5 советов, как не отдать все деньги кибермошенникам
Украсть деньги со счёта мошенники теперь могут, даже не заходя в банк, просто подключившись дистанционно к смартфону или компьютеру. Как от этого защититься?
Рассказывает заведующий лабораторией искусственного интеллекта, нейротехнологий и бизнес-аналитики РЭУ им. Г. В. Плеханова Тимур Садыков.
Сегодня интернет стал полем непрерывного ожесточенного информационного противоборства, которое началось с момента ввода в эксплуатацию первых компьютерных сетей, а сейчас приобрёло невиданные масштабы. Его участники — службы внешней разведки практически всех государств мира, представители банков и корпораций, мошенники всевозможных мастей, адепты террористических организаций, а также чрезвычайно широкий круг неустановленных лиц, преследующих самые разнообразные и большей частью сугубо корыстные интересы.
Нанести физический ущерб инфраструктуре серьезного противника путем проникновения в его компьютерную сеть возможно, но успешные атаки такого рода относительно немногочисленны. Зато получение несанкционированного доступа к чужим данным легко конвертируется в финансовый и репутационный ущерб оппонента. Поэтому борьба в интернете идет в первую очередь за завладение данными, не предназначенными для широкого распространения.
А раз цель чаще — банальная нажива, неудивительно, что под прицелом хакеров находятся в первую очередь финансовые организации: банки, расчетные центры, инвестиционные фонды и пр. Защита данных в таких организациях — трудная задача, решение которой можно доверить лишь профессионалам. Применяемые ими методы индивидуальны, учитывают структуру бизнес-процессов заказчика и, как правило, засекречены из соображений безопасности.
Рядовой пользователь редко представляет интерес для серьезных хакеров, однако он вполне может оказаться жертвой мошенников помельче, не брезгующих шантажом и кражей у физических лиц.
2. Синхронизация устройства, на котором хранится конфиденциальная информация, с дополнительными устройствами (например, компьютером и смартфоном) существенно повышает риски утечки данных. Второстепенная программа, установленная на смартфоне, может оказаться шпионом и сведет на нет все усилия по защите данных на синхронизированном со смартфоном компьютере.
3. Компьютер, на котором хранится конфиденциальная информация, должен быть защищен паролями как на уровне BIOS, так и на уровне операционной системы. Эти пароли должны быть достаточно сложными и существенно различными. Следует исключить возможность фиксации вводимых паролей с помощью видеозаписи и подобных средств.
4. Посторонние лица не должны иметь физического доступа к устройству, на котором хранятся конфиденциальные данные, вне зависимости от того, насколько надежно оно защищено на программном уровне. Для снятия жесткого диска и подключения его к собственному компьютеру в качестве внешнего накопителя злоумышленникам может потребоваться совсем немного времени.
5. По-настоящему конфиденциальным данным, утечка которых абсолютно недопустима, в принципе не место на обычном устройстве, которое подключается к интернету, берется пользователем на работу или в поездки, к которому имеют физический доступ (пусть даже самый кратковременный) посторонние люди и на котором запускается значительное число программ. Такие данные должны храниться в зашифрованном виде на носителях, не подключенных к интернету и надежно защищенных физически, например на съемном диске в сейфе.
Рассказывает заведующий лабораторией искусственного интеллекта, нейротехнологий и бизнес-аналитики РЭУ им. Г. В. Плеханова Тимур Садыков.
Сегодня интернет стал полем непрерывного ожесточенного информационного противоборства, которое началось с момента ввода в эксплуатацию первых компьютерных сетей, а сейчас приобрёло невиданные масштабы. Его участники — службы внешней разведки практически всех государств мира, представители банков и корпораций, мошенники всевозможных мастей, адепты террористических организаций, а также чрезвычайно широкий круг неустановленных лиц, преследующих самые разнообразные и большей частью сугубо корыстные интересы.
Нанести физический ущерб инфраструктуре серьезного противника путем проникновения в его компьютерную сеть возможно, но успешные атаки такого рода относительно немногочисленны. Зато получение несанкционированного доступа к чужим данным легко конвертируется в финансовый и репутационный ущерб оппонента. Поэтому борьба в интернете идет в первую очередь за завладение данными, не предназначенными для широкого распространения.
А раз цель чаще — банальная нажива, неудивительно, что под прицелом хакеров находятся в первую очередь финансовые организации: банки, расчетные центры, инвестиционные фонды и пр. Защита данных в таких организациях — трудная задача, решение которой можно доверить лишь профессионалам. Применяемые ими методы индивидуальны, учитывают структуру бизнес-процессов заказчика и, как правило, засекречены из соображений безопасности.
Рядовой пользователь редко представляет интерес для серьезных хакеров, однако он вполне может оказаться жертвой мошенников помельче, не брезгующих шантажом и кражей у физических лиц.
Что можно сделать для защиты своих данных рядовому пользователю?
1. Электронные почтовые ящики, чаты мессенджеров, облачные диски и прочие сетевые ресурсы не являются, за весьма редкими исключениями, надежными хранилищами конфиденциальных данных. Доступ к этим ресурсам имеет широкий круг лиц, физическое расположение серверных мощностей пользователю неизвестно, находятся они зачастую в иностранной юрисдикции, а сам он может получить доступ к своим данным только через интернет. Все эти факторы делают облачные и подобные им сетевые ресурсы очень удобным, но не слишком надежным хранилищем данных.2. Синхронизация устройства, на котором хранится конфиденциальная информация, с дополнительными устройствами (например, компьютером и смартфоном) существенно повышает риски утечки данных. Второстепенная программа, установленная на смартфоне, может оказаться шпионом и сведет на нет все усилия по защите данных на синхронизированном со смартфоном компьютере.
3. Компьютер, на котором хранится конфиденциальная информация, должен быть защищен паролями как на уровне BIOS, так и на уровне операционной системы. Эти пароли должны быть достаточно сложными и существенно различными. Следует исключить возможность фиксации вводимых паролей с помощью видеозаписи и подобных средств.
4. Посторонние лица не должны иметь физического доступа к устройству, на котором хранятся конфиденциальные данные, вне зависимости от того, насколько надежно оно защищено на программном уровне. Для снятия жесткого диска и подключения его к собственному компьютеру в качестве внешнего накопителя злоумышленникам может потребоваться совсем немного времени.
5. По-настоящему конфиденциальным данным, утечка которых абсолютно недопустима, в принципе не место на обычном устройстве, которое подключается к интернету, берется пользователем на работу или в поездки, к которому имеют физический доступ (пусть даже самый кратковременный) посторонние люди и на котором запускается значительное число программ. Такие данные должны храниться в зашифрованном виде на носителях, не подключенных к интернету и надежно защищенных физически, например на съемном диске в сейфе.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.