Общество
11:214 марта 2022

Памятка по цифровой безопасности

В связи с расширением фронтов информационной и кибервойны решили написать небольшую памятку-ликбез по цифровой безопасности и основным векторам атаки на пользователей интернета. Полезно будет и когда кризис будет разрешён.
Фото: pexels.com
Обозреватель Владимир Герасименко подробно и понятно объясняет, как выявлять ботов, разоблачать фейки, обезопасить личные данные и защитить свой бизнес.

Боты

Самая безобидная, на первый взгляд, угроза в списке. С ботами мы сталкиваемся каждый день — их используют для накрутки рекламных постов, составления положительных или негативных отзывов, политической борьбы, в конце концов. Сейчас ботсети стали угрозой информационной безопасности, так как они могут использоваться для нанесения прямого вреда России и её жителям.

Во-первых, сейчас боты используются для распространения пропаганды и фейков: создаётся пропагандистский пост / комментарий, после чего десятки ботов «разгоняют» его, активно лайкая и выводя в топы умных лент.

Во-вторых, боты могут использоваться для массового спама в лички и чаты.

В-третьих, для массового оставления жалоб на контент / пользователя, чтобы алгоритмы соцсетей или других ресурсов забанили его.

Фото: pexels.com
Фото: pexels.com

В данном случае следует применять базовые принципы цифровой гигиены:

1. Проверять источники любой информации (смотрите на ссылки, на источники и наличие подобной информации в поиске Гугл / Яндекс).

2. Проверять автора сообщения. Обычно боты это либо новореги (недавно зарегистрированные пользователи — прим. рег.), либо аккаунты с крайне низкой активностью. В соцсетях базовыми признаками ботов являются:

  • Стоковые фотографии на аватарках, легко ищущиеся поиском и принадлежащие аккаунтам с другими именами.
  • 1-10 репостов случайных групп, сделанные в промежуток 2-3 дня и после этого полное отсутствие активности или репосты раз в жёсткий промежуток времени, как будто по таймеру.
  • В друзьях десятки таких же страничек или забаненных аккаунтов.

Соцсети и прочие медиаресурсы обычно стараются банить ботов, тем не менее, при столкновении с ними стоит оставить жалобу на аккаунт и, если он пытается спамить вам, добавит в чёрный список.

Фишинг

Часто идёт рука об руку с ботами. Например, распространяемый украинцами сайт для проверки попал ли ваш родственник в плен, на самом деле являлся фишинговым и собирал всю введённую информацию для дальнейшего спама и шантажа. Но чаще фишинг используется для получения ваших учётных данных или данных банковской карты.

  • Не открывайте ссылки или вложения в электронной переписке от неизвестных адресатов.
  • Не переходите по неизвестным ссылкам.
  • Не вводите никакие личные данные на сайтах, про которые вы в первый раз слышите.
  • Даже если вам пишет знакомый, убедитесь, что его не взломали.

Эти правила должны быть выучены буквально всеми, так как большая часть взломов осуществляется с помощью фишинга. Вирусы-шифровальщики у всех на слуху, а то, что обычно дверку им открывают доверчивые пользователи, прошедшие по вредоносной ссылке, знают уже далеко не все.

Небезопасные сторонние сервисы

Многие пользователи интернета используют многочисленные сторонние сервисы для автоматизации различных действий. Например, был такой украинский сервис LeeLoo для сбора контактов в мессенджеры, а потом его владелец воспользовался доступом к базе контактов своих клиентов и от их имени разослал пропаганду. Да, сервисом этим в РФ никто больше пользоваться не будет, да и на Украине трижды подумают, так как никто не застрахован, что завтра вашей базой контактов не воспользуются уже не из патриотических побуждений, а чисто из криминальных. Отсюда вытекает очень неприятный вывод для всего IT-сектора — пользователям нужен полный контроль над их данными и гарантия того, что они не утекут на сторону.

Фото: pexels.com
Фото: pexels.com

Что важно для нас? Что следует, как минимум, отказаться от любых украинских сервисов, так как их владельцы могут точно также подставить вас. Также стоит задуматься, какие данные о себе вы вообще готовы отдавать неизвестным людям, так как концепт репутации в Восточной Европе пока не прижился. Единственной гарантией, что ваши данные не будут использованы втёмную — это попросту не давать никому к ним доступ. Следует понимать это и всегда осознавать риск.

