Способы защиты от хакерских атак.

Авто 03.07.2020
Авто

Для справки, приведём самые популярные пароли в интернете:

  • 1234567
  • 123456
  • 7777777
  • password
  • 12345
  • 1111111
  • 123456789
  • qwerty
  • 111111

Опять же по статистике такими паролями пользуются около 10% людей, что значит, к примеру, из 1000 человек можно так сказать «взломать» 100 человек! Только используя самые популярные пароли, кстати, их собран специальный список, состоящий из 381 наиболее популярного пароля.

По итогу сказанного, вам делать выбор - или не обращать на этот момент внимания или взять на вооружение этот совет и заметно усложнить злоумышленникам кражу ваших данных.

Двухфакторная идентификация


В конце концов, каким бы ни был пароль, если серьёзные злоумышленники поставили цель завладеть им (или взломать), то они рано или поздно это сделают. В таком случае введён дополнительный несложный шаг для усиления своей учётной записи или аккаунта.

Это двухфакторная идентификация - это значит, то, что помимо пароля у вас ещё доступна вторая возможность доказать, что владелец именно вы. И эта возможность просто подтверждение по мобильному телефону. То есть вам высылается код, и только вы его сможете ввести для подтверждения ваших прав со своего сотового телефона.

Очень просто и удобно. Такой метод уже достаточно давно используется в социальных сетях, наверное, почти каждый с ним сталкивался. Всегда его используйте, где это нужно и возможно.

Бесплатные или общественные wi-fi сети


Вообще бесплатный wi-fi это конечно хорошо, но не всегда. Потому, что используя такую сеть, вы становитесь лёгкой мишенью для мошенников, которые тоже ей пользуются. Никогда не стоит проверять или вводить важные пароли к сайтам или банковским счетам в бесплатных wi-fi сетях. Этим вполне могут воспользоваться.

Незащищённое соединение

В интернете есть специальные протоколы, вернее он на них построен. Для того чтобы безопасно совершать покупки или переводы денег онлайн, желательно пользоваться сайтами, которые имеют специальный защищённый протокол https. Это очень легко сделать, сейчас многим сайтам предложено перейти на такие протоколы. Некоторые уже перешли.

Проверить это можно так - заходите на сайт и в поле, где написан его адрес, вначале должно стоять значение https с замочком. Если таких нет, значит, есть вероятность (вернее это вполне возможно, если они захотят), то хакеры смогут перехватить ваши данные.

Неизвестные вложения


Это значит, что хакерам ненужного ничего у вас красть или взламывать, вы сами отдадите им всё, что нужно. Для этого они отсылают потенциальным жертвам письма со специальными файлами (он может быть похож на обычную картинку), нажав на него, вы запускаете их программу, которая украдёт им у вас всё, что нужно и перешлёт (или как-то по-другому выполнит поставленную мошенниками цель).

Решение здесь простое - не открывать ничего от незнакомых людей, даже если это обычное сообщение в социальной сети (именно так и происходят кражи паролей к страничкам во вконтакте и одноклассниках).

В заключение...

Хотелось бы добавить, что, несмотря на соблюдение, иногда правил, кража или другие неприятности по вине кибер преступников всё равно могут произойти. В такой ситуации главное не спешить. Нужно попытаться оценить ситуацию и решить, что предпринять.

Хорошо конечно, когда есть возможность обратиться к знающим людям и попросить помощи, но если такой возможности нет (хотя сложно в это поверить), то ни в коем случае не идти на поводу у злоумышленников. Попробовать или быстро сменить пароль и сообщить в соответствующие службы, что произошла такая беда, чтобы они предприняли все возможные меры.

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья - подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

INFO

Мы не будем раскрывать адреса ресурсов и имена сотрудников протестированных организаций. Однако описанные сценарии атак не привязаны к сфере деятельности: подобные недостатки защиты могут встретиться в любой отрасли и нанести значительный ущерб.

Преодоление периметра

Чтобы преодолеть внешний периметр, нарушитель должен получить доступ к узлу, подключенному также к внутренней сети, и иметь возможность выполнять на нем произвольный код. Уязвимости, которые чаще всего приводят к этому, можно поделить на шесть основных типов:

  • недостатки управления учетными записями и паролями;
  • уязвимости веб-приложений;
  • недостатки фильтрации трафика;
  • недостатки управления уязвимостями и обновлениями;
  • плохая осведомленность пользователей в вопросах информационной безопасности;
  • недостатки конфигурации и разграничения доступа.

