Slimfit
  1. ТЕХНОЛОГИЯ

5 самых распространенных кибератак (и способы защиты от них)

5 самых распространенных кибератак (и способы защиты от них)
Sakura

5 самых распространенных кибератак (и способы защиты от них)

ереходите по подозрительным ссылкам из e-mail? Забываете обновлять систему? Не пользуетесь двухфакторной аутентификацией? Поздравляем, вы в зоне риска. Рассказываем, как защитить свой ПК от хакеров. Количество киберпреступлений продолжает расти, и ситуация становится все опаснее. Однако основные виды атак не меняются, они известны уже много лет. «Зачем придумывать новое, если и старое хорошо работает», — будто говорят себе современные киберпреступники. От взломов не защищен никто — ни обычные пользователи, ни крупные корпорации. Давайте рассмотрим пять самых популярных хакерских атак и способы защиты от них. 1. Вирусы и вирусы-вымогатели Обычно вирусом называют вредоносное программное обеспечение, которое заражает компьютер или другое вычислительное устройство, когда пользователь открывает вложение электронной почты или проходит по ссылке на вредоносный сайт. Вирус-вымогатель — это специализированный вирус, который при заражении шифрует все файлы в системе и не отдает пользователю данные, пока не будет заплачен выкуп. Чтобы снизить вероятность заражения подобными вирусами, нужно быть бдительным и научиться распознавать подозрительные файлы и сомнительные запросы. Кроме того, на конечных устройствах нужно использовать защитное ПО. 2. Потенциально нежелательные программы (PUP) Потенциально нежелательные программы — это трояны, программы-шпионы или рекламное ПО. Обычно они устанавливаются вместе с другой, полезной программой, которую решил загрузить пользователь. Такие программы могут скрытно записывать все нажатия на клавиши, сканировать файлы на жестком диске и читать cookie-файлы браузера. Чтобы защититься от этой угрозы, не загружайте и не устанавливайте приложения, расширения браузера и другие программы с ненадежных веб-сайтов. Кроме того, стоит настроить регулярное резервное копирование содержимого устройства на внешний диск или службу онлайн-бэкапа. 3. Фишинг Фишинг — это способ взлома с помощью электронных писем, в которых пользователя стараются обмануть и заставить передать логин и пароль от какого-нибудь сервиса или другую важную информацию. Для этого письмо может быть оформлено как извещение из банка или послание от знакомого. Использование программы защиты электронной почты поможет обнаружить подозрительные ссылки и блокировать спам и сообщения со вредоносными вложениями, а многофакторная аутентификация (когда при входе в какой-нибудь сервис у пользователя запрашивают дополнительный код через смс) поможет защитить учетную запись, даже если пароль был украден. 4. Взлом аккаунта Хакер может получить доступ к учетной записи пользователя и с помощью «лобовой атаки», когда специальная программа перебирает множество вариантов логина и пароля — обычно с использованием словаря и других паролей, украденных ранее. Чтобы этого не происходило, нужно блокировать вход в аккаунт после определенного количества попыток входа. Также можно защищаться от автоматической попытки входа с помощью теста, отличающего человека от робота, например reCAPTCHA. 5. Давно не обновленное или устаревшее программное обеспечение Хакеры могут использовать уязвимости в системном программном обеспечении и веб-приложениях для выполнения несанкционированного кода, получая доступ к системе или похищая информацию. Можно вспомнить пример Equifax — у них был установлен веб-фреймворк Apache Struts, который вовремя не был обновлен, и это привело к раже 143 млн номеров социального страхования (в США это важный идентификационный признак налогоплательщика), адресов, номеров водительских прав и кредитных карт. Существует программное обеспечение для поиска уязвимостей, и оно старается находить системы, требующие обновления, и предупреждать пользователя. Защита — это не какой-то конкретный продукт Крупные корпорации (как и обычные пользователи) стали ответственнее относиться к защите от киберугроз, а на рынке появляется все больше программных продуктов, призванных обеспечить безопасность отдельного устройства или целой сети. Тем не менее, рассчитывать только на программные решения нельзя — что бы ни говорили продавцы этих программ, их эффективность не стопроцентна. Вышеперечисленные пять видов кибератак существуют уже много лет, но многие компании все еще не научились от них защищаться. По данным исследования, проведенного в 2017 году в Ponemon Institute, в среднем на обнаружение взлома у организации уходит 214 дней, а потом еще 77 дней — на устранение проблемы. Получается, что у злоумышленника есть целый год! Что уж говорить об обычных пользователях. Выход один: если вы — владелец компании, вам нужно немедленно разработать и внедрить комплексную стратегию обнаружения угроз и реагирования на них (если у вас нет собственной достаточно квалифицированной ИТ-команды, следует привлечь внешних специалистов). А если вы — обычный пользователь, следуйте советам выше и не надейтесь только на антивирусы. Подготовила Евгения Сидорова


Источник: Ru.Insider.pro

Тебе понравилась статья? Следуйте в социальных сетях!

Нецензурные, оскорбительные и прописные комментарии не принимаются.