Электронная библиотека » Александр Панкрушин » » онлайн чтение - страница 1


  • Текст добавлен: 14 февраля 2023, 14:29


Автор книги: Александр Панкрушин


Жанр: Маркетинг; PR; реклама, Бизнес-Книги


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 1 (всего у книги 5 страниц) [доступный отрывок для чтения: 1 страниц]

Шрифт:
- 100% +

Александр Панкрушин
Кибербезопасность. Как защитить личные и корпоративные цифровые активы

Перед вами электронный учебник. Он предназначен для использования в частном порядке. Если вы хотите скопировать текст, изображения и прочий контент учебника, вы должны связаться с правообладателем и получить разрешение. Если вы купили или получили этот электронный учебник и решили распространить его самостоятельно через сеть интернет или каналы коммуникации на безвозмездной или коммерческой основе – вы действуете незаконно. Любое распространение, копирование и использование, выходящее за пределы частного использования в личных (некоммерческих) целях является нарушением прав правообладателя.

Если вы купили этот электронный учебник, то использовать его можете только вы. Передавать его третьим лицам запрещено.


© Панкрушин Александр Николаеви, 2022

© ООО «ЛАБОРАТОРИЯ ЗНАНИЙ», 2022

Про электронный учебник

Что вас ждет?

Фокус внимания

Советы по обучению

Что вас ждет?

Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.

Контент электронного учебника сформирован на базе разнообразных источников. В нем, помимо правил кибербезопасности, вы найдете:

– вопросы на проверку понимания изученного;

– краткие резюме и памятки;

– советы по применению;

– рекомендации по дополнительному чтению;

– реальные примеры атак кибермошенников на известные компании;

– многочисленные правила, продемонстрированные на практических кейсах.


На изучение вам потребуется 50 минут. В конце вас ждут вопросы для проверки усвоения материала

Фокус внимания

Этот электронный учебник разработан именно для вас. Чтобы эффективно фокусироваться и хорошо запоминать материал, перед началом обучения и в начале каждой темы спросите себя:


Что я хочу сейчас изучить? Какие у меня есть вопросы?

Цель электронного учебника – не в изучении как таковом. Полученные знания важно применять на практике, в работе и в личной жизни. Верный способ это сделать – начать пользоваться изученным уже сегодня.

В конце учебника или отдельной темы попробуйте ответить на несколько вопросов:

– Какие знания и навыки я получил в пройденной теме/ в учебнике?

– Как я могу использовать изученное в работе и в жизни?

– Когда я могу начать применять новые знания и с чего я начну?


✐ Старайтесь записывать свои мысли в начале и в конце каждой темы. По завершении чтения всего учебника просмотрите записи и начните действовать. У вас обязательно получится!

Советы по обучению

Эти приемы помогут значительно усилить эффект от обучения.

– Изучайте материал последовательно, чтобы ничего не упустить.

– Уделите обучению достаточно времени. Если сейчас у вас нет свободных 50 минут, запланируйте обучение на то время, когда они у вас будут.

– Делайте перерывы каждые 15–20 минут – так вы гораздо лучше усвоите материал.

– Постарайтесь не отвлекаться, сосредоточьтесь на изучении материала.

– Во время чтения делайте записи, зарисовки, схемы.

– Чтобы лучше ориентироваться в учебнике и запоминать материал, перед началом обучения уделите внимание “Содержанию” и изучите структуру.

– Найдите дополнительную информацию по теме и попробуйте обсудить ее с коллегами или друзьями.


Как только вы изучите весь материал, постарайтесь поставить себе такую задачу, которая поможет опробовать новые навыки на практике.

Подробнее о теме


Почему тема важна, и что лежит в основе учебника?

Что вы изучите?

Почему тема важна, и что лежит в основе учебника?

«Последствия того, что можно назвать кибервойной, – целевых атак на больницы, аэропорты, финансовые системы и промышленные предприятия – могут быть чудовищными.»

Евгений Касперский, генеральный директор «Лаборатории Касперского». Фото: Kaspersky. Kaspersky, CC BY-SA 4.0 https://bit.ly/3prDySB


Мы живем в современном цифровом мире, где зависим от информационных технологий больше, чем когда-либо, и наше здоровье, счастье и даже наша жизнь связаны с ними. Независимо от того, используем ли мы медицинское оборудование в больницах, путешествуем на новейших автомобилях, пользуемся системами безопасности в наших домах или супертехнологичными смартфонами – компьютеризированное оборудование с каждым годом играет все большую роль в современном человеческом опыте.

