5 основных причин взломов и утечек информации, и как их предупредить. Читайте на Cossa.ru

10 июня, 11:05

5 основных причин взломов и утечек информации, и как их предупредить

Компания Falcongaze напоминает о важности информационной безопасности и рассказывает, как выжить бизнесу в бесконечной «гонке вооружений» между хакерами и специалистами по киберзащите.

13.png

Источник фото на тизере: David Rangel on Unsplash

Утечки и повреждение данных — большая проблема компаний. Чем больше бизнес, государственные и некоммерческие организации используют цифровые технологии, тем больше новостей об утечках и взломах мы встречаем. И растёт не только количество инцидентов, но и их масштаб.

Самая дорогая утечка на данный момент случилась у компании Equifax, которая обязалась выплатить 700 миллионов в качестве штрафов и компенсаций. Хакеры украли 147 миллионов записей о клиентах, включая 209 тысяч номеров банковских карт с датами истечения сроков действия.

Самая крупная утечка произошла в Индии. Хакеры украли 
1,2 миллиарда записей из базы государственного хранилища идентификационных данных. Были украдены в том числе биометрические данные.

Эти инциденты произошли по вине хакеров, однако хакеры — не единственная угроза информационной безопасности. Давайте рассмотрим самые распространённые факторы, которые ведут к компрометации данных.

Слабые пароли

Существуют программы для взлома, которые пытаются войти в учётную запись, перебирая пароли. Этот метод называется «брутфорс» — грубая сила. Если пароль сложный, содержит достаточное количество символов, среди которых цифры, буквы в разных регистрах и специальные символы, программе могут понадобится века, чтобы сгенерировать нужный вариант. Но пароли вроде «111111» или «123456» она подберёт за секунды.

Иногда не требуется и программа. Злоумышленники, зная жертву, могут вручную подбирать пароли, зная дату рождения, имя, другую информацию, которую человек мог бы использовать в качестве пароля. Чтобы узнать такую информацию, часто используются приёмы социальной инженерии. Расскажем о ней ниже. Так что использовать общедоступную персональную информацию для составления пароля небезопасно.

Также небезопасно использовать один пароль для множества сервисов. Хакеры могут взломать базу с паролями какого-нибудь сервиса, а затем полученные учётные данные с помощью специальных программ пробуют применить для входа в другие сервисы и приложения. Так что лучше использовать отдельный пароль для каждого сервиса.

Бэкдоры и уязвимости в программах

Бэкдор — это оставленная в программе лазейка, позволяющая получить неавторизованный доступ к данным, с которыми имеет дело эта программа. К примеру, бэкдор, встроенный в протокол шифрования, позволит прослушивать зашифрованный канал.

Уязвимости — это непреднамеренно допущенные ошибки и несовершенства в программах, позволяющие «взламывать» их и получать доступ к защищённым ресурсам. Программы регулярно исследуются на наличие уязвимостей, найденным присваивается код вида — CVE-год-номер. К примеру, CVE-2020-0978.

Разработчики ПО регулярно выпускают патчи, которые исправляют уязвимости. По статистике большинство взломов с использованием уязвимостей случается с устаревшими программами, уязвимости которых известны достаточно длительное время. Поэтому рекомендуется регулярно обновлять ПО.

Вредоносные программы

Это широкий спектр программ, к которым можно отнести вирусы, эксплойты (используют уязвимости ПО), вирусы-вымогатели (шифруют данные на зараженном устройстве, после чего хакеры требуют выкуп, чтобы дешифровать данные обратно), трояны (передают данные с устройства третьим лицам) и другие. Заразить устройство вредоносным ПО можно разными путями: посещая заражённые ресурсы, устанавливая программы из непроверенных источников, устанавливая пиратское ПО, скачивая ненадёжные файлы.

Для защиты от вредоносных программ созданы антивирусы. Но они защищают от уже известных угроз, в то время как постоянно появляются новые. Чтобы снизить риск заражения, нужно соблюдать меры предосторожности — не посещать подозрительные ресурсы, не качать софт из источников, вызывающих сомнения, отправлять в корзину непонятные письма, не открывать прикреплённые к ним файлы и не переходить по ссылкам.

Социальная инженерия

Социальной инженерией называются приёмы получения информации, обычно учётных данных, «нецифровым» способом.

Один из примеров — фишинговые письма. Если некоторые из них содержат заражённые файлы, то цель других — спровоцировать адресата сообщить свои данные или ввести их в форму. Мошенники для этого могут имитировать служебные письма из банков или от руководства компании, в которой работает жертва.

Также мошенники могут пытаться узнать данные через телефонный разговор. Злоумышленник может представиться сотрудником банка или государственной организации, вызвать доверие и спровоцировать сообщить данные. К таким звонкам готовятся заранее — узнают имя жертвы, должность и другую информацию, которая поможет ввести человека в заблуждение.

К социальной инженерии относятся и такие банальные способы сбора информации, как подглядывания (shoulder surfing) и подслушивания.

Инсайдеры

Инсайдер — это сотрудник, который имеет доступ к конфиденциальным данным и намерение украсть и передать эти данные третьим лицам. Для борьбы с этим видом угроз существует специальный класс программ — DLP-системы. Эти программы помогают предотвращать кражи данных и вычислять нелояльных сотрудников на ранних стадиях.

«DLP-система берёт под контроль цифровые каналы коммуникации — почтовые протоколы, протоколы обмена файлами, мессенджеры и так далее. Один из методов выявления инсайдеров — настройка словарей, по которым система проводит контентный анализ. В словаре можно задать, к примеру, названия компаний конкурентов или имена сотрудников компании. И если сотрудник употребит их в общении с кем-то в мессенджере, система среагирует и вышлет уведомление сотруднику отдела безопасности. Таким образом, DLP-система не только предупреждает утечки информации на ранних стадиях, но и предоставляет материалы для проведения расследований», — рассказывает глава отдела разработки компании Falcongaze Андрей Бармута.

Ответственность — основа защиты

Когда мы говорим о том, что количество утечек и скомпрометированной информации растёт, стоит также понимать, что и сами объёмы информации растут. Злоумышленники изобретают новые способы отъёма данных, пишут новые вирусы. Но в большинстве случаев все новые угрозы — это развитие старых. А значит и способы защиты остаются теми же. И несмотря на «гонку вооружений» между хакерами и специалистами информационной безопасности, основой безопасности по-прежнему является ответственность и бдительность.

Успей получить ТОПовую профессию в digital со скидкой 50%!


  • Обучайся SMM на практике - создай свое портфолио.
  • Начни зарабатывать через 3 месяца.
  • Получи диплом SMM-маркетолога и помощь в трудоустройстве.
  • Воспользуйся рассрочкой до 2-х лет без первого взноса.
Подробнее

Реклама



Комментарии:

Введите капчу



Чем живёт диджитал?
Главное — в рассылке:




Вход на cossa.ru

Уже есть аккаунт?
Выбирай любой вариант входа:
Facebook Vkontakte

Используйте свой аккаунт в социальной сети Facebook или Вконтакте, чтобы пользоваться сайтом

Не забудьте написать email на странице своего профиля для управления рассылкой