятся к бизнес-модели и широкому спектру смежных технологий, которые злоумышленники используют для вымогательства денег у организаций. Вне зависимости от того, делаете ли вы свои первые шаги в разработках на AWS или у вас уже есть опыт работы с ними, мы предлагаем вам специальные ресурсы, которые помогут защитить критически важные системы и конфиденциальные данные от программ-вымогателей.
Атаки «человек посередине»
Атака «человек посередине» происходит, когда стороннее лицо осуществляет попытку получить несанкционированный доступ через сеть во время обмена данными. Подобные атаки увеличивают риски для безопасности такой конфиденциальной информации, как финансовые данные.
Фишинг
Фишинг – это киберугрозы, использующие методы социальной инженерии для выманивания персональных данных у пользователей. Например, киберпреступники отправляют электронные письма с ссылками на поддельные платежные страницы, на которых пользователи вводят данные своих кредитных карт. Фишинг-атаки также могут приводить к загрузке вредоносных вложений, которые устанавливают вредоносное ПО на устройства компаний.
DDoS
Распределенная атака типа «отказ в обслуживании» (DDoS) – комплекс действий, направленный на перегрузку сервера путем отправки большого количества поддельных запросов. В результате обычные пользователи не могут подключиться или получить доступ к атакуемому серверу.
Инсайдерские угрозы
Инсайдерская угроза – это угроза, которая исходит от людей внутри организации, например сотрудников с недобрыми намерениями. Сотрудники обладают высоким уровнем доступа к компьютерным системам и могут дестабилизировать безопасность инфраструктуры изнутри.
Каков принцип работы кибербезпасности?
Организации внедряют стратегии кибербезопасности с помощью специалистов по кибербезопасности. Эти специалисты оценивают риски для безопасности существующих вычислительных систем, сетей, носителей данных, приложений и других подключенных устройств. Затем они создают комплексную систему кибербезопасности и внедряют защитные меры в организациях.
Эффективная программа кибербезопасности включает в себя обучение сотрудников передовым методам обеспечения безопасности и применение автоматизированных технологий киберзащиты в существующих ИТ-инфраструктурах. Эти элементы работают вместе для создания нескольких уровней защиты от потенциальных угроз во всех точках доступа к данным. Они выявляют риски, защищают удостоверения, инфраструктуру и данные, обнаруживают аномалии и события, реагируют на первопричины и анализируют их, а также помогают восстановиться после событий.
Какие существуют типы кибербезопасности?
Организации внедряют стратегии кибербезопасности с помощью специалистов по кибербезопасности. Эти специалисты оценивают риски для безопасности существующих вычислительных систем, сетей, носителей данных, приложений и других подключенных устройств. Затем они создают комплексную систему кибербезопасности и внедряют защитные меры в организациях.
Эффективная программа кибербезопасности включает в себя обучение сотрудников передовым методам обеспечения безопасности и применение автоматизированных технологий киберзащиты в существующих ИТ-инфраструктурах. Эти элементы работают вместе для создания нескольких уровней защиты от потенциальных угроз во всех точках доступа к данным. Они выявляют риски, защищают удостоверения, инфраструктуру и данные, обнаруживают аномалии и события, реагируют на первопричины и анализируют их, а также помогают восстановиться после событий.
Какие существуют типы кибербезопасности?
Надежный подход к кибербезопасности направлен на решение приведенных далее проблем в организациях.
Кибербезопасность ключевой инфраструктуры
Ключевая инфраструктура обозначает цифровые системы, которые имеют важное значение для общества, например энергетика, коммуникации и транспорт. Организации в этих областях нуждаются в систематическом подходе к кибербезопасности, поскольку сбои в работе или потеря данных могут привести к дестабилизации общества.
Сетевая безопасность
Сетевая безопасность обеспечивает киберзащиту для компьютеров и устройств, подключенных к сети. ИТ-команды используют такие технологии сетевой безопасности, как брандмауэры и управление сетевым доступом, для контроля разрешений и доступа пользователей к определенным цифровым ресурсам.
Безопасность облака
Безопасность облака обозначает меры, которые организации применяют для защиты данных и приложений в облаке. Это важно для укрепления доверия клиентов, обеспечения отказоустойчивости операций и соблюдения правил конфиденциальности данных в масштабируемой среде. Надежная стратегия облачной безопасности предусматривает общую ответственность, распределенную между поставщиками облачных решений и организациями.