Можно сказать, что информационная безопасность сегодня становится основной потребностью человеческой жизни.



Если вы тратите на кофе больше, чем на информационную безопасность, то вас взломают. Более того, вы заслуживаете того, чтобы вас взломали.»

Ричард Кларк, бывший советник администрации президента США, специалист по борьбе с терроризмом. Фото: Richard A. Clarke, https://richardaclarke.net


Несмотря на актуальность темы, многие до сих пор склонны недооценивать угрозы кибератак, относиться беспечно к своему поведению. А множество мифов и заблуждений, окружающих кибермошенников, приводят к контрпродуктивным суждениям и поведению.

О том, как быть более защищенным от уловок кибермошенников, какие действия нужно предпринимать, каких заблуждений избегать, пишут многие издания. Среди них:

– Блог Kaspersky Daily. Источник статей, обзоров и рекомендаций в области информационной безопасности от «Лаборатории Касперского» – международной компании, специализирующейся на разработке систем защиты от компьютерных вирусов, спама, хакеров и прочих киберугроз. Входит в четверку ведущих мировых производителей программного обеспечения для защиты конечных устройств.

– Портал РБК Pro. Раздел «Кибербезопасность». Авторитетный источник с лекциями и интервью признанных экспертов, переводами статей западных изданий, кейсами, исследованиями и прогнозами.


Именно эти источники положены в основу учебника.

Что вы изучите?

Вам предстоит узнать:

1. Какие тактики используют кибермошенники и как с ними бороться;

2. Как предотвратить утечку конфиденциальных данных на ноутбуках, смартфонах и других устройствах;

3. Как распознавать фишинговые письма, поддельные сайты, опасные ссылки;

4. Как использовать, хранить и передавать конфиденциальную информацию;

5. Как создавать надежные пароли и правильно с ними обращаться;

6. Как безопасно общаться в соцсетях и серфить в интернете.


Желаем эффективного и полезного обучения!

Глава 1
Можем ли мы стать защищеннее?

Вы изучите:

– Какие методы используют кибермошенники и как им противостоять?


После изучения вы сможете:

– понять, с помощью каких трюков кибермошенники втираются к нам в доверие;

– осознать ответственность за игнорирование правил безопасности;

– использовать «золотое правило» противодействия манипуляциям.

Какие методы используют кибермошенники и как им противостоять?

✇ Вначале рекомендуем сфокусировать свое внимание и ответить на следующий вопрос:


Что я хочу сейчас изучить? Какие у меня есть вопросы?

Остановитесь и задумайтесь

Подумайте над ситуацией: представьте, что в разгар рабочего дня вы заходите в свою электронную почту и видите следующее письмо:



Как вы поступите?


Дадим вам небольшую подсказку

Среди вариантов ниже есть один приемлемый:

– можно скачать файл;

– можно перейти по ссылке;

– можно ничего не делать и удалить письмо.


Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть страницу и посмотреть рекомендуемый ответ.

Решение ситуации

Здорово, если в своих размышлениях вы склонялись к варианту «ничего не делать и удалить письмо».


Почему?

Дело в том, что адрес, с которого пришло письмо – sberbankru.ru – не настоящий сайт Сбербанка. Нажав на ссылку или скачав и открыв файл на своем устройстве, вы рискуете запустить вредоносный код, который может использовать уязвимости в вашей операционной системе и повредить файлы, а за восстановление кибермошенник попросит деньги.


Если вы не пошли на поводу у кибермошенника, вам может показаться, что ничего страшного и не случилось. Однако получение подобных писем, особенно в большом количестве, может свидетельствовать о готовящейся массированной кибератаке как на вас, так и на вашу компанию. При этом предотвратить мошеннические действия не настолько сложно, но для этого важно знать врага в лицо.

Атаки, как на частных лиц, так и на крупные компании, происходят, как правило, при невольном содействии/бездействии обычных людей – сотрудников.

Несколько громких случаев, доказывающих это.

