Кибербезопасность. Как защитить личные и корпоративные цифровые активы

Александр Панкрушин, 2022

Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности. – Какие тактики применяют кибермошенники? – Как грамотно противостоять манипуляциям кибермошенников? – Как распознавать фишинговые письма и не переходить по вредоносным ссылкам, защищать свои данные и безопасно общаться в соцсетях? На изучение вам потребуется 50 минут. В конце вас ждут вопросы для проверки усвоения материала В формате PDF A4 сохранен издательский макет книги.

Оглавление

* * *

Приведённый ознакомительный фрагмент книги Кибербезопасность. Как защитить личные и корпоративные цифровые активы предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Глава 1

Можем ли мы стать защищеннее?

Вы изучите:

— Какие методы используют кибермошенники и как им противостоять?

После изучения вы сможете:

— понять, с помощью каких трюков кибермошенники втираются к нам в доверие;

— осознать ответственность за игнорирование правил безопасности;

— использовать «золотое правило» противодействия манипуляциям.

Какие методы используют кибермошенники и как им противостоять?

✇ Вначале рекомендуем сфокусировать свое внимание и ответить на следующий вопрос:

Что я хочу сейчас изучить? Какие у меня есть вопросы?

Остановитесь и задумайтесь

Подумайте над ситуацией: представьте, что в разгар рабочего дня вы заходите в свою электронную почту и видите следующее письмо:

Как вы поступите?

Дадим вам небольшую подсказку

Среди вариантов ниже есть один приемлемый:

можно скачать файл;

можно перейти по ссылке;

можно ничего не делать и удалить письмо.

Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть страницу и посмотреть рекомендуемый ответ.

Решение ситуации

Здорово, если в своих размышлениях вы склонялись к варианту «ничего не делать и удалить письмо».

Почему?

Дело в том, что адрес, с которого пришло письмо — sberbankru.ru — не настоящий сайт Сбербанка. Нажав на ссылку или скачав и открыв файл на своем устройстве, вы рискуете запустить вредоносный код, который может использовать уязвимости в вашей операционной системе и повредить файлы, а за восстановление кибермошенник попросит деньги.

Если вы не пошли на поводу у кибермошенника, вам может показаться, что ничего страшного и не случилось. Однако получение подобных писем, особенно в большом количестве, может свидетельствовать о готовящейся массированной кибератаке как на вас, так и на вашу компанию. При этом предотвратить мошеннические действия не настолько сложно, но для этого важно знать врага в лицо.

Атаки, как на частных лиц, так и на крупные компании, происходят, как правило, при невольном содействии/бездействии обычных людей — сотрудников.

Несколько громких случаев, доказывающих это.

Примеры из реальной жизни

Пример 1. Взлом компании Sony Pictures Entertainment. 2014 год

Хакерская группа Guardians of Peace изучила профили сотрудников компании в LinkedIn и разослала им письма с файлами, в которых содержался вирус. Сотрудники скачали файлы, и, попав на корпоративные компьютеры киностудии, вирус позволил злоумышленникам месяцами вести слежку и удаленно управлять устройствами.

Вскоре хакеры опубликовали в Сети несколько еще не выпущенных фильмов студии: «Ярость», «Энни», «Уильям Тернер», «Все еще Элис» и другие. Кроме того, злоумышленники похитили личные данные 3803 сотрудников Sony Pictures Entertainment и членов их семей, содержимое внутренней электронной почты, информацию о заработной плате и копии неизданных фильмов.

Пример 2. Атака на сеть отелей Marriott International. 2014–2018 годы

В 2014 году хакеры взломали систему Starwood Preferred Guest, где хранились данные о клиентах отелей Marriott: имена и фамилии, номера паспортов, контактные и платежные данные. Доступ к базе данных осуществлялся через учетные записи, созданные в системе. Атака вскрылась лишь четыре года спустя.

Пострадали около 500 млн клиентов. Сети пришлось заплатить $124 млн штрафа за утечку данных.

Пример 3. Утечка данных пользователей Yahoo в 2013–2014 годах

В результате хакерской атаки на Yahoo в 2013 году были похищены личные данные около 1 млрд пользователей. Злоумышленники могли получить доступ к именам, электронным адресам, телефонным номерам, датам рождения, а также проверочным вопросам и ответам, которые необходимы для восстановления забытого пароля.

В 2016 году компания Yahoo сообщила, что похожий эпизод был зафиксирован в конце 2014 года. Тогда хакеры взломали не менее 500 млн аккаунтов.

Позже Yahoo пересмотрел оценку количества пострадавших, включив в нее все 3 млрд учетных записей пользователей. По оценкам экспертов, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Пример 4. Взлом автомобилей Tesla. 2016 год

В 2016 году китайская хакерская группа взломала Tesla Model S через точки доступа Wi-Fi: они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный контроль над системами управления, в том числе над системой тормозов. Tesla устранила неисправность, но в последующем обнаруживались новые уязвимости.

В августе 2020 года хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla. Он предложил сотруднику компании взятку $1 млн, но хакера осудили на 5 лет.

Кто виноват во взломах?

Как вы могли заметить, и случаи атак на обычных людей, и громкие кибератаки объединяет одно — в основном мы сами совершаем действия, которые позволяют кибермошенникам получать доступ к нашим ценностям.

Без вашей помощи кибермошеннику не проникнуть на ваше устройство и не завладеть вашими и корпоративными ценностями!

В этом смысле мошенники похожи на вампиров. Как гласят легенды, вампиры не могут войти в дом человека, пока он сам их не впустит. Так же и с киберпреступниками.

Конец ознакомительного фрагмента.

Оглавление

* * *

Приведённый ознакомительный фрагмент книги Кибербезопасность. Как защитить личные и корпоративные цифровые активы предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Смотрите также

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я