В отдельных пентестах каждый из этих пунктов позволял достичь цели без других атак. Иногда для преодоления периметра мы комбинировали перечисленные методы, но это лишь повышало сложность атаки, а не предотвращало проникновение.

Можно без 0day

Результаты расследований инцидентов в 2016 году говорят о том, что преступники стали реже использовать сложные атаки с эксплуатацией ранее неизвестных уязвимостей (0day). Вместо этого они чаще пользуются более простыми методами, для которых не требуются большие финансовые затраты. Причина этого кроется отчасти в том, что многие компании не имеют эффективной системы патч-менеджмента. При этом обновление большой инфраструктуры зачастую требует значительных финансовых и человеческих ресурсов. Именно поэтому в нашем материале встречаются упоминания довольно старых уязвимостей, которые, как ни удивительно, успешно эксплуатируются и по сей день.

Сценарий 1. Подбор учетных данных

Интерфейсы управления и удаленного доступа

Протоколы удаленного доступа упрощают работу системного администратора и дают ему возможность управлять устройствами удаленно. Среди распространенных инструментов - Telnet, RSH, SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют для этого общедоступное ПО: Radmin, Ammyy Admin и подобные. Это позволяет внешнему нарушителю проводить атаки на подбор учетных данных.

Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для подбора учетных данных (например, Hydra) и словаря, которые можно без труда найти в интернете.

Атаку может затруднить фильтрация по IP-адресам. В таком случае нарушитель, скорее всего, найдет другие пути. Например, скомпрометирует иные узлы в сети и попробует развить атаку не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.

Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию root:root , root:toor , admin:admin , test:test . В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.



Для доступа по RDP используются локальные либо доменные учетные записи. Часто это Administrator:P@ssw0rd , Administrator:123456 , Administrator:Qwerty123 , а также гостевая учетная запись Guest с пустым паролем.



Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу. В целом же мы рекомендуем настроить файрвол таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли. Если же необходимо администрировать ресурсы удаленно, советуем использовать VPN.

Интерфейсы администрирования веб-серверов и СУБД

Существуют и другие службы, доступ к которым позволит внешнему нарушителю получить полный контроль над узлом. В их числе базы данных и веб-серверы.

Если в случае с SSH и Telnet изначально требуется вручную задавать пароль, то СУБД и веб-серверы обычно идут с паролем по умолчанию. Как показывает практика, далеко не все администраторы меняют эти пароли, а многие изменяют учетные данные на столь же простые комбинации.

Примеры наиболее распространенных учетных данных, которые выявляются в наших тестах на проникновение:

  • СУБД - sa:sa , sa:P@ssw0rd , oracle:oracle , postgres:postgres , mysql:mysql , mysql:root , различные комбинации с пустым паролем;
  • для серверов Tomcat - tomcat:tomcat , tomcat:admin .


Через админку Tomcat Web Application Manager можно загружать файлы в формате архива с расширением war. Атакующий может загрузить не только веб-приложение, но и веб-интерпретатор командной строки и получить возможность выполнять команды ОС.



Доступ к базе данных тоже открывает широкие возможности - в том числе позволяет выполнять на сервере команды с привилегиями СУБД. Этого может оказаться достаточно для атаки на другие узлы сети.

К примеру, в старых версиях MS SQL Server продукт устанавливался в ОС по умолчанию с привилегиями NT AUTHORITY\SYSTEM , максимальными в Windows. Нарушитель, подобравший учетную запись СУБД, моментально получал полный контроль над сервером.



В актуальных версиях MS SQL Server этот недостаток учтен, привилегии СУБД по умолчанию ограниченны - NT SERVICE\MSSQLSERVER . Однако даже эти меры зачастую не обеспечивают должный уровень защиты.

Другой вариант развития атаки - эксплуатация уязвимостей в ОС. В одном из пентестов мы выяснили, что пользователь NT SERVICE\MSSQLSERVER обладает привилегиями SeImpersonatePrivilege, которые позволяют ему с помощью токена делегирования (impersonation-token) присвоить себе привилегии любого другого пользователя из перечня доступных (например, при помощи утилиты Mimikatz).



Рекомендуем ввести строгую парольную политику и ограничивать доступ к СУБД и интерфейсам администрирования веб-серверов из интернета, разрешив подключение только из локальной сети с ограниченного числа компьютеров.