Безопасность IoT
Термин Интернет вещей (IoT) обозначает электронные устройства, работающие удаленно в Интернете. Например, умный будильник, отправляющий регулярные обновления на смартфон, считается устройством IoT. Устройства IoT создают дополнительный уровень рисков для безопасности из-за постоянного подключения и скрытых программных ошибок. Поэтому так важно внедрять политики безопасности в сетевых инфраструктурах для оценки и минимизации потенциальных рисков, связанных с различными устройствами IoT.
Безопасность данных
Безопасность данных защищает данные в движении и в местах хранения с помощью надежной системы хранения и безопасной передачи данных. Разработчики используют такие защитные меры, как шифрование и изолированное резервное копирование, для обеспечения операционной отказоустойчивости к возможным нарушениям безопасности данных. В некоторых случаях разработчики используют систему AWS Nitro для обеспечения конфиденциальности хранилища и ограничения доступа оператора.
Безопасность приложений
Безопасность приложений предполагает комплекс скоординированных действий, направленный на укрепление защиты приложений от несанкционированных манипуляций на этапах проектирования, разработки и тестирования. Разработчики ПО пишут надежные коды, чтобы предотвращать ошибки, которые могут повысить риски для безопасности.
Защита адресов
Меры по защите адресов направлены на устранение рисков безопасности, возникающих при удаленном доступе пользователей к сетям организаций. Средства защиты адресов сканируют файлы на отдельных устройствах и устраняют обнаруженные угрозы.
Аварийное восстановление и планирование непрерывных бизнес-процессов
Эти стратегии представляют собой планы действий в чрезвычайных ситуациях, позволяющие организациям оперативно реагировать на инциденты кибербезопасности и при этом продолжать работать лишь с небольшими сбоями или вообще без них. Кроме того, организации внедряют политики восстановления данных, чтобы избежать потери данных.
Обучение конечных пользователей
Сотрудники организаций играют ключевую роль в обеспечении успеха стратегий кибербезопасности. Чрезвычайно важно обучать сотрудников передовым методам обеспечения безопасности, в частности информировать их о необходимости удалять подозрительные электронные письма и отказываться от подключения неизвестных USB-устройств.
Из каких компонентов состоит стратегия кибербезопасности?
Эффективная стратегия кибербезопасности требует скоординированного подхода, в котором должны быть задействованы сотрудники, процессы и технологии организаций.
Сотрудники
Большинство сотрудников не осведомлены о современных угрозах и новых рекомендациях по безопасности для защиты устройств, сетей и серверов. Обучение сотрудников принципам кибербезопасности позволяет снизить риски упущения, которое может привести к нежелательным инцидентам.
Процесс
Команды по вопросам ИТ-безопасности разрабатывают надежные системы безопасности для непрерывного мониторинга и информирования об известных уязвимостях в вычислительных инфраструктурах организаций. Эти системы являются тактическими планами, благодаря которым организации могут оперативно реагировать на потенциальные инциденты безопасности и быстро восстанавливаться после них.
Технологии
Организации используют технологии кибербезопасности для защиты подключенных устройств, серверов, сетей и данных от возможных угроз. Например, компании используют брандмауэры, антивирусное ПО, программы для обнаружения вредоносных программ и DNS-фильтрацию для автоматического выявления и предотвращения несанкционированного доступа к внутренним системам. Некоторые организации применяют технологии, действующие по принципу безопасности с нулевым доверием, для дополнительного укрепления своей киберзащиты.
Что собой представляют современные технологии кибербезопасности?
Ниже перечислены современные технологии кибербезопасности, с помощью которых организации защищают свои данные.
Нулевое доверие
Нулевое доверие – принцип кибербезопасности, подразумевающий отсутствие изначального доверия к приложениям или пользователям, даже если они размещены в пределах организации. Вместо этого модель нулевого доверия предполагает внедрение контроля доступа с самыми минимальными привилегиями, что требует строгой аутентификации со стороны соответствующих органов и постоянного мониторинга приложений. AWS использует принципы нулевого доверия для аутентификации и проверки каждого запроса API.
