Кибербезопасность — это бесконечная борьба. Постоянно появляются новые угрозы, поэтому необходимо постоянно быть в курсе мошеннических действий и вредоносных программ. В этом руководстве по кибербезопасности я постараюсь охватить наиболее распространенные виды; предоставление простых решений для них.
2020 год стал тяжелым периодом для всех в связи с пандемией коронавируса (COVID-19). Мир испытывает не только биологическая угроза, но и онлайн-угрозы. Фишинговые мошенники пользуются паникой и нацелены на людей в Интернете.
В то время как страны по всему миру соблюдают режим самоизоляции, вынуждая людей находиться в закрытых помещениях и в убежище в Интернете, мошенники и вредоносное ПО имеют доступ к большему количеству людей, чем когда-либо прежде.
Что делает новые фишинговые аферы хуже, так это то, что они, скорее всего, увенчаются успехом из-за массовой паранойи и стремления быть в курсе кризиса в области здравоохранения. Итак, я постараюсь обсудить это далее в руководстве, показав вам, какие меры кибербезопасности необходимо предпринять, чтобы защититься от них.
Во-первых, прежде чем перейти к остальной части руководства, давайте рассмотрим распространенные угрозы кибербезопасности и, возможно, попутно развеем несколько неправильных представлений.
Что такое вредоносное ПО
Вредоносное ПО — это совокупность двух слов Времяледяной мягкийизделия. Это общий термин для всех компьютерных программ, предназначенных для заражения системы и причинения вреда тем или иным образом. Доставка, процесс заражения или время, необходимое для того, чтобы вредоносное ПО начало вызывать заметное снижение производительности, могут различаться, но у вредоносного ПО есть только одна цель: причинить вред.
Вредоносное ПО использует уязвимости в программах, веб-браузерах или операционной системе. Фишинговые атаки — наиболее распространенный способ проникновения вредоносных программ в вашу систему. Следовательно, вредоносное ПО проникает, потому что мы это позволяем — во всяком случае, в большинстве случаев.
Существует несколько типов вредоносных программ; в каждой категории появляются новые дополнения, и 2020 год не будет исключением. У некоторых вредоносных программ есть подкатегории, основанные на отличительных признаках, но абстрактно они следуют аналогичному шаблону. Как вы узнаете из блога, некоторые вредоносные программы могут стать переносчиками других типов вредоносных программ.
вирус
Вопреки распространенному мнению, вирус — это тип вредоносного ПО, а не наоборот. Если вы ознакомились с несколькими руководствами по кибербезопасности, вы могли заметить, что люди склонны называть любую другую вредоносную программу вирусом, но это не так. Вирус ведет себя иначе.
Он присоединяется к программам и файлам и выполняет вредоносный код при запуске программы/файла. Вирус распространяется на другие устройства компьютера, в том числе на внешние накопители — вот как вы получаете зараженные USB-накопители. Вирус изменит функциональность программы/файла, препятствуя доступу к нему. Вы можете потерять свои данные, если антивирус не способен вылечить файл.
Rootkit
Руткиты опасны, особенно из-за их незаметности. Вредоносная программа-руткит дает злоумышленнику удаленный доступ к вашей системе. Он может получить доступ, украсть или манипулировать данными в вашем хранилище. Руткит может быть необнаружим, потому что он избегает слишком долгого отсутствия.
Руткиты могут проникнуть в вашу систему через неизвестные уязвимости в программе или самой операционной системе. Вы можете оказаться в ситуации, когда переустановка операционной системы — единственный способ вернуть все в норму.
Более серьезные формы руткитов могут скрываться в прошивке компьютерного оборудования. Прошивка — это набор необходимых инструкций, которые делают аппаратное обеспечение пригодным для использования. Если руткит заразил прошивку или загрузчик, вам, возможно, даже придется расстаться с оборудованием.
Способность руткитов оставаться незамеченными программами безопасности затрудняет их удаление, но устранить их можно.
