УкраїнськаУКР
EnglishENG
PolskiPOL
русскийРУС
Анатолий Дробаха
Анатолий Дробаха
Специалиста по безопасности информационных систем государства, экс-гендиректора "Укрспецсвязи"

Блог | Компьютер – враг мой. Как защититься от хакеров?

Компьютер – враг мой. Как защититься от хакеров?

После очередной серии результативных кибератак на украинскую государственную финансовую систему, предлагаю гражданам-пользователям компьютерных сетей защитить свое информационное пространство самостоятельно. Ведь защита утопающих стала делом самих утопающих.

Итак, Вы уже установили на свой компьютер легальное антивирусное приложение, персональный файрвол, антиспам-модуль, все последние апдейты для операционной системы — казалось бы сделали все, чтобы надежно защитить себя и свое устройство от потенциальных атак киберпреступников. Но так ли это? А может вы что-то упустили и злоумышленник легко найдет слабое место в Вашей защите? Чтобы проверить такое предположение, следует провести пентест своей системы, фактически проанализировать структуру обороны с точки зрения киберпреступника.

Penetration Test или тест на проникновение (кратко — pentest, пентест) — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий. Конечно, когда речь идет о пентесте крупной компании с мощной локальной сетью, десятками и сотнями рабочих станций, серверов, маршрутизаторов и коммутаторов, эту процедуру выполняет целая команда внешних высококлассных и специалистов. На проведение пентеста может быть затрачено несколько недель и даже месяцев, и стоит такой сервис достаточно дорого.

В случае же использования персональной системы нет смысла задействовать внешних профессионалов, к тому же, определенный аналог пентеста можно провести самостоятельно. Для этого нужно лишь обладать некоторыми знаниями и навыками. О том, как сделать пентест своими руками и пойдет речь в этом материале.

Читайте: Больше не секретные материалы: как защитить свои гаджеты от взлома?

Вход через парадную дверь

Несмотря на то, что в операционных системах и приложениях регулярно находят новые уязвимости, взлом системы посредством атаки "в лоб" представляет собой нетривиальную задачу. Поэтому злоумышленникам намного войти легче в систему, выманив все нужную информацию доступа у самого пользователя. Для этого злоумышленники применяют различные вариации социальной инженерии. Например, они могут прислать ему письмо или SMS якобы от менеджера банка с просьбой позвонить по указанному телефону и подтвердить свои данные аутентификации для интернет-банкинга. На самом деле, позвонив по указанному номеру, пользователь попадает не в call-центр банка, а прямо в лапы к злоумышленникам.

Возможен также вариант рассылки спама с вредоносным вложением, например, трояном, под видом какой-либо полезной программы или файла Excel или Word. При открытии файла зловред устанавливается в системе, и отсылает кибермошенникам всю найденную конфиденциальную информацию.

Популярен также вариант отправки URL-ссылки на вредоносный сайт через социальные сети, Facebook или ВК. Для этого киберпреступник может воспользоваться взломанным эккаунтом одного из ваших друзей — а если вы получаете ссылку от вашего друга, то, разумеется, откроете ее без всяких сомнений.

Кроме того, в Сети есть немало на первый взгляд вполне "чистых" сайтов, предлагающих прослушивание и скачивание музыки или видео. Пока вы просто слушаете музыку на сайте, не происходит ничего подозрительного. Но при загрузке МР3-файла сайт предлагает скачать фирменный загрузчик, который якобы значительно ускорит закачку МР3-трека, и к тому же снимет всяческие ограничения по скорости загрузки. И вот здесь начинаются проблемы. В лучшем случае установленный загрузчик окажется программой типа adware, которая будет постоянно показывать рекламу без возможности отключения. В худшем случае это будет spyware — шпионская утилита, собирающая и отсылающая на контрольный центр конфиденциальную информацию, или даже агрессивный троян, перехватывающий управление компьютером и превращающий его в бот.

