Меню курса

Урок 2. Киберугрозы: виды, примеры и как защититься

Урок 2. Киберугрозы: виды, примеры и как защититьсяНа прошлом уроке мы с вами разобрали основные аспекты интернет-безопасности, правила безопасного поведения в Сети и безопасность детей в Интернете. Мы начали говорить о том, что нужно делать и чего не нужно делать, чтобы не стать жертвой мошенников.

На этом уроке мы более предметно поговорим про киберугрозы, их виды и способы противодействия наиболее распространенным киберугрозам. В контексте нашего курса мы сосредоточимся на тех видах киберугроз, с которыми сталкиваются, в первую очередь, обычные рядовые пользователи Сети.

Цель урока: разобраться, что такое киберугрозы, каковы основные виды киберугроз и как защититься от киберугроз. Среди основных видов киберугроз мы рассмотрим такие, как вирусы, фишинг и вредоносное программное обеспечение.

Из прошлого урока вы уже кое-что знаете про вирусы, фишинг и вредоносное программное обеспечение. Теперь пришло время углубить эти знания.

Содержание:

Теперь на помогут книги «Искусство цифровой самозащиты» [Д. Артимович, 2023] и «Искусство быть невидимым» [К. Митник, 2019].

Что такое киберугрозы и основные виды киберугроз

Начнем с определения терминов.

Киберугрозы – это любые потенциальные угрозы, направленные на нарушение конфиденциальности, целостности и доступности информационных систем, сетей и данных. Киберугрозы могут исходить от различных источников, включая хакеров, инсайдеров, преступные группы, случайные ошибки пользователей.

Рассмотрим основные виды киберугроз, а для тех, кто серьезно проникнется темой и захочет по окончании нашего курса далее следить за новиками в этой сфере, в том числе в зарубежных источниках, будем приводить в скобках англоязычные обозначения различных видов киберугроз.

Основные виды киберугроз:

  • Вредоносное ПО (Malware) – вредоносные программы, такие как вирусы, черви, трояны, шпионское ПО и программы-вымогатели, предназначенные для повреждения, уничтожения или несанкционированного доступа к системам и данным. Например, WannaCry (программа-вымогатель), Keylogger (шпионское ПО).
  • Фишинг (Fishing) – мошеннические попытки получить конфиденциальную информацию, такую как пароли и финансовые данные, маскируя вредоносный файл, вредоносный сайт, вредоносные ссылки под надежный источник. Например, электронные письма, выглядящие как сообщения от банка с просьбой подтвердить учетные данные.
  • Атаки типа «отказ в обслуживании» или DoS-атаки и DDoS-атаки – атаки, направленные на перегрузку систем, сайтов, сетей, приложений, что делает их недоступными для пользователей. Обычно злоумышленники генерируют большое количество пакетов или запросов, которые в конечном счете перегружают работу целевой системы. Одной из мощнейших в истории считается DDoS-атака на системы DNS-провайдера Dyn в 2016 году [Е. Венкина, 2016].
  • SQL-инъекции (SQL Injection) – внедрение вредоносного SQL-кода в запросы базы данных с целью получить несанкционированный доступ к данным. Например, атаки на веб-приложения, которые используют уязвимости при вводе данных.
  • Кража данных (Data Breach) – несанкционированное копирование, передача или использование конфиденциальных данных. Одной из наиболее масштабных в истории считается утечка данных компании Equifax в 2017 году, затронувшая более 147 миллионов человек [Хакер.ру, 2017].
  • Социальная инженерия (Social Engineering) – манипуляции с целью получения конфиденциальной информации путем обмана пользователей. В частности, телефонные звонки от мошенников, выдающих себя за сотрудников службы поддержки.
  • Злоупотребление привилегиями (Insider Threats) – угрозы, исходящие от сотрудников или других лиц с легальным доступом к системам и данным организации.
  • Атаки на цепочку поставок (Supply Chain Attacks) – атаки, нацеленные на компрометацию сторонних поставщиков или партнеров с целью атаковать конечную организацию. В качестве примера можно вспомнить атаку на SolarWinds в 2020 году, затронувшую множество организаций и государственных учреждений [А. Саганская, 2021].