Червь
Черви обладают такой же характеристикой самовоспроизводства, как и вирусы, но они не зависят от исполнения основной программы или файла. Как только червь заражает вашу систему, он потребляет ресурсы, чтобы воспроизвести себя и распространиться на другие устройства и другие компьютеры в сети.
Черви также могут нести полезную нагрузку, которую можно рассматривать как фрагмент кода, который может выполнять определенные действия, такие как удаление или повреждение файлов. Полезной нагрузкой может быть другой тип вредоносного ПО, например программа-вымогатель.
Ransomware
Считается безопасной практикой всегда создавать резервные копии конфиденциальных файлов. Программа-вымогатель заставит вас следовать этой практике и направит вас на правильный путь мер кибербезопасности.
Программа-вымогатель предназначена для блокировки ваших данных в обмен на денежный платеж. Когда программа-вымогатель попадает в вашу систему, она атакует ваши файлы и шифрует их. Шифрование — это процесс преобразования данных в зашифрованный текст; для расшифровки данных в читаемый формат требуется пароль.
Злоумышленник с радостью предоставит вам доступ в обмен на деньги, которые могут исчисляться тысячами долларов.
Более страшная мысль: что мешает злоумышленнику отказаться разблокировать файлы даже после того, как вы заплатили выкуп?
троянец
Помните историю о том, как греки проникли в Трою, используя большую деревянную лошадь, внутри которой прятались греческие солдаты? Троянские вредоносные программы разделяют ту же концепцию.
Трояны используют социальную инженерию, чтобы заставить пользователя посетить вредоносный веб-сайт или файл. Но это верно почти для всех вредоносных программ. Он может маскироваться под законную программу, но является лазейкой для злоумышленника в вашу систему.
Троянское вредоносное ПО можно рассматривать как способ доставки другого типа вредоносного ПО. Хотя он не может самовоспроизводиться, это не делает его менее опасным, потому что полезная нагрузка, которую он несет, может быть более опасной.
Шпионское ПО
Как следует из названия, шпионское ПО — это тип вредоносного ПО, которое отслеживает ваши действия. Он работает из тени и следит за вашей историей просмотров, учетными данными для входа или чем-то еще, что вы делаете в своей системе.
Шпионское ПО заражает вашу систему через черный ход в аппаратном или программном обеспечении, или вы можете непреднамеренно разрешить ему доступ через законную программу (троян). Рекламное ПО и кейлоггеры относятся к типу шпионского ПО; последние записывают ваши нажатия клавиш на устройстве ввода, чтобы получить ценную информацию, например, какие клавиши вы вводите на странице входа.
Рекламное ПО
Рекламное ПО намерено бомбардировать рекламу на вашем экране ссылками на вредоносный контент. Вас когда-нибудь раздражала реклама во время серфинга в Интернете? Теперь умножьте это на десять, и вот как выглядит рекламное ПО.
Он будет часто показывать рекламу на вашем экране, даже когда вы не пользуетесь веб-браузером. Он установит вредоносные веб-сайты в качестве вашей домашней страницы и перенаправит вас на другие веб-сайты.
В цифровом мире реклама является одним из способов получения денег. Хотя рекламное ПО считается менее опасным, чем другие вредоносные программы, оно может узнать о вашей истории просмотров и показывать целевую рекламу, тем самым позволяя рекламодателю зарабатывать деньги на вашем раздражении.
Бесфайловое вредоносное ПО
Самое интересное — и самое опасное — я оставил напоследок. Вредоносное ПО обычно представляет собой зараженный файл или программу, хранящуюся в вашем хранилище; он потребляет некоторое количество места для хранения, даже если оно находится в прошивке и всего несколько килобайт. Безфайловое вредоносное ПО загружается непосредственно в системную память и продолжает там работать.
Хотя многие бесфайловые вредоносные программы не полностью безфайловый, есть задокументированные вредоносные программы, которые действительно являются однофамильцами.
