Обозреватель Владимир Герасименко подробно и понятно объясняет, как выявлять ботов, разоблачать фейки, обезопасить личные данные и защитить свой бизнес.
Самая безобидная, на первый взгляд, угроза в списке. С ботами мы сталкиваемся каждый день — их используют для накрутки рекламных постов, составления положительных или негативных отзывов, политической борьбы, в конце концов. Сейчас ботсети стали угрозой информационной безопасности, так как они могут использоваться для нанесения прямого вреда России и её жителям.
Во-первых, сейчас боты используются для распространения пропаганды и фейков: создаётся пропагандистский пост / комментарий, после чего десятки ботов «разгоняют» его, активно лайкая и выводя в топы умных лент.
Во-вторых, боты могут использоваться для массового спама в лички и чаты.
В-третьих, для массового оставления жалоб на контент / пользователя, чтобы алгоритмы соцсетей или других ресурсов забанили его.
В данном случае следует применять базовые принципы цифровой гигиены:
1. Проверять источники любой информации (смотрите на ссылки, на источники и наличие подобной информации в поиске Гугл / Яндекс).
2. Проверять автора сообщения. Обычно боты это либо новореги (недавно зарегистрированные пользователи — прим. рег.), либо аккаунты с крайне низкой активностью. В соцсетях базовыми признаками ботов являются:
Соцсети и прочие медиаресурсы обычно стараются банить ботов, тем не менее, при столкновении с ними стоит оставить жалобу на аккаунт и, если он пытается спамить вам, добавит в чёрный список.
Часто идёт рука об руку с ботами. Например, распространяемый украинцами сайт для проверки попал ли ваш родственник в плен, на самом деле являлся фишинговым и собирал всю введённую информацию для дальнейшего спама и шантажа. Но чаще фишинг используется для получения ваших учётных данных или данных банковской карты.
Эти правила должны быть выучены буквально всеми, так как большая часть взломов осуществляется с помощью фишинга. Вирусы-шифровальщики у всех на слуху, а то, что обычно дверку им открывают доверчивые пользователи, прошедшие по вредоносной ссылке, знают уже далеко не все.
Многие пользователи интернета используют многочисленные сторонние сервисы для автоматизации различных действий. Например, был такой украинский сервис LeeLoo для сбора контактов в мессенджеры, а потом его владелец воспользовался доступом к базе контактов своих клиентов и от их имени разослал пропаганду. Да, сервисом этим в РФ никто больше пользоваться не будет, да и на Украине трижды подумают, так как никто не застрахован, что завтра вашей базой контактов не воспользуются уже не из патриотических побуждений, а чисто из криминальных. Отсюда вытекает очень неприятный вывод для всего IT-сектора — пользователям нужен полный контроль над их данными и гарантия того, что они не утекут на сторону.
Что важно для нас? Что следует, как минимум, отказаться от любых украинских сервисов, так как их владельцы могут точно также подставить вас. Также стоит задуматься, какие данные о себе вы вообще готовы отдавать неизвестным людям, так как концепт репутации в Восточной Европе пока не прижился. Единственной гарантией, что ваши данные не будут использованы втёмную — это попросту не давать никому к ним доступ. Следует понимать это и всегда осознавать риск.
С этим кейсом вы, наверное, тоже хоть раз сталкивались. Злоумышленник подбирает пароль (часто фишингом — см. п. 2), заходит к вам на страничку и творит всякое (продаёт танки в WoT и быстро выводит деньги, рассылает спам вашему списку друзей и т. д.) Чтобы обезопасить себя следует:
Тут мы переходим уже скорее к вопросам актуальным скорее для владельцев сайтов или небольших бизнесов. Проверьте список тех, кто имеет админские или суперадминские права на ваших ключевых ресурсах. Нередко контроль над учётом аккаунтов с такими правами и их своевременное выведение из работы ведётся спустя рукава. Сотрудник может уже давно не работать в фирме, а его доступы быть всё ещё активны. И с ними он может устроить весёлую жизнь.
Поэтому проверьте все доступы и удалите лишние / подозрительные. Лучше излишне удалить пользователя, а потом вернуть ему права, чем оставлять дырку в защите, через которую может войти кто угодно. И опять же, проверьте, чтобы выставленные пароли были сложными.
Также, смешно советовать, но проверьте, что у вас не стоят заводские предустановленные логин / пароль. Очень часто менять заводские пароли забывают при настройке оборудования типа роутеров и свичей, чем открывают прямой доступ во внутреннюю сеть для хакеров.
К сожалению, тоже примета времени — у всех на слуху недавний взлом сайтов крупнейших информагентств страны. Здесь векторов атак несколько:
Наверное, многие сейчас столкнулись с тем, что перед заходом на крупные популярные ресурсы вылезает заглушка Claudflare. Если вы такую видите — значит, целевой сайт подвергается DDOS-атаке с помощью множественных пустых или мусорных запросов, забивающих каналы связи и увеличивающих отклик ресурса.
От DDOS сегодня не застрахован никто, каким бы жирным каналом связи он не обладал. Поэтому появились сервисы, подобные тому же Cloudflare, которые обеспечивают программную защиту от подобных атак. Провести DDOS сейчас не проблема — услуги ботсетей по DDOS можно легко купить в даркнете. А значит, от этого не застрахован вообще никто.
Самая опасная и трудно обнаруживаемая проблема безопасности. Но не невероятная. Например, Россети сообщили, что в оборудовании автомобильных зарядных станций, поставлявшихся украинским производителем, были обнаружены программные закладки (способы внешнего несанкционированного доступа) с помощью которых был осуществлён их взлом и выведение из строя. Ситуация нетиповая, но характерная — ИБшники Россетей пропустили такую закладку и, не сейчас так позже, фирма обязательно бы пострадала от взлома. Тут опять же характерно, что такие закладки могут внедряться в широкую номенклатуру устройств, так что никто из клиентов нероссийских фирм-изготовителей не застрахован от взломов.
Как избежать подобного? Отказаться от оборудования производителей с Украины, так как оно может содержать в себе намеренно оставленные бэкдоры. И нанять нормальных специалистов по ИБ, которые занимались бы анализом оборудования и исполняемого кода на предмет наличия уязвимостей.
* Мнение автора может не совпадать с мнением редакции