Прямой взлом аккаунта

С этим кейсом вы, наверное, тоже хоть раз сталкивались. Злоумышленник подбирает пароль (часто фишингом — см. п. 2), заходит к вам на страничку и творит всякое (продаёт танки в WoT и быстро выводит деньги, рассылает спам вашему списку друзей и т. д.) Чтобы обезопасить себя следует:

  • Задуматься над более сложным паролем. Тут в помощь кучи рандомайзеров (в том числе встроенный в Chrome), которые создают очень сложные для взлома пароли. Кроме того стоит следить за информацией об утечках паролей и в случае, если с используемого вами ресурса слили такие базы (неважно реальный слив или нет), стоит в любом случае сменить пароль.
  • Поставьте наконец двухфакторную авторизацию! В 2022 жить без двухфакторки хотя бы на ключевых ваших сервисах это как предложить злоумышленнику пройти в гости. Да, от целевого взлома профессионалом с перехватом смс или токенов авторизации это может не спасти. Но двухфакторка кратно увеличивает шансы, что об ваш аккаунт обломают зубы.
  • Не авторизуйтесь с помощью учётной записи соцсетей на сомнительных ресурсах. Злоумышленники могут перехватить токен авторизации и воспользоваться им для входа в ваш аккаунт.

Забытые / небезопасные доступы

Тут мы переходим уже скорее к вопросам актуальным скорее для владельцев сайтов или небольших бизнесов. Проверьте список тех, кто имеет админские или суперадминские права на ваших ключевых ресурсах. Нередко контроль над учётом аккаунтов с такими правами и их своевременное выведение из работы ведётся спустя рукава. Сотрудник может уже давно не работать в фирме, а его доступы быть всё ещё активны. И с ними он может устроить весёлую жизнь.

Фото: pexels.com
Фото: pexels.com

Поэтому проверьте все доступы и удалите лишние / подозрительные. Лучше излишне удалить пользователя, а потом вернуть ему права, чем оставлять дырку в защите, через которую может войти кто угодно. И опять же, проверьте, чтобы выставленные пароли были сложными.

Также, смешно советовать, но проверьте, что у вас не стоят заводские предустановленные логин / пароль. Очень часто менять заводские пароли забывают при настройке оборудования типа роутеров и свичей, чем открывают прямой доступ во внутреннюю сеть для хакеров.

Взлом сайта / инфрастурктуры

К сожалению, тоже примета времени — у всех на слуху недавний взлом сайтов крупнейших информагентств страны. Здесь векторов атак несколько:

  • Устаревшее ПО, в котором не устранены уже известные уязвимости. Поэтому следует оперативно обновлять ПО, чтобы не упрощать хакерам жизнь.
  • Сторонние скрипты (метрики, реклама и прочие). Их взлом не даст злоумышленнику доступа к самому сайту, но позволит вместо полезного скрипта выполнить вредоносный — например, разместить рекламный баннер, подсунуть фишинговую ссылку и т. д. Поэтому стоит внимательно относиться к подобным скриптам от партнёров.
  • Небезопасные настройки оборудования и ПО. Тут вариантов масса, от уже упомянутых заводских паролей, до более серьёзных уязвимостей. Со всеми этими вопросами в идеале должен разбираться специалист по ИБ (информационной безопасности — прим. ред.) В крайнем случае, можно заказать услуги исследователя безопасности — специалиста по выявлению уязвимостей, например по пентесту (penetration testing — проверка на проникновение). Последние спецы вообще MustHave для любого серьёзного бизнеса, так как они занимаются поиском всех возможных угроз безопасности и уязвимостей. Задача пентестера максимально незаметно проникнуть во внутренние сети клиента и показать, как эти дыры безопасности закрыть.

DDOS-атаки

Наверное, многие сейчас столкнулись с тем, что перед заходом на крупные популярные ресурсы вылезает заглушка Claudflare. Если вы такую видите — значит, целевой сайт подвергается DDOS-атаке с помощью множественных пустых или мусорных запросов, забивающих каналы связи и увеличивающих отклик ресурса.

Фото: pexels.com
Фото: pexels.com

От DDOS сегодня не застрахован никто, каким бы жирным каналом связи он не обладал. Поэтому появились сервисы, подобные тому же Cloudflare, которые обеспечивают программную защиту от подобных атак. Провести DDOS сейчас не проблема — услуги ботсетей по DDOS можно легко купить в даркнете. А значит, от этого не застрахован вообще никто.

Программные закладки

Самая опасная и трудно обнаруживаемая проблема безопасности. Но не невероятная. Например, Россети сообщили, что в оборудовании автомобильных зарядных станций, поставлявшихся украинским производителем, были обнаружены программные закладки (способы внешнего несанкционированного доступа) с помощью которых был осуществлён их взлом и выведение из строя. Ситуация нетиповая, но характерная — ИБшники Россетей пропустили такую закладку и, не сейчас так позже, фирма обязательно бы пострадала от взлома. Тут опять же характерно, что такие закладки могут внедряться в широкую номенклатуру устройств, так что никто из клиентов нероссийских фирм-изготовителей не застрахован от взломов.

Как избежать подобного? Отказаться от оборудования производителей с Украины, так как оно может содержать в себе намеренно оставленные бэкдоры. И нанять нормальных специалистов по ИБ, которые занимались бы анализом оборудования и исполняемого кода на предмет наличия уязвимостей.

* Мнение автора может не совпадать с мнением редакции

СоцсетиПреступления
Новости партнеров