Поведенческая аналитика
Поведенческая аналитика позволяет отслеживать передачу данных из устройств и сетей для обнаружения подозрительной активности и аномальных действий. Например, команды по вопросам ИТ-безопасности получают предупреждения о резких скачках трафика во время передачи данных или о загрузке подозрительных файлов на определенные устройства.
Система обнаружения вторжений
Организации используют системы обнаружения вторжений для идентификации кибератак и быстрого реагирования на них. Современные решения для обеспечения безопасности используют машинное обучение и аналитику данных для выявления скрытых угроз в вычислительных инфраструктурах организаций. С помощью механизма защиты от вторжений, собирающего данные об инцидентах, команды по вопросам безопасности могут определять их источники.
Облачное шифрование
Облачное шифрование засекречивает данные перед сохранением в облачных базах данных. Так в случае утечки посторонние лица не смогут воспользоваться этими данными в злоумышленных целях. Организации используют Сервис управления ключами AWS, чтобы контролировать шифрование данных в рабочих нагрузках AWS.
Как AWS помогает с кибербезопасностью?
Как клиент AWS, вы получаете выгоду от использования возможностей центров обработки данных AWS и сети, разработанной для защиты вашей информации, личных данных, приложений и устройств. AWS предоставит вам возможности для удовлетворения ключевых требований к безопасности и соответствию, таких как требования к размещению данных, защите и конфиденциальности, с помощью комплексного набора сервисов и функций. Кроме того, AWS позволяет автоматизировать задачи обеспечения безопасности, решаемые вручную, чтобы вы могли сконцентрироваться на вопросах развития и внедрения инноваций в ваш бизнес.
- защита данных, аккаунтов и рабочих нагрузок от несанкционированного доступа;
- управление удостоверениями, ресурсами и разрешениями в любом масштабе;
- применение детальной политики безопасности в точках контроля сети в пределах организации;
- непрерывное отслеживание активности в сети и поведения в аккаунтах облачной среды;
- комплексное представление о статусе соответствия требованиям с помощью автоматизированных проверок.
Создайте учетную запись AWS и начните работу с кибербезопасностью на AWS уже сегодня.
Что такое кибербезопасность?
Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.
- Безопасность сетей– действия по защите компьютерных сетей от различных угроз, например целевых атак или вредоносных программ.
- Безопасность приложений– защита устройств от угроз, которые преступники могут спрятать в программах. Зараженное приложение может открыть злоумышленнику доступ к данным, которые оно должно защищать. Безопасность приложения обеспечивается еще на стадии разработки, задолго до его появления в открытых источниках.
- Безопасность информации– обеспечение целостности и приватности данных как во время хранения, так и при передаче.
- Операционная безопасность– обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться.
- Аварийное восстановление и непрерывность бизнеса – реагирование на инцидент безопасности (действия злоумышленников) и любое другое событие, которое может нарушить работу систем или привести к потере данных. Аварийное восстановление – набор правил, описывающих то, как организация будет бороться с последствиями атаки и восстанавливать рабочие процессы. Непрерывность бизнеса – план действий на случай, если организация теряет доступ к определенным ресурсам из-за атаки злоумышленников.
- Повышение осведомленности– обучение пользователей. Это направление помогает снизить влияние самого непредсказуемого фактора в области кибербезопасности – человеческого. Даже самая защищенная система может подвергнуться атаке из-за чьей-то ошибки или незнания. Поэтому каждая организация должна проводить тренинги для сотрудников и рассказывать им о главных правилах: например, что не нужно открывать подозрительные вложения в электронной почте или подключать сомнительные USB-устройства.
Масштаб распространения киберугроз
Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).
Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.
Очевидно, что масштаб киберугроз будет расширяться, следовательно, глобальные расходы на решения по кибербезопасности будут увеличиваться. По прогнозам Gartner, в целом расходы на кибербезопасность в мире достигнут $188,3 млрд в 2023 году, а к 2026 году превысят $260 млрд. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.
Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. NIST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.
Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).
Виды киберугроз
Кибербезопасность борется с тремя видами угроз.
- Киберпреступление– действия, организованные одним или несколькими злоумышленниками с целью атаковать систему, чтобы нарушить ее работу или извлечь финансовую выгоду.
- Кибератака – действия, нацеленные на сбор информации, в основном политического характера.
- Кибертерроризм – действия, направленные на дестабилизацию электронных систем с целью вызвать страх или панику.
Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.
Вредоносное ПО
Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.
Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:
- Вирусы – программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя.
- Троянцы– вредоносы, которые прячутся под маской легального ПО. Киберпреступники обманом вынуждают пользователей загрузить троянца на свой компьютер, а потом собирают данные или повреждают их.
- Шпионское ПО – программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт). Затем киберпреступники могут использовать ее в своих целях.
- Программы-вымогатели шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные.
- Рекламное ПО – программы рекламного характера, с помощью которых может распространяться вредоносное ПО.
- Ботнеты – сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют в своих целях.
SQL-инъекция
Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).
Фишинг
Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.
Атаки Man-in-the-Middle («человек посередине»)
Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.
DoS-атаки (атаки типа «отказ в обслуживании»)
Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.
Новейшие киберугрозы
С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.
Троянец Dridex
В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.
Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.
Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.
Мошенничество на сайтах и в приложениях для знакомств
В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.
Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.
Emotet
В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.
Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.
Защита конечных пользователей
Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.
Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.
Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.
Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.
Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.
Как защититься от атак: полезные советы по кибербезопасности
Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.
- Обновите программное обеспечение и операционную систему. Используя новое ПО, вы получаете свежие исправления безопасности.
- Используйте антивирусные программы. Защитные решения, такие как Kaspersky Total Security, помогут выявить и устранить угрозы. Для максимальной безопасности регулярно обновляйте программное обеспечение.
- Используйте надежные пароли. Не применяйте комбинации, которые легко подобрать или угадать.
- Не открывайте почтовые вложения от неизвестных отправителей – они могут быть заражены вредоносным ПО.
- Не переходите по ссылкам, полученным по почте от неизвестных отправителей или неизвестных веб-сайтов – это один из стандартных путей распространения вредоносного ПО.
- Избегайте незащищенных сетей Wi-Fi в общественных местах – в них вы уязвимы для атак Man-in-the-Middle.
Больше информации по теме:
- Что такое киберпреступность: риски и противодействие
- Как не стать жертвой распространенных киберпреступлений
- Угрозы безопасности для интернета вещей
- Что такое спам и фишинг
Продукты и решения:
- Кибербезопасность домашних устройств
- Защитные решения для малого бизнеса
- Endpoint Security для бизнеса Расширенный
- Службы корпоративной кибербезопасности
- Осведомленность о безопасности: тренинги для сотрудников
- Кибербезопасность промышленного предприятия
Что такое кибербезопасность?
Сегодня все мы присутствуем в сети, однако достаточно ли мы защищены?
Что такое кибербезопасность?
Кибербезопасность работает по тому же принципу, что и офлайн-безопасность, то есть ее цель — обеспечить защиту пользователей и их компьютерных систем. В реальном мире можно установить видеодомофон и замки на все окна, но в Интернете не все так просто. Интернет-мошенники могут получить доступ к вашей информации различными способами. Они могут даже убедить вас вполне сознательно отправить им данные просто потому, что вы не понимаете, что вас обманывают. Интернет — опасное пространство, особенно если вы находитесь там одни, поэтому вам нужна уверенность в собственной безопасности.
От чего защищают меры кибербезопасности?
Киберпреступники мотивированы жаждой наживы, и существуют сотни различных способов заставить вас расстаться со своими деньгами. В ряде случаев целью преступников становится ваш банковский счет, а иногда они пытаются получить ваши идентификационные данные. В некоторых по-настоящему пугающих ситуациях киберпреступники могут получить полный доступ к вашему компьютеру, как если бы они находились прямо у вас дома.
Виды кибератак
Вот наиболее распространенные виды кибератак, о которых вам следует знать:
Вредоносные программы
Вредоносные программы — это опасное ПО, которое злоумышленники намеренно устанавливают на ваш компьютер. Такие программы часто проникают в компьютеры под видом безобидных вложений электронной почты или при нажатии фальшивой кнопки на веб-сайтах, что позволяет им обходить системы сетевой безопасности. Вредоносная программа может передавать ваши персональные данные (если это программа-шпион), устанавливать другие вредоносные программы на ваше устройство или просто вывести из строя вашу операционную систему. Чтобы защитить свой компьютер, вам следует загружать только те файлы, в безопасности которых вы уверены.