Бесфайловые вредоносные программы нацелены на уязвимости, чтобы проникнуть в вашу систему, загрузиться в системную память, а затем работать в законных процессах Windows, таких как Windows Power-Shell, чтобы оставаться незамеченными во время атаки. Его способность сливаться с процессами из белого списка затрудняет его обнаружение.
Что такое фишинг?
Фишинг — это метод отправки электронных писем, призванных убедить вас нажать на них. Это мошеннический метод, направленный на кражу ценной информации, такой как данные для входа в систему. Копье Фишинг – с другой стороны – носит более целенаправленный характер. Злоумышленник использует социальную инженерию, чтобы заставить вас поверить, что электронное письмо исходит из надежного источника.
Возьмем сценарий. Вы получаете электронное письмо от Apple, в котором утверждается, что ваша учетная запись заблокирована. Беспокоясь о безопасности своей учетной записи, вы щелкаете ссылку в электронном письме, и вы попадаете на страницу входа. Страница выглядит убедительно, поэтому вы вводите свои учетные данные в надежде повторно активировать учетную запись.
Это была фишинговая афера, предназначенная для кражи ваших учетных данных. Первым шагом для вас должна была быть проверка адреса электронной почты, с которого пришло письмо. Такие страницы входа созданы для того, чтобы убедить вас в том, что они настоящие, и большинство из них не работают, если вы нажмете на что-либо, кроме полей входа, потому что это центр притяжения. Это явный признак того, что что-то не так.
В случае Spear Phishing мошенник использует профиль доверенного лица — например, вашего коллеги — и просит вас прислать важные документы или перевести деньги для важного проекта. Успех мошенничества зависит от того, убедит ли вас в мелких деталях, которые мошенник мог собрать через социальные сети.
Вредоносное ПО, связанное с коронавирусом
Это беспрецедентное время для всех. Во всем мире царит паника, и по мере того, как все больше людей используют Интернет, чтобы работать из дома и быть в курсе ситуации, мошенники разработали фишинговые схемы, чтобы воспользоваться этим.
Чтобы дать вам представление, с января 4000 года было зарегистрировано более 2020 доменов, связанных с коронавирусом, по данным Check Point. сообщать.
Федеральная торговая комиссия (FTC) активно отслеживает новые цифровые угрозы и раскрывает их массам через свой блог. Только на этой неделе FTC объявленный что люди понесли коллективный убыток в размере 4.77 миллиона долларов, основываясь на более чем 7,800 отчетах от потребителей, которые он получил.
Рассылаются фишинговые письма, якобы исходящие от организаций здравоохранения. Электронные письма обещают содержать самую свежую информацию о COVID-19 в прикрепленном файле или ссылке. Как только пользователь загружает файл, вредоносное ПО получает доступ к системе.
Другая программа-вымогатель атакует пользователей, заставляя их установить приложение, которое якобы дает вам тепловую карту населения, пострадавшего от коронавируса, в реальном времени. После установки приложение запросит определенные разрешения, а затем заблокирует доступ к телефону, изменив пароль. Ваши данные будут заложниками против вас, пока вы не заплатите.
Аналогичным образом был обнаружен банковский троянец Ginp. Kaspersky. Веб-страница «Coronavirus Finder» якобы показывает зараженных людей рядом с вами по цене 0.75 евро. Веб-страница позволяет вам ввести данные вашей кредитной карты, чтобы мошенник узнал об этом.
Вредоносное ПО поражает непосвященных
Общеизвестно, что пожилые люди, которые не так хорошо знакомы с компьютерами и технологиями в целом, с большей вероятностью станут жертвами мошенничества с вредоносными программами. Но это не значит, что молодому поколению ничего не угрожает. По данным ФТК, молодые люди чаще теряют деньги. Между тем, пожилые люди — в возрасте 80 лет и старше — сообщили о более высоких потерях в долларах.
Широко распространены мошенничество в социальных сетях и фейковые новости в WhatsApp. Хотя мошенничество в социальных сетях, в котором вас просят поделиться постами для участия в розыгрыше, не наносит вреда, некоторые интернет-магазины с исключительно низкими ценами могут доставлять вам поддельные товары.
