ГОТОВНОСТЬ К КРИЗИСУ Берегите себя в киберпространстве, чтобы через вас не атаковали самых слабых (1)

Хакерские атаки учащаются.
Хакерские атаки учащаются. Фото: Sander Ilvest
  • Война России в Украине повысила уровень разнообразных киберугроз
  • Нужно максимально затруднить злоумшлынникам доступ к своим устройствам
  • Грамотная кибергигиена убережет устройства и аккаунты от взлома

​ИТ-средства требуют заботы и внимания, иначе они уже не будут работать или будут, но на кого-то другого, – пишет в Postimees старший аналитик Департамента государственной инфосистемы Лаури Танклер.

Однако в нынешней напряженной обстановке следует соблюдать особую осторожность в киберпространстве, чтобы случайно не оказаться соучастником атаки или не дать злоумышленнику простую возможность нарушить жизнь Эстонии.

Некоторые из кибератак очень заметны: атаки типа «отказ в обслуживании» привели к отключению веб-сайтов как в России, так и в Украине.

Также злоумышленники получили такой эффективный доступ к некоторым системам, что могли распространять свои сообщения, часто пропагандистского характера, через веб-сайты местных органов власти или даже через автоматические заправки.

Использование повседневных устройств для кибератак

Один из основных способов эксплуатации устройств человека без его ведома таков: после получения доступа к устройству злоумышленник подключает его к своему ботнету (botnet (ботнет) от англ. robot (робот) и network (сеть). Киберпреступники используют специальные троянские программы, чтобы обойти систему защиты компьютеров, получить контроль над ними и объединить их в единую сеть (ботнет), которой можно управлять удаленно – ред.). Таким способом он может увеличить мощность для выполнения блокирующих атак, например, при которых веб-сайт или система переполняются массовыми запросами, что делает их неработоспособными.

Другой вариант использования ботнетов – например, майнинг криптовалют. Этот процесс требует много энергии, и если для этой цели используется чье-то устройство, владелец может получить неожиданно большой счет за электроэнергию в следующем месяце.

Другие атаки могут быть невидимы для широкой публики. Порой даже невозможно узнать, сколько мейлов ведомств Украины, России или некоторых западных стран отслеживается и разыскивается на предмет стратегически важных данных. И если злоумышленник уже имеет доступ к учреждению – будь то больница или электростанция, – он может сам решить, в какой момент начнет шифровать данные или даже удалять их.

В киберпространстве никогда не было спокойно, но война России в Украине подняла уровень таких угроз, и к этому нужно относиться серьезно. И здесь каждый может внести свой вклад. Не следует полагать, что только специалисты в области ИТ и кибербезопасности могут или умеют бороться с киберугрозами.

А именно, технические гаджеты обычных людей, подключенные к Интернету (маршрутизаторы, камеры видеонаблюдения, смарт-телевизоры или холодильники), а также телефон или компьютер с необновленным программным обеспечением, часто используются для атак типа «отказ в обслуживании» или распространения вредоносных программ.

Если хакеру удастся получить доступ к личному устройству или аккаунту человека, он может использовать их для проведения более крупных атак на кого или что угодно. Поэтому проверяйте и не откладывайте обновление программного обеспечения на любом устройстве, где это возможно.

DoS и DDoS

Атака типа «отказ в обслуживании» (DoS) – это преднамеренное нарушение работы сервера, которое может быть вызвано перегрузкой или иным повреждением системы или сетевого подключения.

Распределенные атаки типа «отказ в обслуживании» (DDoS) используют массу атакующих систем (ботнетов) для значительного увеличения объема трафика к целевой системе или целевой сети. В DDoS службы в сети или инфраструктура, стоящая за ними, перегружаются входящим сетевым трафиком.

Часто эксплуатируются известные уязвимые места в системе безопасности, которые часто нарушают работу и обслуживание устройств. В случае и с DoS, и с DDoS это может привести к отсутствию доступа к услугам как для собственных сотрудников, так и для внешних клиентов.

Взлом аккаунта может натворить дел и похуже. Если вы везде используете один и тот же пароль, ввод пароля на фишинговой странице (фишинг – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей: логинам и паролям – ред.) может дать злоумышленнику доступ не только к вашей электронной почте, но и к учреждениям, к которым вы подключены: вашему работодателю, возможно, школе или какому-то форуму.

Заметное последствие состоит в том, что в вашем аккаунте или аккаунте вашего работодателя будут распространяться ложная информация и военная пропаганда. А невидимым последствием может стать предоставление злоумышленнику простого доступа к вашему рабочему месту. И тогда он может сам решить, когда и как нарушить работу всего учреждения или какие данные украсть.

Позаботьтесь о личной кибергигиене

Поэтому в эти напряженные времена особенно важно максимально затруднить злоумышленникам доступ к вашим устройствам и аккаунтам. Приводим классические истины кибергигиены.

* Не используйте один и тот же пароль для разных учетных записей. Пароли защищают собственность и конфиденциальность. Использование одного и того же пароля в нескольких аккаунтах эквивалентно открытию дверей дома и на работе одним ключом. Так что если вы случайно введете один пароль на фишинговой странице (а такое случается с каждым), злоумышленник может получить доступ ко всем остальным вашим аккаунтам.