Если удаленный доступ к администрированию веб-сервера необходим, рекомендуем ограничить список IP-адресов, с которых возможно подключение, и оставить доступ только с администраторских компьютеров.

Сценарий 2. Эксплуатация веб-уязвимостей

Чтобы получить возможность выполнять команды ОС, далеко не всегда требуется подбор учетных данных для доступа к интерфейсам управления. Зачастую такую возможность дают уязвимости веб-приложений, развернутых внутри сети компании. Если веб-приложение используется как публичный ресурс (официальный сайт, интернет-магазин, новостной портал), значит, к нему обеспечен доступ из интернета. Это открывает немало возможностей для атак.

Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Эксплуатация таких уязвимостей может привести к полной компрометации сервера.

Вот пример наиболее простой для реализации атаки из тех, что мы моделировали при пентестах. В большинстве публичных веб-приложений существует возможность регистрации новых пользователей, а в их личном кабинете, как правило, есть функция загрузки контента (фото, видео, документов, презентаций и прочего). Обычно приложение проверяет, какой именно файл загружает пользователь, по списку запрещенных расширений. Но нередко эта проверка неэффективна. В таком случае злоумышленник может загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге нарушитель получит возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны - то и полный контроль над ресурсом.

Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы. Следующий пример демонстрирует, как ошибка администратора может позволить нарушителю скомпрометировать ресурс.

В исследованном приложении была реализована проверка, которая запрещала загрузку файлов с расширением PHP. Мы выяснили, что на сервере используется уязвимая комбинация ПО и ОС, которая позволяет обойти данное ограничение. В частности, в конфигурации CMS Bitrix в файле /upload/.htaccess не было установлено ограничение на загрузку файлов с расширением pht. Этот формат файла исполняется в ОС семейства Debian и Ubuntu как файл формата PHP. Таким образом, уязвимая конфигурация сервера позволила загрузить веб-интерпретатор командной строки на сервер в обход установленных ограничений.


Другой распространенный вид атаки на веб-приложения - с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. На скриншоте показан пример выполнения команды ID через внедрение операторов SQL в комбинации с эксплуатацией уязвимости подключения локальных файлов.



Для эксплуатации таких уязвимостей злоумышленник должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.

Рекомендации по защите. Помимо строгой парольной политики, рекомендуем ввести белые списки для проверки загружаемых на сервер файлов. Для защиты от эксплуатации уязвимостей кода приложения (внедрение операторов SQL, выполнение команд) необходимо реализовать фильтрацию передаваемых пользователем данных на уровне кода приложения. Кроме того, рекомендуем использовать межсетевой экран уровня приложения (web application firewall).

Сценарий 3. Эксплуатация известных уязвимостей

Атаки на уязвимый протокол

Еще один пример использования недостатков фильтрации трафика - это атака на протокол отладки Java Debug Wire Protocol (JDWP), один из компонентов системы Java Platform Debug Architecture (JPDA). Этот протокол не обеспечивает аутентификацию и шифрование трафика, чем могут воспользоваться внешние нарушители, если интерфейс JDWP доступен из интернета. Злоумышленник может взять общедоступный эксплоит для выполнения команд ОС . Кроме того, служба, использующая JDWP, зачастую обладает максимальными привилегиями, что позволяет внешнему нарушителю за один шаг получить полный контроль над сервером. Ниже показан пример успешной атаки с использованием общедоступного эксплоита.



Моделируя атаку на сервер, мы загрузили файл exec.pl с backconnect-скриптом. Далее мы поменяли привилегии на исполнение этого файла. В результате запуска скрипта был получен интерактивный шелл, который позволял выполнять команды ОС для развития атаки.

Рекомендации по защите. Этот пример показывает, как можно преодолеть периметр даже при использовании сложных паролей и регулярном обновлении ПО. Отладочные интерфейсы не должны быть доступны из внешних сетей.