Простое руководство по кибербезопасности для защиты от вредоносных программ
Я действительно не могу не подчеркнуть, что защита от вредоносных программ начинается с вас. Да, вы можете установить антивирус, но он может не все обнаружить. Вот почему вы всегда должны помнить о том, что вы скачиваете и по каким ссылкам переходите.
Если вы посмотрите ниже, я расскажу вам об очень простых мерах кибербезопасности, которые вы можете изучить и адаптировать к ним:
Принимать только проверенные источники
Возьмите за правило принимать вложения только из надежных источников. Если вы выиграли в лотерею, получили ссылку для сброса пароля или PDF-файл с рекомендациями по здоровью от «CDC», не нажимайте на вложения. Вам не нужно руководство по кибербезопасности, чтобы сказать вам это.
Электронные письма — это наиболее распространенный способ проникновения вредоносных программ на компьютер или смартфон, потому что не все обращают внимание на фактический URL-адрес или адрес отправителя. Электронные письма можно спроектировать так, чтобы они выглядели убедительно. Например, ссылка для сброса пароля или предупреждение о том, что кто-то пытался получить доступ к вашей учетной записи.
Не поддавайтесь на подарки
Посты в социальных сетях, которые утверждают, что наградили сотни людей деньгами или бесплатными авиабилетами, — не что иное, как способ привлечь внимание. Вы можете увидеть фотографию Билла Гейтса с сообщением о том, что он решил раздать X сумму денег 10-20 людям.
Начнем с того, что Билл Гейтс — довольно занятой человек, который активно вкладывает свое состояние в благотворительную деятельность. Во-вторых, если бы такая раздача и существовала, то с его официальной страницы или другой официальной страницы, где он был спонсором.
Секретный Санта Reddit — это пример того, как Билл Гейтс обращается к людям.
Отбой при мошеннических звонках
Звонок вам напрямую — это еще один способ, с помощью которого мошенник может обманом заставить вас раскрыть личную информацию. Мошенник будет выдавать себя за представителя вашего банка, который хочет проверить номер вашей кредитной карты, потому что ваш счет был заморожен. Они даже проведут вас через весь процесс без вашего ведома, и именно поэтому кибербезопасность так важна сегодня.
Легко взволноваться, услышав это о бесплатном отпуске, но не позволяйте волнению одолеть вас.
Всегда проверяйте, откуда поступает вызов. Банки никогда не позвонят вам и не попросят вашу кредитную карту / личную информацию.
Не торрент
Торрент основан на протоколе P2P, который очень удобен для обмена большими файлами по сети. И хотя использование торрентов совершенно законно, скачивание защищенных авторским правом материалов, таких как фильмы, игры и телешоу, является незаконным. Такой контент защищен законами об авторском праве, и нарушение копий может привести к большим штрафам и даже к тюремному заключению.
Однако настоящая причина, по которой я упомянул торренты в этом руководстве по кибербезопасности, заключается в том, что они кишат вредоносным ПО. Это самый простой способ для хакеров заманить и атаковать. Файлы, зараженные вредоносным ПО, широко распространены на общедоступных торрент-сайтах.
Тут на помощь приходит антивирус. Если загруженный файл содержит вредоносное ПО, он будет помещен в карантин.
HTTPS
HTTP означает протокол передачи гипертекста. Это протокол для веб-коммуникаций, такой как POP3 и IMAP — это протоколы для электронной почты. HTTPS — это его безопасная версия, в которой используется шифрование SSL/TLS. Он основан на так называемом «рукопожатии», когда ваш браузер и веб-сервер обмениваются ключами сеанса и открытыми ключами для установления безопасной связи.
Таким образом, все, что вы отправляете через Интернет, зашифровано и недоступно третьим лицам. Затем получатель расшифровывает полученные данные, используя свой закрытый ключ.