По возможности используйте многоэтапную аутентификацию. Два лучше одного. ИД-карта, Мобильный ID и Smart-ID запросят у вас дополнительное подтверждение того, что вы – это именно вы. Например, активируйте двойной контроль входа для своей электронной почты и аккаунтов в социальных сетях. Тогда, чтобы завладеть вашим аккаунтом, одного только пароля будет недостаточно.

Азбука предотвращения DDoS-атак

1. Рассредоточьте веб-службы, разрешение имен и ограничьте количество запросов на IP.

2. Используйте специальные настройки безопасности в сервисах.

3. Используйте последние версии и исправьте ошибки безопасности как можно скорее.

* Обновите свои устройства и программное обеспечение (ПО). Необновленное ПО делает устройства, фигурально говоря, «дырявыми». Через эти дыры злоумышленники могут легко проникнуть внутрь. Модернизация ваших интеллектуальных устройств и компьютеров защитит вас от вредоносного ПО, даже если вы просто просматриваете Интернет.

* Не открывайте незнакомые файлы. Если вы получили неизвестное или неожиданное сообщение и оно кажется подозрительным, спросите отправителя, что содержится под этой ссылкой или внутри документа.

* Когда вводите свою информацию на какой-то интернет-странице, проверьте ее несколько раз. Преступники очень хорошо умеют имитировать веб-сайты известных брендов и сервисов. Исследование веб-адреса или URL-адреса помогает выявить мошеннические страницы: если он отличается от обычного хотя бы на один символ, стоит насторожиться. Перейдите на нужную вам страницу, которую уже использовали ранее, и авторизуйтесь оттуда.

Обеспечьте безопасность компьютерного парка в своем учреждении

В нынешних условиях описанные выше азы кибергигиены должны рассмотреть также руководители учреждений, компаний и других организаций.

Наверняка никому не хочется, чтобы оборудование их организации использовалось не по назначению или внезапно перестало работать в самый разгар кризиса. Кроме того, учреждения могли бы обратить внимание на то, как организована их кибербезопасность в более широком смысле.

* Составьте план восстановления вашего бизнеса и сохраните его на бумаге, вне вашей обычной ИТ-системы. Если в какой-то момент ваша компьютерная система будет зашифрована или недоступна из-за атаки типа «отказ в обслуживании», вы больше ниоткуда не сможете получить доступа к своему плану.

* Делайте резервное копирование и храните резервные копии в вашей обычной сети. Для предприятия может быть важно резервное копирование, например, документов, необходимых для бухгалтерии и клиентской базы. Тогда в случае киберинцидента работу можно будет быстро восстановить без необходимости перестраивать системы и информацию компании с нуля. Конечно, неплохо бы протестировать рекавери-восстановление, но и наличие бэкапа (резервной копии) –шаг в верном направлении.

* Отслеживайте и контролируйте, кто использует ИТ-системы и базы данных. Предприятие должно иметь представление о том, кто из сотрудников куда имеет доступ. Это полезно, если аккаунт одного сотрудника скомпрометирован и необходимо оценить ущерб или снизить риски.

* Обновляйте устройства. Каждое промышленное предприятие проводит регулярное техобслуживание, не дожидаясь, пока перестанет работать дорогостоящий пресс или лазерный резак.

В нынешних условиях азы кибергигиены должны рассмотреть и отдельные пользователи, и руководители учреждений, компаний и других организаций.
В нынешних условиях азы кибергигиены должны рассмотреть и отдельные пользователи, и руководители учреждений, компаний и других организаций. Фото: Sander Ilvest

Дополнительные рекомендации и инструкции как для частных лиц, так и для предприятий изложены на сайте Департамента государственных инфосистем (RIА). Там можно также найти оценку угроз в свете последних событий, тенденций и уязвимостей в системе безопасности.

И старайтесь думать здраво. Парольная политика не защищает ни от пуль, ни от снарядов, ни от экономических санкций. Но грамотная кибергигиена дает знание, что ваше оборудование и учетные записи не используются для нападения на других людей или оправдания ужасной войны.

Атаки типа «отказ в обслуживании» (DDoS) сказываютсяболезненно

В последние недели хакерские группы предприняли масштабные атаки типа «отказ в обслуживании» на сайты российских государственных органов и компаний. В социальных сетях был призыв присоединиться к атакам, который содержал ссылку на веб-сайт, распространяющий инструмент кибератаки. Люди скачали инструмент и были готовы принять участие в атаках в поддержку Украины. По крайней мере, так писали в соцсетях.

Использование DDoS – это не та форма, которая разрешена законом или одобрена государством. Есть много других, законных способов помощи. Описанный инструмент управления DDoS технически прост, но не до конца понятно, кто и как может использовать этот простой инструмент для изменения направления атаки и каково происхождение этого инструмента. Не исключено, что эта же модель используется, например, преступниками для других целей, которыми также могут быть эстонские сервисы.

Каждое утро RIA предоставляет поставщикам услуг связи информацию о наличии в их сетях устройств, которые, насколько нам известно, допускают атаки типа «отказ в обслуживании». Цель предоставления информации состоит в том, чтобы поставщики привели устройства в порядок или наложили ограничения, препятствующие осуществлению атаки.

Первичная защита от DDoS в киберпространстве Эстонии обеспечена примерно для 500 госучреждений и самоуправлений, присоединившихся к государственной сети. Тем не менее, каждый отдельный пользователь и владелец аккаунта или страницы в Интернете должен принять дополнительные меры для повышения безопасности своих ресурсов.

Ключевые слова

Наверх