Программы-шантажисты
Программы-шантажисты — это тип вредоносных программ, которые зашифровывают все ваши файлы. Вы и не узнаете, что загружаете программу-шантажиста. Часто она попадает в ваш почтовый ящик в виде безобидного файла от, казалось бы, не представляющего опасности отправителя. Как только вы откроете программу, ваши файлы станут недоступны, и, чтобы вернуть контроль над ними, вам придется заплатить выкуп. Скорее всего, после оплаты вы только потеряете свои деньги, и у вас возникнет единственное желание — повернуть время вспять.
Фишинг
Фишинг — это вид мошенничества, при котором преступник выдает себя за надежного контрагента. Фишинговая атака может выглядеть как электронное письмо, сообщение в социальных сетях или даже телефонный звонок. Вы получаете сообщение, часто якобы от сотрудника вашего банка, с просьбой подтвердить ваши данные, сообщить номер кредитной карты или сделать денежный перевод. Затем преступники будут использовать эти данные для получения несанкционированного доступа к вашим счетам. Иногда фишинговые сообщения пытаются ввести вас в заблуждение, предлагая для защиты вашего счета от мошенников нажать определенную ссылку или предоставить реквизиты вашего банковского счета. Никогда не отвечайте на подобные запросы. Информационная безопасность является главным приоритетом для банков, поэтому они точно не станут запрашивать информацию по электронной почте. Если вас обеспокоило подобное сообщение, проигнорируйте его, но позвоните в банк, чтобы выяснить, является ли оно подлинным.
Атака типа «отказ в обслуживании» (DDoS)
DDoS-атака означает, что ваша сеть или сервер не могут справиться с интенсивностью интернет-трафика. Такое количество трафика превышает пропускную способность вашей сети, и вы не можете использовать ее по прямому назначению. Этот тип атак чаще всего нацелен на веб-сайты предприятий и организаций. Конечная цель таких атак — не всегда ваши деньги (по крайней мере, для мошенников); это может быть желание лишить вас клиентов и посетителей. По сути, это то же самое, что и онлайн-пикет. Справедливости ради отметим, что DDoS-атаки использовались и во благо, например, чтобы блокировать доступ к сайтам групп, пропагандирующих ненависть, и помешать им набрать популярность в сети.
Атака посредника
При таком типе атаки злоумышленник ретранслирует сообщения между вами и другой стороной, прикидываясь то вами, то тем, с кем вы общаетесь. Например, если вы разговариваете с другом и хотите возвратить свои деньги, вы отправляете ему номер вашего счета. Ваш друг видит сообщение и переводит деньги на счет. Вы видите сообщение о том, что ваш друг провел оплату. Ни у вас, ни у вашего друга нет никаких доказательств того, что между вами действует мошенник, поскольку он выдает себя за вас обоих. Однако вы никогда не получите деньги, так как мошенник заменил ваше сообщение и номер счета своими данными. Кража личных данных может продолжаться в течение нескольких дней или даже недель, прежде чем вы поймете, что дело нечисто.
Как я могу защитить себя от кибератак?
Внедрение мер кибербезопасности поможет обнаружить любую подозрительную активность и предотвратить ее. Существует столько же решений в сфере безопасности, сколько и типов атак, поэтому вам может потребоваться несколько инструментов кибербезопасности, чтобы защитить вас, ваш бизнес и вашу семью.
Виды кибербезопасности
Шифрование
Шифрование при его правильном применении (и не в составе программ-шантажистов) — прекрасный способ обеспечить вашу безопасность. Программа или служба, использующие шифрование, будут принимать ваши сообщения или файлы и превращать их в код, который не даст прочесть исходную информацию. Это означает, что, даже если злоумышленник вмешается в ваше соединение, он ничего не увидит. Шифрование — надежный способ защиты данных, на который следует обратить внимание при использовании любого сервиса для передачи файлов.
VPN
VPN используется в разных целях, например, для обеспечения удаленного доступа к сети, а также отлично защищает от кибератак. VPN-сервисы скрывают ваш IP-адрес, то есть адрес, который служит вашим уникальным идентификатором в сети и чем-то похож на ваш домашний адрес. Если скрыть его, мошенники не смогут найти ваше местоположение или вашу сеть. Например, вы можете находиться в Соединенных Штатах, а VPN может замаскировать ваш IP-адрес под европейский.