Очевидно, что именно пользователь (то есть — вы) потенциально является самым слабым звеном в системе киберзащиты. Поэтому при проведении пентеста "своими руками" постарайтесь как бы со стороны оценить свою реакцию на получение различных подозрительных писем и SMS от незнакомых, а также знакомых вам людей. Бывало ли такое, что вы открывали вложенные в письма файлы, отправленные с подозрительных адресов? Всегда ли вы бездумно принимаете и открываете файлы, полученные от пользователей из вашего Skype-листа или друзей по Facebook? Не замечаете ли вы чего-либо подозрительного при этом? Например, ваш друг обратился к вам на английском, хотя такого ранее не замечалось, либо написал вам на родном языке, но сам стиль его письма кажется странным. Например, он с вами не поздоровался, а сразу выслал веб-ссылку с предложением ее открыть, чтобы увидеть что-то очень необычное и оригинальное.

Читайте: Кібератаки Росії: що це було?

Если вы получаете такие сообщения, не поленитесь позвонить вашему другу и спросить, действительно ли он присылал вам сообщение и что в приложенном файле. Ведь не исключено, что его экаунт просто взломали и теперь рассылают с него вредоносный спам.

Не стоит при этом полностью надеяться на антивирус — возможно для данного вредоноса еще не добавлено "противоядие" в сигнатурную базу и ваше антивирусное средство просто не видит ничего опасного во вложенном файле.

Итак, чтобы застраховаться от всевозможных уловок мошенников, построенных в том числе на социальной инженерии, необходимо придерживаться нескольких правил. Во-первых, никогда не открывать вложения в письмах, полученных от незнакомых людей. Во-вторых, с осторожностью относитесь к сообщениям, полученным от друзей. Как упоминалось выше, их учетная запись возможно взломана и это сообщение отправлено уже совсем не вашими друзьями. В-третьих, никому нельзя сообщать свои данные авторизации для каких-бы то ни было сервисов, особенно если речь идет о банковских веб-сервисах.

Читайте: Чем занимается киберполиция в Украине и других странах мира

Проверяем надежность парольной защиты

Рекомендуется выполнить еще несколько действий, которые не особо повысят сложность использования технологий, но зато добавят очередной уровень защиты. Прежде всего, необходимо усилить ваш пароль для доступа к электронной почте. Email — фактически ключ к нашему персональному киберпространству. Большинство онлайн-сервисов при регистрации привязываются именно к вашему почтовому ящику, туда же отсылается веб-линк для восстановления утерянного пароля или временный пароль. Особенно это актуально, если вы используется Gmail, поскольку этот почтовый сервис связан с Google+, YouTube, Google Play, Google Chrome и множеством других сервисов. Фактически, если злоумышленник взломает ваш email-эккаунт, он получит доступ не только к вашим письмам, но и к тоннам другой персональной конфиденциальной информации, включая доступ к различным веб-приложениям. Поэтому критически важно задать надежный и устойчивый к подбору пароль. Он должен содержать буквы, цифры и спецсимволы, а его длина — не менее 10 символов.

Большинство экспертов утверждают, что необходимо применять сложный и максимально бессмыленный пароль, однако я утверждаю, такой подход не всегда оптимален. Конечно же, использование пароля подобно "1234512345" совершенно недопустимо, но и вариант типа "xFt%8@mVc!" также не очень хорош, поскольку его тяжело запомнить. А это закончится тем, что вы либо запишите его на стикере и приклеите к монитору, либо занесете в память браузера для автоввода — и тогда в случае утери или кражи мобильного гаджета мошенник легко получит доступ к вашему ящику. Более оптимально применять хитрые и при этом легко запоминающиеся комбинации из цифр и букв, такие как "P9a8r7o6l5$" либо "^pA1Ro3L5&", только вместо слова parol здесь нужно подставить любое другое слово, допустим ваше имя или отчество, либо кличку собаки, и т. д.

Читайте: Анатомия взлома: как защитить свой аккаунт

Кроме того, многие почтовые сервисы сегодня предлагают двухфакторную аутентификацию, например, при каждом входе в почту вы вводите не только классический пароль, но и SMS, который приходит на ваш мобильный номер. В некоторых случаях целесообразно воспользоваться такой услугой.