Атаки на уязвимое ПО

По нашей статистике, использование устаревших версий ПО - один из наиболее распространенных недостатков безопасности. Как правило, в рамках пентестов эксплуатация уязвимостей ПО, позволяющих удаленно выполнять код, не производится, так как подобные атаки (например, направленные на переполнение буфера) могут вызвать отказ в обслуживании систем. Для нарушителя это условие не только не будет помехой, но может оказаться его основной целью. Вот лишь некоторые распространенные примеры устаревших версий различных систем и их уязвимостей:

  • Windows Server 2003 SP1, SP2 (CVE-2012-0002);
  • nginx 1.3.11 (CVE-2013-2028);
  • PHP 5.3.8, 5.3.28, 5.5.1 и множества других версий (CVE-2014-3515 , CVE-2011-3379 , CVE-2013-6420), ProFTPD FTP Server 1.3.3a (CVE-2011-4130 , CVE-2010-4221), OpenSSH Server 4.3 (CVE-2006-5051 , CVE-2006-5052). До сих пор можно встретить даже Windows XP с известной уязвимостью (CVE-2008-4250).

Часто эксплуатация таких уязвимостей требует от атакующего особых знаний и навыков, например для разработки собственного эксплоита. В то же время существуют и общедоступные, а также коммерческие эксплоиты, которые могут быть использованы «из коробки» или с минимальными изменениями для адаптации к конкретным условиям.

В ряде проектов мы продемонстрировали эксплуатацию критически опасной уязвимости Heartbleed (CVE-2014-0160). Если сервис поддерживает SSL-соединения или если на узле используется *nix-образная ОС, уязвимая версия библиотеки OpenSSL позволит читать участки памяти серверного процесса (в данном примере - веб-сервера). В таких участках памяти могут в открытом виде находиться критически важные данные: учетные данные пользователей, пользовательские сессии, ключи доступа и прочее. В результате проведения атаки и анализа участков памяти был, в частности, получен пароль пользователя.


Рекомендации по защите. Для предотвращения подобных атак рекомендуем своевременно обновлять ПО и устанавливать обновления безопасности для ОС. Кроме того, желательно не раскрывать версии применяемых систем - в частности, версию веб-сервера, которая может указываться в стандартных сообщениях об ошибках или в ответе HTTP.

Сценарий 4. Социальная инженерия

Социальная инженерия - один из наиболее распространенных методов целевых атак. Он сводится к эксплуатации недостатка у сотрудников опыта в вопросах безопасности. Нарушитель может выведать данные для доступа к ресурсам в телефонном разговоре или личной переписке.

Приведем пример социальной инженерии в телефонном разговоре с одним из работников банка (осведомленность персонала которого нам надо было оценить). Сотрудника выбрали для разговора по результатам первичной рассылки фишинговых писем. Это был один из тех получателей, кто не просто перешел по ссылке из письма, а еще и вступил в переписку с экспертом Positive Technologies , приняв его за администратора своей корпоративной сети.



Наш эксперт представился администратором и предложил решить проблему неработающей ссылки в почтовой рассылке. Телефонный разговор длился около четырех минут, и этого времени оказалось достаточно, чтобы добиться поставленной цели - узнать учетные данные для доступа к рабочей станции сотрудника и ресурсам домена.

Наш собеседник с легкостью выдал не только информацию об используемом ПО, но и свой пароль и к тому же попросил не изменять его, так как он «удобный» (то есть простой). Потенциальный нарушитель не просто мог получить доступ к рабочей станции и ресурсам домена от имени этого пользователя - он мог быть уверен в том, что сотрудник не сменит свой пароль в течение долгого времени.

Естественно, не все люди так доверчивы, и при таком подходе велик риск, что сотрудник заподозрит неправомерные действия и обратится в службу безопасности. Поэтому злоумышленники часто привлекают более сложные социотехнические методы, которые требуют специальной подготовки.

Например, для использования фишинговых сценариев злоумышленник должен зарегистрировать собственный домен и разработать ложную форму логина. Ему необходимо сделать фишинговый ресурс максимально приближенным по дизайну страницы к настоящему ресурсу, который привык видеть сотрудник. Атакующий также разрабатывает сценарии для определения версий ПО, используемого сотрудником, и последующей эксплуатации уязвимостей этого ПО.

Если нарушитель ставит целью заразить рабочую станцию трояном, ему необходимо узнать, какие системы защиты используются в компании, а для этого требуется дополнительная разведка. Все это существенно усложняет атаку. Однако, как показывает опыт наших пентестов и расследований реальных инцидентов, социотехнические атаки можно успешно провести в большинстве современных организаций. Именно такие атаки в последние годы стали первым шагом киберпреступников к проникновению в корпоративные сети банков, государственных и промышленных организаций.