Примеры из реальной жизни

Пример 1. Взлом компании Sony Pictures Entertainment. 2014 год

Хакерская группа Guardians of Peace изучила профили сотрудников компании в LinkedIn и разослала им письма с файлами, в которых содержался вирус. Сотрудники скачали файлы, и, попав на корпоративные компьютеры киностудии, вирус позволил злоумышленникам месяцами вести слежку и удаленно управлять устройствами.

Вскоре хакеры опубликовали в Сети несколько еще не выпущенных фильмов студии: «Ярость», «Энни», «Уильям Тернер», «Все еще Элис» и другие. Кроме того, злоумышленники похитили личные данные 3803 сотрудников Sony Pictures Entertainment и членов их семей, содержимое внутренней электронной почты, информацию о заработной плате и копии неизданных фильмов.

Пример 2. Атака на сеть отелей Marriott International. 2014–2018 годы

В 2014 году хакеры взломали систему Starwood Preferred Guest, где хранились данные о клиентах отелей Marriott: имена и фамилии, номера паспортов, контактные и платежные данные. Доступ к базе данных осуществлялся через учетные записи, созданные в системе. Атака вскрылась лишь четыре года спустя.

Пострадали около 500 млн клиентов. Сети пришлось заплатить $124 млн штрафа за утечку данных.

Пример 3. Утечка данных пользователей Yahoo в 2013–2014 годах

В результате хакерской атаки на Yahoo в 2013 году были похищены личные данные около 1 млрд пользователей. Злоумышленники могли получить доступ к именам, электронным адресам, телефонным номерам, датам рождения, а также проверочным вопросам и ответам, которые необходимы для восстановления забытого пароля.

В 2016 году компания Yahoo сообщила, что похожий эпизод был зафиксирован в конце 2014 года. Тогда хакеры взломали не менее 500 млн аккаунтов.

Позже Yahoo пересмотрел оценку количества пострадавших, включив в нее все 3 млрд учетных записей пользователей. По оценкам экспертов, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Пример 4. Взлом автомобилей Tesla. 2016 год

В 2016 году китайская хакерская группа взломала Tesla Model S через точки доступа Wi-Fi: они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный контроль над системами управления, в том числе над системой тормозов. Tesla устранила неисправность, но в последующем обнаруживались новые уязвимости.

В августе 2020 года хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla. Он предложил сотруднику компании взятку $1 млн, но хакера осудили на 5 лет.

Кто виноват во взломах?

Как вы могли заметить, и случаи атак на обычных людей, и громкие кибератаки объединяет одно – в основном мы сами совершаем действия, которые позволяют кибермошенникам получать доступ к нашим ценностям.

Без вашей помощи кибермошеннику не проникнуть на ваше устройство и не завладеть вашими и корпоративными ценностями!

В этом смысле мошенники похожи на вампиров. Как гласят легенды, вампиры не могут войти в дом человека, пока он сам их не впустит. Так же и с киберпреступниками.

Чтобы попасть к вам, кибермошенники пытаются надавить на ваши эмоции. Они манипулируют:

– любопытством;

– страхом;

– жадностью;

– доверчивостью;

– невнимательностью;

– жалостью.


Помните: в Интернете манипуляции более эффективны, т. к. онлайн-среда кажется нам более безопасной, мы не испытываем явной физической угрозы. Но на самом деле она не менее опасна.

Как распознать манипуляцию?

1. Если вы заметили, что:

– вам предлагают деньги,

– грозят штрафом,

– пробуждают ваше любопытство,

– заставляют быстро принять решение (требуют перейти по ссылке, скачать файлы, установить программу и т. п.),

– вы чувствуете стыд или неловкость.

2. Остановитесь и задумайтесь. Спросите себя:

– понимаю ли я, что и почему делаю?

– я действительно хочу это сделать, или меня торопит и заставляет кто-то другой?

Ваша главная задача – понять, что вами манипулируют, и противостоять, не пропустить кибермошенников «в свой дом».

Мифы о кибермошенниках

Ходит много мифов и слухов о кибермошенниках, об их неуязвимости и гениальности. У нас о них во многом неверное представление.

И зачастую это парализует наши силы и желание противостоять. Давайте рассмотрим некоторые утверждения и разберемся, где правда.


Факт о кибермошенниках

Кибермошенники – гении. Если они захотят проникнуть на мое устройство, они это сделают.


Ложь.

Образ кибермошенника как гения привит нам массмедиа.