На сегодня приобрел актуальность анализ безопасности мобильных устройств. Речь идет о потенциальных уязвимостях в защите при использовании смартфонов, планшетов, телефонов, USB-накопителей, МР3-плееров и других гаджетов.

Поэтому чрезвычайно важно усилить пароли для доступа не только к ноутбуку, но и для смартфона. Если вы до сих пор не блокируете свой смартфон с помощью пароля или PIN-кода — это очень беспечно. Ведь риск утери телефона намного выше, чем ноутбука. И тогда мошенник получит доступ фактически ко всей вашей персональной информации, включая банковский счет. Конечно, удобнее всего для разблокировки смартфона воспользоваться сканером отпечатков пальцев — такое устройство уже есть во многих мобильных гаджетах. В противном случае необходимо настроить пароль доступа или графический ключ.

Наводим порядок в софте

Как уже упоминалось выше, злоумышленники обычно стараются зайти в систему через "парадный вход", любым обманным путем похитив пароли доступа. И не исключено, что вы уже попались на удочку кибермошенников, успев ранее закачать и установить на компьютер или гаджет какие-либо adware или spyware программы, или даже вредоносы в чистом виде. Поэтому стоит навести порядок в установленном софте, проверить какими приложениями вы пользуетесь, и все ненужное удалить. Так, не исключено, что у вас несколько утилит для просмотра или обработка графики, хотя пользуетесь вы только одной, или же несколько видеоплееров, которые почти никогда не запускаете, либо присутствуют подозрительные игровые приложения.

Кроме того, рекомендуется установить обновления для инсталлированных программ, поскольку программные обновления часто содержат критически важные заплаты, закрывающие пробелы в безопасности. Такой процесс может занять немало времени, однако оно того стоит. К тому же, в большинстве случаев обновление происходит в фоновом режиме и никак не отвлекает от основной работы.

Иногда имеет смысл обновить вообще всю операционную систему, если конечно вы можете себе это позволить. Особенно актуально такое предложение в том случае, если вы используете устаревшую Windows XP, которая уже несколько лет не поддерживается производителем.

Безопасность Wi-Fi-сетей и прочее

Следующий шаг пентеста "своими руками" —анализ конфигураций сетевого оборудования на соответствие критериям безопасности и рекомендациям производителям. Использование Wi-Fi-сети без шифрования означает, что любой случайный человек поблизости сможет подключиться к ней, а в худшем случае — не только подключиться, но и перехватить сигнал. Убедитесь, что для вашей Wi-Fi сети выбрана современная технология шифрования WPA2, а доступ к ней защищен сложным паролем, сочетающим цифры и буквы. Кроме того, проверьте и установите последнее обновление для "прошивки" Wi-Fi-маршрутизатора, задайте сложный администраторский пароль для входа в панель управления, затем заново подключите все ваши устройства к беспроводной сети. Достаточно важный момент: храните все пароли где-нибудь в укромном месте, по крайней мере не стоит их приклеивать на холодильник.

Кроме того, изучите свой Wi-Fi-маршрутизатор. Если это старый noname-аппарат, купленный под акцию в каком-либо супермаркете, то целесообразно заменить его на более новое и фирменное устройство. В результате вы обеспечите более мощный сигнал, быстрое соединение и высокий уровень безопасности для всех пользователей сети.

Вышеописанный аудит информационной безопасности займет у вас от нескольких часов до нескольких дней, однако позволит значительно усилить уровень защиты ваших устройств. Подобные "пентесты своими руками" стоит проводить регулярно, каждые один-два года.

Эти процедуры позволят Всей информации быть более защищенной, чем государственной, которую с завидной регулярностью уничтожают хакеры.

disclaimer_icon
Важно: мнение редакции может отличаться от авторского. Редакция сайта не несет ответственности за содержание блогов, но стремится публиковать различные точки зрения. Детальнее о редакционной политике OBOZREVATEL поссылке...