Ниже приведен пример фишингового письма, которое специалисты Positive Technologies рассылали во время нескольких пентестов в 2016 году. В этом письме используется домен, который по написанию схож с реально существующим. Внимательный сотрудник может легко обнаружить подозрительный адрес отправителя. Однако, как показывает практика, далеко не все сотрудники замечают подмену. Кроме того, нарушитель может изменить адрес отправителя на реально существующий адрес одного из сотрудников, чтобы не вызвать подозрений. Загрузка приложенного файла и попытка распаковать архив в рамках пентеста приводили лишь к отправке информации о пользователе и его ПО на адрес, указанный в фишинговом письме. Однако в случае реальной атаки компьютер жертвы мог быть сразу заражен вредоносным ПО.



Во время одного из расследований инцидентов мы выявили похожий случай - проникновение в сеть банка с помощью вредоносного ПО. Вредонос был разослан по электронной почте в архиве, при этом рассылка фишинговых писем велась с адресов сотрудников партнерского банка, с которыми жертвы уже переписывались. Адреса были подделаны злоумышленниками, которые предварительно провели разведку и изучили специфику почтовой переписки сотрудников. Вероятно, атакам подвергся и партнерский банк.



Рекомендации по защите. Сотрудники сами могут выявить некоторую часть атак, проводимых методами социальной инженерии. Здесь важна бдительность: нужно всегда проверять адрес отправителя, не переходить по сомнительным ссылкам и не запускать приложенные к письму файлы, если нет уверенности в безопасности их содержимого. Кроме того, ни при каких обстоятельствах нельзя сообщать никому свои учетные данные, в том числе администраторам и сотрудникам службы безопасности.

Существуют более сложные в выявлении методы атак. Письма, к примеру, могут приходить от доверенного лица. Для защиты рекомендуем использовать антивирусные решения, способные проверять файлы, получаемые по электронной почте, до того, как их откроют сотрудники. Некоторые антивирусы позволяют помещать сомнительные файлы в песочницу и исследовать содержимое в безопасной среде. Также рекомендуем регулярно проводить тренинги для сотрудников и повышать их осведомленность о возможных угрозах, а затем оценивать эффективность при помощи тестов - как внутренних, так и с участием внешних специалистов.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Любой компьютер, подключенный к Интернету, может потенциально стать жертвой хакеров и подвергнуться атаке с их стороны. Хакеры и злоумышленники постоянно «бродят» по сети, ища уязвимые места для взлома компьютерных систем. Хакер может украсть просто какую-нибудь небольшую часть информации с вашего ПК, чтобы причинить вам серьезный вред.

Худшее, что вы можете сделать — это просто считать, что ваш компьютер и сам по себе надежно защищен.

Кто такой хакер и как ими становятся?

Компьютерные хакеры — это лица, которые хотят получить доступ к компьютеру для его использования без всякого ведома или разрешения с вашей стороны, для своих незаконных целей.

Мотив большинства хакеров — это любопытство, вызов в жизни или ложное чувство силы, в то время как мотивом других являются только деньги. Однако, каким бы ни был мотив хакера, взлом компьютера является незаконной деятельностью, а хакеры — это реальные люди, которые могут ворваться в ваш компьютер точно также, как воры могут проникнуть в ваш дом.

Поэтому, вы должны знать, как остановить хакеров (воров) и как защитить компьютер от взломщиков, которые могут украсть ваши деньги или повредить личной репутации.

Существуют различные подгруппы хакеров, различающиеся по их «моральным» установкам.

  • Например, «белые» хакеры не взламывают системы для вредоносных целей,
  • в то время как «черные» хакеры подрывают безопасность в преступных целях, таких, как кража информации о кредитных картах или вандализм.
  1. Хакер вначале собирает информацию о намеченной цели,
  2. выясняет лучший план атаки,
  3. а затем атакует возможные уязвимости (слабые места) в системе.

Такие вредоносные программы, как трояны и черви, специально разрабатываются и используются хакерами для взлома.

Хотя не существует полностью безошибочного метода для защиты от хакеров, вы, однако, можете предотвратить себя от того, чтобы стать легкой мишенью для них. Узнаем, как защитить компьютер доступными, эффективными и бесплатными способами.

Защита от хакерских утилит: антивирус, файрвол и антишпион

  • Прежде всего, скачайте и установите антивирусное приложение. Антивирусное программное обеспечение помогает защитить систему от внешних угроз. Вредоносные, троянские, хакерские программы и вирусы разрабатываются «без остановки» по самым разным причинам. Такие программы предназначены, чтобы произвести различные сбои компьютера, в том числе и отключение брандмауэра.

Они могут идти в первой волне атаки, прежде чем хакер фактически сможет обыскивать ваш компьютер в поисках необходимой ему информации.

Постоянное обновление антивирусной программы поможет вам защитить компьютер от последних версий вирусов.

  • Запускайте сканирование вирусов регулярно. Выберите удобное время, когда вы не используете свой компьютер или, например, уехали по делам — потому что вирусное сканирование значительно замедляет работу вашего компьютера. Сканируйте жесткий диск, как минимум, раз в неделю.
  • Всегда используйте брандмауэр (фаервол). Брандмауэр предназначен для блокирования несанкционированного и нежелательного трафика, и это ваша главная линия защиты от взлома и вторжения хакера. Почти все компьютерные операционные системы включают в себя брандмауэр, но порой он может быть выключен по умолчанию. Оставить брандмауэр выключенным — это все равно, что оставить входную дверь вашего дома открытой ночью.

Включите системный брандмауэр (нажмите «Пуск» — «Панель Управления» — «Безопасность», затем «Брандмауэр Windows»), если вы не используете файрвол стороннего производителя. Знайте, что запуск нескольких фаерволов одновременно является избыточным — это не обеспечивает дополнительную безопасность, а на самом деле может быть даже контрпродуктивным. Поэтому, выберите что-то одно.

Брандмауэр защитит компьютер от внешних хакеров, сделав его невидимым для них и их нападения. Очень маловероятно, что хакер будет тратить много своего времени, чтобы попытаться взломать ваш персональный фаервол.

  • Найдите надежную анти-шпионскую программу и установите ее на ПК. Шпионский софт (spyware), размещенный в системе, может собирать маленькие кусочки информации без вашего ведома.

Spyware часто используются маркетинговыми фирмами для мониторинга покупательских привычек потребителей. Информация, полученная от spyware, даже если это делается для маркетинговых целей, по-прежнему добывается без вашего ведома и согласия.

Как защитить компьютер от хакеров: веб серфинг и почта

  • Как защитить компьютер при веб серфинге? Никогда не позволяйте браузерам запоминать ваши пароли на веб сайтах, логин-формах, профилях и т.д. Конечно, может быть неудобным вводить каждый раз пароль, когда вы входите в систему, на свой почтовый ящик, в социальную сеть или платежную систему.

Но, позволяя вашим браузерам запоминать пароли для вас, вы приглашаете хакеров, чтобы устроить «вечеринку» на личных аккаунтах и в системе.

  • Сделайте ваши пароли длинными и сложными, с хорошим сочетанием букв и цифр. Для полной надежности, не используйте ничего связанного с днем рождения, именами ваших детей или что-нибудь подобного.

Если уж хакер хочет взломать что-то у вас, по крайней мере, заставьте его изрядно «попотеть». Никогда не используйте один и тот же пароль для разных учетных записей, и изменяйте пароль каждые 90 дней.

  • Хакеры, как известно, используют электронную почту как форму передачи вредоносных кодов. Никогда не открывайте вложения электронной почты от кого-то, кого вы не знаете, даже если вам очень любопытно сделать это.

Не открывайте электронные письма и сообщения от странных источников. Открытие «странных» сообщений и вложений, которые приходят вместе с ними, является одним из лучших способов стать «добычей» хакера.

  • Загружайте файлы или что-либо другое только из тех источников, которым вы доверяете. Часто хакеры могут прикрепить элементы для загрузки или даже скрыть вирусы и другие вещи, как «безопасная загрузка», которые после установки начинают красть персональную информацию.
  • Может быть очень заманчивым нажимать на различные «назойливые» объявления, которые могут выскочить в виде онлайн-рекламы, вроде «Вы только что выиграли бесплатный iPhone!».

Но большинство этих объявлений могут быть сфальсифицированы, чтобы установить программы-шпионы или рекламное ПО в вашей ОС, после нажатия на них. Вы напрашиваетесь на неприятности, если нажмете на эти объявления.

  • Отключите ваш компьютер от Интернета, если он не используется. Большинство людей предпочитают оставлять свой компьютер подключенным, потому что находят это удобным, чтобы быстро выйти в Интернет.

Однако, оставляя компьютер включенным, даже когда вас нет, вы создаете некоторые риски безопасности. Хакер в этом случае, человек или робот, может иметь больше времени для тестирования и определения уязвимых мест в безопасности вашего компьютера.

А выключение компьютера не только сэкономит энергию, уменьшит износ деталей компьютера, но и предотвратит от хакеров, передающих сигналы на ваш компьютер. Единственный верный способ сделать компьютер полностью невидимым и защищенным от хакеров — отключить доступ совсем.

  • Сохраняйте вашу операционную систему обновленной последними патчами безопасности. Используйте функцию автоматического обновления операционной системы компьютера.

Разработчики операционных систем регулярно выпускают обновления безопасности для всех зарегистрированных пользователей. Хакеры умело распознают лазейки безопасности ОС, а выключение автоматического обновления оставляет эти лазейки открытыми.

  • Наконец, отслеживайте события в системе. Проверяйте системные логи периодически, чтобы узнать, что ваш компьютер делает. Если вы получаете уведомления о каких-либо программах, которых вы не знаете, будьте начеку. Следите за любыми предупреждениями и TCP/IP-сообщениями.

_____________________________________________________________________

Итак, как защитить компьютер от хакеров? Просто следуйте вышеперечисленным советам, сохраняя компьютер в актуальном состоянии с поддержкой брандмауэра (файрвола), и это поможет вам держать хакеров на расстоянии, так как что они, вероятно, будут продолжать поиски более легкой цели, чем ваш ПК.

Сегодня шоу про хакеров, вроде Мистер Робот, бьют все рекорды по популярности, а хакерский жаргон уже перестал, собственного говоря, быть жаргоном как таковым. Все мы знаем, как часты утечки пользовательских данных и сколько бед может натворить талантливый школьник с компьютером и выходом в интернет. Системы автомобилей Jeep взламываются прямо на дороге, работа международной корпорации может быть парализована в течении десяти минут, а взлом корпоративного facebook-аккаунта, например, компании Crayola, – такое плевое дело, что смешно и говорить.

Так почему же пользователи все еще использует один и тот же пароль для почты, соцсетей и доступа к интернет-банкингу? Почему корпоративная политика безопасности большинства компаний заставляет сотрудников менять пароль каждые несколько месяцев, несмотря на то, что чаще всего эти изменения – это просто другая цифра в конце одного и того же пароля? И что еще важнее, можем ли мы сделать что-нибудь для защиты от хакерских атак еще «на берегу»?

Вот список нескольких самых распространённых хакерских атак и способов их избежать:

  1. Удаленная атака или эксплойт

Главные цели удаленных атак – захват данных, заражение сетей вирусным ПО или просто нанесение существенного урона сети и отдельным компьютерам. В зависимости от используемых техник, можно выделить несколько типов удаленных атак: повреждение кэша DNS, десинхронизация TCP, DoS-атака, ICMP-атака и сканирование портов.

Методы борьбы : из-за разнообразия средств удаленных атак способов защиты от них великое множество. Беда в том, что, учитывая размах технических средств, достаточно большая группа хакеров всегда сможет найти брешь в вашей системе, нужную «отмычку» и, скорее всего, рано или поздно взломать вашу сеть. Пожалуй, единственное, что тут может реально помочь – команда экспертов по безопасности, которая будет охранять доступ к вашим данным и сети в режиме реального времени.

  1. Атака с клиентской стороны

Этот тип атаки построен на взаимодействии с пользователем сети или компьютера, который хотят взломать злоумышленники. Хакеры пытаются заставить пользователя ввести свои данные на поддельном (фишинговом) сайте. В ход идут все доступные способы: вредоносные ссылки, документы, приложения и т.д. Даже опытный пользователь не всегда может отличить фишинговый сайт от оригинального – копии достаточно правдоподобны, а учитывая ритм нашей жизни заметить незначительную опечатку в адресе сайта очень трудно.

Методы борьбы : веб-прокси и фаерволы практически бесполезны, если ваши сотрудники регулярно проверяют корпоративную почту, используя публичные точки доступа, например, в Старбакс. Всё, на что вы можете надеяться – бдительность и здравый смысл ваших коллег. Постарайтесь обучить их основам интернет-безопасности, но помните, что люди останутся людьми и в основной своей массе будут продолжать игнорировать уведомления антивируса. Сегодня хакеры очень терпеливы и готовы ждать месяцами, пока пользователь своими действиями не откроет им доступ. Поэтому все сотрудники должны знать о такой опасности и понимать, какую ответственность они на себя берут. Корпоративные компьютеры должны использоваться только для рабочих нужд, а количество ПО на них должно быть сведено к минимуму (и, конечно, должны использоваться только авторизированные программы). Уменьшение возможных точек взлома (через браузеры, почтовые клиенты, приложения, медиа-плееры и т.д.) – отличный метод для предупреждения хакерской атаки.