Все веб-сайты электронной коммерции и банки используют HTTPS для безопасного обмена данными во время входа в систему и транзакций. Большинство веб-сайтов сегодня используют HTTPS. Независимо от того, входите ли вы на форум или заполняете контактную форму, данные остаются конфиденциальными для вас и веб-сайта. Это повышает уверенность в способности веб-сайта обеспечить безопасность ваших данных, а также рассматривается поисковыми системами, такими как Google, как хороший знак.
Вы можете проверить наличие HTTPS, наведя курсор на значок замка рядом со строкой URL-адреса в веб-браузере. Блокировка обозначает безопасный канал.
Большинство веб-сайтов перенаправят вас на версию HTTPS, если вы не укажете какой-либо префикс, но если веб-сайт не указывает, попробуйте добавить https:// непосредственно перед адресом для вызова этой версии.
Используйте VPN
Есть все основания использовать VPN. Во-первых, вы можете обойти ограничения в Интернете, а во-вторых, шифрование является фундаментальной частью VPN.
Коммерческие VPN стали полагаться на 128-битное и 256-битное шифрование AES. Оба предлагают мощную защиту от вторжения третьих лиц. Это особенно полезно в незащищенных сетях, таких как общедоступный Wi-Fi. «Человек посередине» относится к типу атаки, при которой третья сторона может прослушивать пакеты данных, проходящие по воздуху между устройством пользователя и точкой доступа Wi-Fi.
VPN также скрывает вашу историю посещенных страниц от интернет-провайдера и сохраняет данные. Как только вы устанавливаете соединение, интернет-трафик проходит через провайдера, но в зашифрованном виде. Следовательно, какие веб-сайты вы посещаете, интернет-провайдеру неизвестно. Он может видеть только то, что вы запросили доставку пакета данных, например, в США. Оттуда VPN развернет запрос и доставит его на предполагаемый веб-сервер.
Также обратите внимание, что веб-сервер получает запрос от VPN-сервера, а не от вас напрямую. Так вы достигаете анонимности и обходите географические ограничения и цензуру.
Вы можете ознакомиться с нашими обзорами лучших VPN-сервисов и принять решение. Вот быстрое сравнение.
Инвестируйте в антивирус
Компьютер без антивируса — это открытое приглашение для вредоносных программ. Защитник Windows может сделать очень мало; он недостаточно надежен, чтобы ловить все типы вредоносных программ. Из-за этого антивирус обязателен.
Я понимаю, что это инвестиции в размере 40 долларов или больше, но безопасность, которую вы получаете взамен, — это то, что вы можете легко оправдать. Это стоимость, которая будет обеспечивать защиту в течение многих лет и постоянно получать обновления. Купите один во время распродажи, и он сэкономит еще несколько долларов от стоимости.
У антивирусных фирм есть исследовательские группы, которые всегда находятся в поиске, чтобы выявить новые угрозы и быстро продвигаться вперед, чтобы выпустить обновление. Это то, чего вы не можете ожидать от встроенной защиты Windows от вредоносных программ, по крайней мере, не в такой степени.
Надежный антивирус способен идентифицировать каждое вредоносное ПО, о котором мы говорили, и даже больше. Он будет сканировать веб-страницы и электронные письма на наличие вредоносных ссылок. Внешние диски будут автоматически сканироваться при подключении, а угрозы будут помещены в карантин до того, как они попадут в вашу систему. Быстрое сканирование во время загрузки позволит удалить исполняемый вредоносный код.
Заключение
Учитывая все сказанное, все сводится к тому, с чего я начал; кибербезопасность — это бесконечный процесс, поэтому руководство — это только начало. Просто возьмите пример с недавним мошенничеством, связанным с коронавирусом.
Корпоративный домен — это домен, в котором стоимость атак может накапливаться в миллионы долларов. Это долгий и трудоемкий процесс, но он в конечном итоге гарантирует, что каждый сотрудник владеет знаниями для выявления попыток фишинга, что затем создает основу инфраструктуры, охватывающей несколько уровней безопасности.
Оставьте комментарий