На самом деле, киберпреступником может оказаться кто угодно. Это обычные мошенники, которых мы можем встретить и в реальной жизни: шантажисты, продавцы различных запрещенных товаров, хулиганы, воришки и т. п.

Большинство из них сами не разрабатывают софт, не придумывают сложных схем, а просто пользуются софтом и идеями, принадлежащими другим. И зачастую наугад.


С киберпреступниками бесполезно бороться.


Ложь.

Киберпреступники – это такие же мошенники, как:

попрошайки в метро,

люди на улице, собирающие деньги,

благотворительные фонды,

наперсточники и пр.

Мы поддаемся на их манипуляции и их призывы. Зачастую мы по собственной воле становимся жертвами мошенников.

Основная стратегия борьбы – противостоять манипуляциям, а это нам вполне по силам.

Соблюдение всех норм безопасности мешает моей эффективности и замедляет скорость работы.


Зачем мне антивирус, если он тормозит мой ПК и мешает выполнять задачи?


Ложь.

На первый взгляд мы действительно тратим много времени впустую: проверяем ПК и флешки на вирусы, анализируем ссылки. Здесь и сейчас кажется, что это долго и трудозатратно.

Но в долгосрочной перспективе все может оказаться по-другому.

После успешной атаки кибермошенника можно потерять дни, недели и даже годы. В лучшем случае вы просто потратите свой выходной на чистку ПК после вируса. Но можете и допустить утечку конфиденциальных данных компании, которая подаст на вас в суд, а на тяжбы уйдет не один месяц.


Главная задача кибермошенника – сломать мой компьютер.


Ложь.

Основная цель кибермошенников – получить наши ценности.

Что это может быть?

– Деньги.

– Данные и информация.

– Ресурсы компьютера (например, серверные мощности).

– Наши секреты.

– Контакты наших друзей и знакомых.


Им точно найдется применение:

– кибермошенник может списать деньги, зная реквизиты вашей банковской карты;

– он может шантажировать вас и требовать выкуп, имея на руках фотографии или конфиденциальную рабочую информацию;

– может слать спам и просить денег у ваших друзей, взломав соцсеть, почту или контакты в телефоне;

– может продать ваши персональные данные или использовать их для целей мошенничества (звонить с различными предложениями, слать фишинговые письма и т. п.).


Вряд ли я интересен кибермошенникам, им гораздо выгоднее атаковать большие компании.

Ложь.

На самом деле, кибермошеннику проще украсть по рублю у миллиона человек, чем миллион у хорошо защищенной компании.

Но самое опасное заключается в том, что, позволив преступнику украсть у вас небольшую сумму денег (допустим, вам их не так уж и жалко), вы не просто теряете эти деньги. Вы показываете преступнику свою беспечность и попадаете в его поле зрения: теперь будьте начеку, скорее всего, он попытается атаковать вас повторно.

Проверьте свои знания
Подумайте над ситуацией

Представьте, что вам на телефон приходит сообщение…

Все операции по вашей карте приостановлены. Срочно позвоните по номеру 8-900-323-67-23

Ваш Сбербанк

Как вы поступите?

Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть страницу и посмотреть рекомендуемый ответ.

Решение ситуации

Здорово, если в своих размышлениях вы распознали манипуляцию и склонялись к тому, чтобы не звонить по номеру.

Почему?

Используемый номер очень похож на бесплатный, который начинается на «8-800-». Но присмотритесь внимательнее: номер в сообщении начинается с цифр «8-900-» – за звонок по такому номеру могут быть списаны денежные средства с вашего счета.

Ответьте на вопросы

1. Какие признаки указывают на то, что вами пытаются манипулировать?

2. Как вы можете противостоять манипуляции?

3. Приведите примеры нескольких мифов о кибермошенниках.

Основные идеи раздела

Помните!

Кибермошенники – не гении. Они обычные люди. И каждый из нас подвержен их атакам.

Откровения кибермошенника

«Мне проще украсть по 10 рублей у 1 млн человек, чем 10 млн у одной компании»

Это не значит, что защититься невозможно. Зачастую мы сами впускаем кибермошенников в наши устройства.

Откровения кибермошенника

«Пока вы не позволите мне войти, я не причиню вам вреда»


Главная стратегия защиты:

– Быть внимательнее. Если вы заметили, что вами пытаются манипулировать, остановитесь и задумайтесь: понимаю ли я, что делаю, и к чему это может привести?

