ЦЕНТР АУДИТА И РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

8 (985) 818-30-08

tsarit-tsenter@yandex.ru

Как защититься от хакеров


Простые советы по защите от хакеров

        Как защитить себя от хакеров? Этот вопрос задавали себе не только руководителя крупных ИТ служб, но и простые пользователи.

Пароль

        Во многом причиной, по которой взламывают пользователей, является пренебрежение правилами безопасности. Многие пользователи недооценивают Парольважность собственной информационной безопасности, ведь даже если у вас нет ни какой важной для киберпреступников (например, информации о банковских картах или данных паспорта), то у вас наверняка есть контакты друзей и знакомых, у которых, возможно, такая информация имеется. А подобное пренебрежение в итоге ведет к массовым взломам. 

       Регистрация Каким же образом мы помогаем интернет мошенникам? Конечно, создавая легкие для взлома пароли. Компания Keeper, производящая ПО для хранения паролей, произвела оценку паролей людей, которых взломали в 2016 году и выяснила, что среди них самым распространенными стали: «123456», «123456789», «qwerty», «12345678» и «111111». Компания Keeper пошла дальше и выделила 25 самых распространенных паролей и заявила, что 50% людей используют именно их. Уже существуют программы, для автоматического подбора путем поочередной подстановки цифр, чтобы взломать почту или облачное хранилище. Например, программа Blueforce методом перебора цифр подбирает пятизначный пароль за несколько секунд.

        Давайте выделим несколько простых правил, которые помогут противодействовать взлому ваших данных.

        Во-первых, ваш пароль должен состоять не менее чем из 10 символов, в том числе буквы (лучше даже разного регистра: заглавные и строчные), цифры и символы (или знаки препинания).

        Во-вторых, из букв не должно образовываться слово ни на русском языке, ни на английском, ни транслитом.

        В-третьих, не рекомендуется использовать один и тот же пароль для разных сервисов.

        В-четвертых, старайтесь не пользоваться системой «секретный вопрос» или придумывайте вопросы сами таким образом, чтобы у злоумышленников не было возможности получить ответы на них из других источников.

Дополнительные способы защиты

       Отпечаток Но достаточно ли создать сложный пароль, чтобы защитить себя от взлома? Обычно – нет. К счастью, большинство сервисов уже перешло на двухфакторную аутентификацию (2FA), когда помимо пароля, запрашивается дополнительно пин-код, например, СМС с телефона.

        Также дополнительной защитой может оказаться биометрика (например, отпечаток пальца на телефоне).

Подозрительные ссылки 

        «Фишинг» - распространённый способ вирусной атаки. Вы открываете ссылку от своего друга, с которым давно не общались, ведь в Фишингтеме письма указано, например, «договор» или «наши старые фото». Вы открываете письмо и, конечно, же сразу скачиваете приложенный документ, даже не подозревая, что вместо файла договор.txt вы скачиваете договор.exe, а ведь именно этот файл и заразит ваш компьютер.

        В случае обнаружения таких сомнительных писем, помечайте их как спам и не открывайте.

Ссылка на «клон»-сайта. 

        Вы переходите на знакомый вам сайт, например, соцсети, происходит якобы сбой и система предлагает Сайт-клонвновь ввести регистрационные данные. Ничего не подозревающий пользователь их вводит, и они оказываются в руках злоумышленников.

        Но как же это происходит? Все просто, ссылка ведет вас на псевдо-стартовую страницу, которая является «клоном» или подделкой оригинальной страницы, но на которой «сбой» предварительно подготовлен именно для того, чтобы вы повторно ввели свои данные.

        Как не стать жертвой такого сайта-«клона». Пройдя по ссылке, обратите внимание на адресную строку. У «клонов» в адресе будут неточности, например, заменена одна буква: вместо «gmail.com» может стоять «hmail.com». Всего одна буква, а уже отправляет вас на другой сайт! Так же полезно посмотреть какой используется протокол безопасности. Протокол «https» использует шифрование, поэтому редко используется «клонами».

        Но тем не менее используются.

Антивирус. 
Антивирус

        Защитит ли вас Антивирус? Конечно, если атака на вас осуществляется уже известным ему вирусом. Но вот перед новым вирусом он беспомощен, он даже не идентифицирует новый вирус, как вредоносное ПО. Таким образом, если вы являетесь целью профессионального хакера, то, скорее всего, атаки вам не избежать.

Лицензионная операционная система. 

        Довольно частыми являются атаки кибервымогателей, которые шифруют информацию на вашем компьютере, а за расшифровку требуют с вас деньги. Чтобы не стать жертвой таких вымогателей, есть несколько советов. Обновляйте регулярно операционную систему, поскольку программисты-производители в обновлениях исправляют ошибки или недоработки предыдущих версий, тем самым снижая вероятность взлома всей системы.

Лицензионная ОС        Важной деталью является то, что большинство вирусов-шифровальщиков активируются после перезагрузки операционной системы. И если у вас есть подозрения, что вы стали жертвой атаки такого вируса, у вас есть возможность в текущей сессии попробовать избавиться от него с помощью антивируса или бэкапа компьютера. Поэтому важно создавать резервные копии, чтобы в случае атаки иметь возможность вернуться к системе до заражения.  

        Поскольку подавляющее большинство вирусов-шифровальщиков стремятся к самокопированию и распространению, при заражении вашего компьютера первым делом отключите его от локальной сети и выключите Wi-Fi, чтобы пресечь его распространение.

Готовые программы

Для надежной работы ИТ

Для Вас есть готовые решения
под разные ИТ задачи

Перед началом работы Вы
получите детальный план, по
которому сможете оценить
актуальность работы.



Решение
По сокращению персонала с поддержанием имиджа компании


ПОЛУЧИТЬ ПРЕЗЕНТАЦИЮ


Решение
По оптимизации ИТ-процессов и экономии бюджета компании


ПОЛУЧИТЬ ПРЕЗЕНТАЦИЮ


Решение
По закрытию вакансии ИТ-специалистов


ПОЛУЧИТЬ ПРЕЗЕНТАЦИЮ


Решение
По повышению эффективности руководителей


ПОЛУЧИТЬ ПРЕЗЕНТАЦИЮ


Решение
По выявлению слабых зон и формированию стабильной работы ИТ


ПОЛУЧИТЬ ПРЕЗЕНТАЦИЮ

Хотите прокачать в себя навыки ЖЕСТКИХ ПЕРЕГОВОРОВ? Получите online тренинг!


ХОТИТЕ ОПРЕДЕЛИТЬ СЛАБЫЕ МЕСТА В
ИТ-ИНФРАСТРУКТУРЕ?
ОПТИМИЗИРОВАТЬ ПРОЦЕССЫ И БЫТЬ УВЕРЕННЫМ В НАДЕЖНОСТИ ИТ?
ПОЛУЧИТЕ ИТ-АУДИТ