  1. Метод «грубой силы»

Этот метод используется хакерами, когда ни одна из их попыток получить доступ к вашей сети стандартными методами не увенчалась успехом. Фактически, суть метода состоит в том, чтобы применить все известные способы проникновения разом, в надежде, что один из них или удачная комбинация методов позволит взломать вашу систему защиты. Более того, часто используется полный перебор значения полей (например, адресов, паролей) до тех пор, пока не будет подобран верный вариант. Этот тип а­­таки чаще всего наносит много урона вашей сети и оборудованию, однако его легко отследить по большим массивам неизвестных данных, появившимся в сети, кажется, из ничего.

Методы борьбы : учитывая то, что этот тип атаки легко обнаружить, важно это сделать до того, как в руки хакеров попадут какие-либо данные. Для защиты от онлайн-атак методом полного перебора значений часто используются такие методы: ограниченное количество попыток ввода пароля, задержка между попытками ввода, специальные вопросы для восстановления пароля, использование CAPTCHA или верификации по СМС, блокирование аккаунта после нескольких неудачных попыток входа и др. Постарайтесь также запретить использование слишком простых паролей и вариаций уже использованных паролей.

  1. Социальная инженерия

Этот тип атаки предполагает психологическую манипуляцию. В случае успеха, пользователь добровольно передает хакеру конфиденциальную информацию: номера телефонов, адреса, пароли, номера кредитных карт и т.д. Иногда это самый простой и эффективный метод получения доступа к хорошо защищенной сети (именно так Эдвард Сноуден получил доступ к сети АНБ США).

Методы борьбы : все мы люди и, если не распознать вовремя намерения хакера, рано или поздно он добьется от вас нужной информации. Все, что можно посоветовать, – постарайтесь не делиться конфиденциальной информацией, несмотря ни на что. Да, звучит достаточно просто, но каждый день множество людей по всему миру пересылает деньги и пароли первым встречным в интернете, представившимся их одноклассниками. Расскажите об этой опасности вашим сотрудникам.

  1. «Человек посередине»

Этот тип атаки, по сути своей, представляет собой перехват и подмену сообщений между двумя пользователями. Для атаки используются незащищенные протоколы передачи данных и практически в 100% случаев пользователи и не подозревают, что их сообщения перехватываются, а хакеры контролируют весь процесс коммуникации.

Методы борьбы : тут следует обратить внимание на настройки роутера и сервера, использовать сильное шифрование и защищенные протоколы передачи данных, устанавливать плагины для браузеров, которые автоматически шифруют исходящую информацию и, конечно, избегать доступа черeз публичный Wi-Fi.

Хакеры становятся умнее с каждым днем. Атаки эволюционировали от коротких и агрессивных до методичных, хорошо спланированных, продолжительных операций, включающих несколько (если не все) способы взлома.

Традиционные методы защиты (антивирус, фаерволы, VPN, менеджеры паролей, отслеживание трафика, интернет-шлюзы, работа в выделенном периметре и т.п.) служат в первую очередь для отслеживания первых шагов хакеров в вашей сети. К тому времени, как вы обнаружите, что кто-то пробрался, возможно, злоумышленники уже получат все необходимые данные. К сожалению, хакеры разбираются во всех возможных типах защиты не хуже (а часто и лучше) специалистов по безопасности, поэтому все современные методы проникновения по умолчанию создаются так, чтобы обходить защиту корпоративных систем.

Однако здравый смысл все еще играет большую роль. Если сотрудник пользуется всеми возможными методами защиты, а потом дает интервью федеральному телеканалу на фоне доски с паролями доступа – какой смысл во всех этих дорогущих программах для IT-безопасности? Сделайте все возможное, чтобы защитить ваши системы с технической стороны, но не забывайте о регулярном обучении ваших сотрудников. И не забывайте о себе – быть всегда в курсе последних хакерских ноу-хау и думать, как хакер (знать, что им нужно и как они могут это получить) также очень полезно.



Рекомендуем почитать

Наверх