Откровения кибермошенника

«Обычно я манипулирую вашим любопытством, жадностью, доверчивостью, невнимательностью, страхом и жалостью»

– Не пренебрегать элементарными средствами защиты (использовать антивирус, например). Если мы будем немного лучше защищены, чем другие пользователи, кибермошенник отстанет от нас, т. к. атака станет просто не рентабельной.


Откровения кибермошенника

«Чтобы добраться до вас, мне придется истратить на взлом на 10 рублей больше, чем я у вас украду»

Вопросы на размышление

Подумайте и ответьте для себя на несколько вопросов

1. Какие ваши действия помогают кибермошенникам получить доступ к вашим ценностям?

2. Становились ли вы жертвами кибермошенников? Если да, то как этого можно было бы избежать?

3. Подумайте, какие еще мифы о кибермошенниках вы знаете? С какими из них вы не согласны?

Ваша очередь действовать!

Посмотрите, с чего можно начать применять знания.

1. Откройте вашу электронную почту и найдите подозрительное письмо (обычно таких много в папке Спам).

2. Отметьте в письме признаки манипуляции. Обычно кибермошенники манипулируют:

– любопытством;

– страхом;

– жадностью;

– доверчивостью;

– невнимательностью;

– жалостью.

3. Представьте, что могло бы случиться, если бы вы следовали инструкциям из письма.

4. В ситуации, когда вам кажется, что вами могут манипулировать, заставьте себя взять паузу и подумать: «Я действительно хочу это сделать или меня торопит и заставляет кто-то другой?»

Что еще почитать по теме главы

Источники ниже помогут вам расширить представление о теме.


Самостоятельные издания

1. Бирюков А.А. «Информационная безопасность: защита и нападение» – ДМК Пресс, 2-е изд. (2017). – 476 с.

2. Бабаш А.В, Баранова Е. К. Информационная безопасность. История защиты информации в России – КДУ, 2015. – 736 с.


Интернет-ресурсы

1. Как защититься от кибермошенников – шесть основных схем обмана – РБК Тренды. Дата публикации 05.05.2021. Дата обращения по ссылке 05.07.2022

2. 10 фактов о кибермошенничестве – +1. Дата публикации 30.06.2021. Дата обращения по ссылке 05.07.2022

3. Что могут украсть кибермошенники и как от них защититься – Лайфхакер. Дата публикации 23.02.2020. Дата обращения по ссылке 05.07.2022

4. The Dangers of Hacking and What a Hacker Can Do to Your Computer – Webroot. Дата обращения по ссылке 05.07.2022

5. The Dangers of Hacking and What a Hacker Can Do to Your Computer? – Medium. Дата публикации 12.12.2019. Дата обращения по ссылке 05.07.2022

Глава 2
Основные правила защиты от кибермошенничества

Вы узнаете:

– как обращаться с паролями;

– как реагировать на призывы перейти по ссылке, установить ПО или обновления, перевести деньги;

– как обеспечить безопасность устройства и данных;

– как безопасно общаться в социальных сетях.


После изучения вы сможете:

– создавать надежные пароли и правильно их хранить;

– безопасно пользоваться электронной почтой и распознавать подозрительные письма;

– отличать опасные ссылки;

– безопасно общаться в соцсетях;

– безопасно регистрироваться на сайтах, особенно с использованием соцсетей;

– применять методы защиты ПК от взлома;

– безопасно серфить и оплачивать покупки в Интернете;

– сделать свои устройства неприступными для кибермошенников.

Как обращаться с паролями
Остановитесь и задумайтесь

Подумайте над ситуацией: представьте, что вы получили новый пароль от рабочей учетной записи. Чтобы его не забыть, на первое время вы записали его на стикер и прикрепили к монитору. Вернувшись с обеда, вы не обнаружили стикера. «Хм, наверное, забрала уборщица или сдуло сквозняком», – подумали вы. Но что если его украли намеренно?

Как вы думаете, что может случиться, если паролем завладеет кибермошенник? Какие риски грозят вам и вашей компании?

Возможно, вы уже точно знаете ответ. Возможно, нет. Чтобы не мучать вас долгими раздумьями, изучим несколько примеров, в которых даются рекомендации по обращению с паролями. А также приводятся различные последствия небрежного хранения.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> 1
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации