Кібербезпека: як не стати жертвою шахраїв?

В умовах постійного збільшення кількості пристроїв, які мають доступ до мережі «Інтернет», та постійної зростаючої залежності компаній і співробітників від сучасних цифрових технологій, а також стрімкого розширення обсягу даних, компанії та співробітники постійно стикаються з підвищеним ризиком стати жертвою кіберзлочинців. Про те, як запобігти кібершахрайству та не стати жертвою шахраїв, нашій редакції розповів Юрій Рябікін, менеджер з інформаційних технологій компанії «Біонорика».
— Юрію, скажіть, будь ласка, які виклики сьогодні виникають у забезпеченні кібербезпеки в умовах зростаючої кількості підключених пристроїв?

— З кожним днем зростає різновид пристроїв, підключених до мережі «Інтернет». Кіберзлочинці не залишають спроб отримати несанкціонований доступ до цих пристроїв для розваги, у шпигунських цілях або з метою отримання прибутку. Тому в більшості випадків це лише питання часу, коли вони знайдуть вразливе місце у вашому гаджеті — побутовому, корпоративному чи загальнодоступному пристрої.

Добре, що розробники програмного забезпечення намагаються вчасно випускати оновлення, які закривають виявлені вразливості. Інше питання — низька кіберграмотність населення (власників пристроїв). А це, зі свого боку, впливає і на встановлення оновлень, і на виявлення фішингових листів, і на зростаючу кількість спроб викрадення даних.

— Які найпоширеніші методи кібершахрайства та як їх уникнути?

— У ХХІ ст. рахунки в банках мають майже всі фізичні особи, навіть діти. Прогрес змусив зробити керування електронними коштами якомога простішим для користувача: на сьогодні з телефона чи комп’ютера можна робити банківські перекази за лічені секунди. З одного боку, для користувача то є добре. З іншого боку, якщо зловмисник отримує доступ до пристрою користувача, він так само за лічені секунди може переказати всі ваші кошти на інші рахунки. І запевняю, що зробить він це набагато швидше за вас.

Якщо злочинець зламає ваш чайник з WiFi і буде вам кип’ятити воду без вашого відому, то шкода від цього буде лише у вигляді рахунків від постачальника електроенергії (тим більше за новими тарифами). Водночас отримання несанкціо­нованого доступу до смартфону, з якого, зазвичай, і відбувається керування коштами в інтернет-банкінгу, принесе набагато більше користі злочинцю і горе — власнику рахунку.

І знову банки придумали «незручності» для злочинців: впровадили багатофакторну автентифікацію. Це коли, наприклад, окрім безпосередньої дії в банківському додатку, слід підтвердити свої наміри за допомогою коду, відправленого в СМС. У цьому випадку зловмиснику ще й потрібен цей код, інакше йому не вдасться викрасти кошти.

І ось тут на «допомогу» кіберзлочинцям і приходить фішинг: спосіб виманити потрібні дані з жертви без необхідності зламувати пристрої, впроваджувати свої віруси в користувальницькі пристрої, зчитувати натискання клавіш. Усе набагато простіше: треба зробити так, щоб жертва сама повідомила свій логін-пароль з інтернет-банкінгу чи дані платіжної карти та ще й код з СМС для підтвердження операції. Ви не уявляєте — це дійсно працює! Звісно, зловмисник при цьому дуже майстерно задурює голову людині, представляючись, наприклад, по телефону «службою безпеки вашого банку», повідомляють «…ми помітили підозрілу активність по вашому рахунку, задля безпеки ми заблокували вашу картку; щоб її розблокувати необхідно пройти верифікацію, для цього назвіть…» і… люди з радістю називають усе, що питає «вовк в овечій шкурі».

Або повідомлення в месенджерах з невідомого номера з аналогічним «залякуванням» заблокованою картою і пропозицією розблокувати її, пройшовши верифікацію за посиланням sbu.bank.security.cyou/ua.

Уникнути подібного можна надзвичайно просто, як би банально це не звучало: не повідомляти код з СМС третім особам (зазвичай у подібних СМС так і написано), ніколи не повідомляти CVV-код зі зворотної сторони платіжної картки, не переходити за посиланнями з СМС, а якщо навіть і перейшли, то ніколи не вводити деталі своєї платіжної картки «з метою підтвердження, що ви дійсно є власником рахунку» чи, моє найулюбленіше, «для отримання грошових коштів від UNICEF/NATO/Червоного хреста»:

Якщо людина «просунута» і геть не довіряє стороннім ресурсам, то зловмисники використовують інші способи: розсилають навмання через месенджери прохання «підписати петицію» чи «проголосувати за дитину в конкурсі» з посиланнями на геть не офіційні сайти, а сайти саме зловмисників, де жертву просять авторизуватися, надавши номер телефону і пароль, який приходить через СМС. Тільки після такої «авторизації» людина втрачає свій акаунт, його просто крадуть, і вже з нього всім контактам жертви розсилають ті ж самі повідомлення. І тоді виходить, що мене просить «проголосувати за дитину» не стороння особа, а моя знайома!

Чи ще краще: ця ж «знайома» пише, що терміново потрібні гроші й надає сторонній номер картки, куди їх слід перерахувати. У цьому випадку ніколи не перераховуйте кошти доти, доки ви голосом не почуєте від «знайомої», що вона дійсно їх потребує. Краще в такому випадку зателефонуйте відправнику повідомлення і перепитайте в потребі в коштах.

— Чи може працівник самостійно виявити небезпечне або фішингове посилання? Які особливості таких посилань?

— Фішингове посилання виявити можна самому — це не ракетобудування.

Основні маркери:

а) відсутність персоналізованого привітання;

б) орфографічні помилки в тексті;

в) спонукає людину до поспішних дій або викликає паніку, тобто в листі вказується терміновість якоїсь дії й обов’язково — погроза наслідками. Наприклад, «терміново до 18:00 оновіть свої облікові дані, щоб не втратити доступ до корпоративної пошти»;

г) підозрілі посилання. Чому «підозріле»: уважно дивимося на посилання, а особливо на домен — перші символи в зворотному напрямку з кінця, або від першого символу «слеш» (/). Наприклад: Національний банк Украї­ни має сайт https://bank.gov.ua/ і, як і всі державні офіційні сайти, закінчується на gov.ua — це офіційне джерело. Зловмисники можуть навіть повністю скопіювати вигляд цього сайту, а ось адресу — ні, тому вони зроблять її дуже схожою з розрахунку не неуважність людини: https://natsionalniy.bank.ua.org — це підробка. Звісно ж, людина може не знати всі офіційні джерела, тому краще переходити не за посиланнями в повідомленнях, а відкрити пошукову систему і вже там шукати той самий Національний банк України. Потім порівняти адресу сайту з пошуку з адресою сайту в повідомленні: якщо є різниця навіть в один символ — ігноруйте повідомлення.

— Можливо, є ресурси, де можна перевірити посилання та впевнитися в його безпеці?

— Так, такі сайти існують. Наприклад, BlackList EMA — Асоціація ЄМА, де, до речі, є гарні приклади шахрайських сайтів: і зовнішній вигляд, і підробні адреси сайтів.

— Чи можуть бути небезпечними надіслані файли (Word, Excel, PDF…)?

— Так, можуть, оскільки в них можлива наявність інтегрованих рядків програмного коду або команд (макросів) чи посилань на шахрайські сайти, тому загальна рекомендація: не завантажувати і не відкривати файли від невідомих відправників, тим більше, якщо це повідомлення про виграш/спадщину, деталі транзакції на мільйон доларів на ваше ім’я, яку «заморожено», оформлення замовлення/доставки чи інші заманливі пропозиції, лише б ви відкрили вкладення.

— Окрім шахрайства, яку ще небезпеку для працівників і компанії можуть нести небезпечні посилання?

— Мабуть, найгірший сценарій для адміна, це коли працівник компанії, перейшовши за небезпечним посиланням, завантажить собі на корпоративний комп’ютер сторонній шкідливий код (вірус). Це може бути вірус-шифрувальник, який зашифрує жорсткі диски користувальницьких робочих станцій і серверів (згадаємо 27 червня 2017 р.), або цей вірус може надати зловмиснику повний доступ до корпоративної мережі компанії, що призведе до колосальних збитків для неї. Тому дуже важливо, щоб кожен співробітник усвідомлював важливість своїх дій і був «кіберпідкованим».

— Які основні стратегії можна використовувати для захисту від кібершахраїв у корпоративних та особистих мережах?

— По-перше, перехід у «хмари» (захист від програм-шифрувальників): більше людина не підв’язана під пристрій, є доступ до даних з будь-якого місця після, авжеж, авторизації. По-друге, впровадження багатофакторної автентифікації, якщо це ще не зроблено. Це значно знизить ризики втрати облікових даних. Далі — постійне оновлення програмного забезпечення й операційних систем. Дуже часто виробнику відомо про вразливість, він випускає оновлення, яке закриває її, але люди ігнорують цей важливий крок і стають жертвами кібершахраїв. Також періодичний аудит обладнання на наявність вразливостей і оновлення програмного забезпечення (software та firmware).

Останнє і дуже важливе — навчання працівників. Слід проводити періодичні тренінги з кібербезпеки, наводити можливі види атак, навчити критично мислити й аналізувати текст повідомлень чи електронних листів. Одного дня це може врятувати всю корпоративну інфраструктуру.

— Які інноваційні технології можуть допомогти в боротьбі з кіберзагрозами в майбутньому?

— Наразі існують так звані «сканери вразливостей» — програмне чи апаратне забезпечення, яке виконує сканування локальної мережі та всіх пристроїв у ній, і на виході ви отримуєте звіт з відомими (на сьогодні) вразливостями у вашій корпоративній мережі, а також навіть рекомендації, як їх усунути.

Інший інноваційний підхід, можливо, на основі штучного інтелекту, мені поки не відомий, але вважаю, що це рішення було б у попиті.

— Які найкращі практики для навчання персоналу щодо виявлення та реагування на потенційні загрози з боку кібершахраїв?

— Краще навчанням займаються вузькоспеціалізовані компанії, що надають доступ до інтерактивного курсу з кібербезпеки, який дійсно відбуватиметься в цікавій формі для працівників і буде корисним. Особисто в нашій компанії працівники проходили подібний курс декілька разів, навіть усією родиною — такі знання мають бути з дитинства в нашому сучасному кібернебезпечному світі. А далі можна замовити «фішинговий тест»: працівникам періодично приходитимуть різні повідомлення з начебто «фішинговими» посиланнями: якщо працівник клікає на нього, керівництво отримує звіт, хто з працівників є потенційною жертвою злочинців, оскільки не розпізнав підозріле посилання.

— І наостанок, надайте ключові поради працівникам компанії, чого не слід робити, щоб не стати жертвами шахраїв або не втратити дані.

— Якщо є хоч якісь підозри щодо змісту, який ви отримали, раджу звертатися до IT-відділу вашої компанії. Якщо ж такої можливості немає, а підозри є, то краще не відкривати посилання, ніж стати жертвою шахраїв.

Будьте пильними і критично аналізуйте отриману інформацію!

— Юрію, дякуємо за змістовні відповіді, сподіваємося, що це буде корисним і допоможе нашим читачам не стати жертвами кібершахраїв та не наразити на небезпеку корпоративні мережі компаній, в яких вони працюють.

Пресслужба «Щотижневика АПТЕКА»
Бажаєте завжди бути в курсі останніх новин фармацевтичної галузі?
Тоді підписуйтесь на «Щотижневик АПТЕКА» в соціальних мережах!

Коментарі

Коментарі до цього матеріалу відсутні. Прокоментуйте першим

Добавить свой

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

*

Останні новини та статті