Аутентификация
Это более простая технология. Проверка подлинности позволяет убедиться, что вы — тот, за кого себя выдаете, поэтому злоумышленники не смогут войти в ваши аккаунты. Обычно для проверки используется только пароль, но сейчас многие сервисы настаивают на двухэтапной проверке, и с этим стоит полностью согласиться. Двухэтапная проверка подлинности обеспечивает дополнительную защиту, и поскольку часто это означает, что для входа в систему нужно ввести код, отправленный вам по электронной почте или на телефон, маловероятно, что хакер сможет получить доступ ко всем этим каналам.
Такой способ защиты используется для онлайн-хранения данных, например общих файлов или входящих писем. Еще одним решением для проверки подлинности является SSO, или технология единого входа. Это решение позволяет войти в систему один раз и получить доступ к нескольким приложениям. Хотя может показаться, что такой способ — кратчайший путь к мошенничеству с несколькими аккаунтами, на самом деле это не так. Если вы используете технологию единого входа, вам не потребуется уникальный логин и несколько очень сложных паролей для каждого аккаунта. Соответственно, уменьшается количество конфиденциальных данных и вероятность их кражи.
SIEM
Система управления информационной безопасностью и событиями безопасности (SIEM) — это средство защиты, которое работает в режиме реального времени. Решения SIEM доступны в виде программного обеспечения или услуг. Контролируя деятельность компании, они мгновенно предупреждают о любых нарушениях и предотвращают проблемы. В зависимости от используемой программы или услуги SIEM также может помочь составить отчеты о соответствии и будет способствовать восстановлению работоспособности информационной системы после катастрофы.
Антивирус и брандмауэры
Эти простейшие средства защиты вы можете установить сами, и они обязательны для всех ваших ноутбуков и мобильных устройств. Брандмауэрная защита и антивирусы помогают остановить вредоносные программы, даже если вы нажали кнопку «Скачать»; обнаруживают угрозы кибербезопасности и немедленно удаляют их либо перемещают в безопасную папку.
Как Dropbox обеспечивает вашу безопасность
Защита конфиденциальной информации и документов имеет решающее значение для любого бизнеса, особенно когда вы имеете дело с жизненно важными юридическими документами. Некоммерческая организация IRAP сотрудничает с юристами по всему миру, чтобы добиться справедливости для беженцев, подвергающихся преследованиям. Благодаря Dropbox и защите данных эта организация может заниматься своей работой, зная, что ее файлы находятся в безопасности. «Очень удобно хранить данные клиентов в Dropbox Business, поскольку мы можем контролировать, у кого есть к ним доступ и на какой срок», — объясняет заместитель директора по правовым вопросам IRAP Лара Финкбайнер.
В Dropbox работают профессионалы в сфере безопасности, которые обеспечивают круглосуточную защиту ваших данных и папок. Мы используем многоуровневую защиту и можем помочь вам в соблюдении нормативных требований, включая HIPAA и GDPR. Чтобы защитить ваш аккаунт от несанкционированного проникновения, мы используем двухфакторную проверку подлинности. А благодаря многочисленным решениям для интеграции вы почувствуете, насколько удобна и безопасна технология SSO!
Делитесь файлами и папками, защищайте их паролем или устанавливайте сроки, в течение которых они будут доступны другим пользователям. Dropbox позволяет вам и вашей команде легко сотрудничать и внедрять инновации, не беспокоясь о киберугрозах или инцидентах информационной безопасности. В крайнем случае вы сможете легко восстановить поврежденные файлы.
Безопасность, отвечающая вашим требованиям
Dropbox знает, что обмен информацией очень важен. Поэтому мы разработали инструменты, которые позволяют вам настраивать аккаунт Dropbox для рабочих групп согласно потребностям вашей компании. С помощью консоли администрирования вы можете управлять такими функциями, как видимость, а расширение API Dropbox Business позволяет ИТ-отделу интегрировать продукты наших партнеров в ваши основные процессы.
Как и ваша команда, Dropbox также постоянно оценивает и повышает качество услуг, чтобы гарантировать вашему бизнесу самые высокие стандарты безопасности, конфиденциальности и целостности данных во всех наших сервисах. Мы регулярно проверяем и обновляем наши инструменты для тестирования, обучения, оценки рисков и соблюдения политик безопасности.