Мы изначально договорились, что в контексте нашего курса мы сосредоточимся на тех видах киберугроз, с которыми сталкиваются, в первую очередь, обычные рядовые пользователи Сети. Поэтому просто поясним, что SQL – это декларативный язык программирования, применяемый для создания, модификации и управления данными в реляционной базе данных, управляемой соответствующей системой управления базами данных.

И чуть подробнее остановимся на DoS-атаках и DDoS-атаках, потому что они стали часто встречаться как в специальной литературе, так и в ленте новостей:

DoS- (Denial of Service) и DDoS- (Distributed Denial of Service) атаки представляют собой два типа кибератак, целью которых является нарушение работы веб-сайтов или онлайн-сервисов, делая их недоступными для легальных пользователей.
DoS-атака (Denial of Service) – это тип атаки, при котором злоумышленник пытается перегрузить или нарушить работу сервера или сети, отправляя большое количество запросов со своего компьютера. Атака исходит от одного источника, обычно с помощью одного компьютера под управлением злоумышленника.
DDoS-атака (Distributed Denial of Service) – это более сложный тип атаки, при котором злоумышленник использует ботнет (сеть компьютеров, зараженных вредоносным ПО и управляемых удаленно злоумышленниками для выполнения команд в сети) для одновременного отправления огромного количества запросов на целевой сервер или сеть.

Атака происходит из распределенного источника, что делает ее более сложной для обнаружения и предотвращения. Компьютеры в ботнете могут находиться в разных частях мира.

Основные различия:

  • Источник – DoS-атака обычно идет от одного компьютера, в то время как DDoS атака использует множество компьютеров (ботнет).
  • Сложность – DDoS-атака является более мощной и сложной в исполнении, потому что требует координации и управления большим количеством компьютеров.
  • Эффективность – DDoS-атака часто более эффективна, потому что распределение нагрузки по различным источникам делает ее сложной для блокировки или остановки.

Обе эти атаки могут привести к серьезным последствиям для организаций и веб-сайтов, включая временную или длительную недоступность услуг, потерю доходов, повреждение репутации и прочие издержки. Поэтому защита от DoS- и DDoS-атак является важной частью общей стратегии кибербезопасности для любой организации.

От чего нужно защищаться обычному пользователю? В первую очередь от фишинга, вирусов и прочего вредоносного программного обеспечения.

Как защититься от киберугроз: лучшие практики и инструменты

Для начала уточним, что значит «вредоносное программное обеспечение».

Вредоносное программное обеспечение (англ. malware, malicious software) – это программы или код, разработанный злоумышленниками для внедрения в компьютер или другие устройства с целью нанесения вреда или получения несанкционированного доступа к данным или системам.

А теперь скажем о видах.

Какое бывает вредоносное программное обеспечение?

Давайте рассмотрим основные типы вредоносного программного обеспечения, дабы понимать, с чем мы можем столкнуться в нашей цифровой жизни. Эти знания облегчат диагностику проблем, если наше компьютерное или мобильное устройство станет давать сбои или у нас начнут пропадать данные.

Основные типы вредоносного программного обеспечения:

  • Компьютерные вирусы (Viruses) – это программы, которые внедряются в другие исполняемые файлы или программы и могут распространяться через инфицированные файлы. Они разрабатываются для порчи, уничтожения или кражи данных на компьютере или других устройствах, а скачать вирус онлайн можно совершенно случайно, даже не заметив этого. При этом напомним, что не стоит инсталлировать на один компьютер более одного антивируса.
  • Черви (Worms) – это самораспространяющиеся программы, которые могут копировать себя и распространяться через сеть, часто используя уязвимости в операционной системе.
  • Троянский конь, он же троян (Trojans) – это вредоносная программа, которая проникает в систему под видом легального приложения или программного обеспечения и выполняет вредоносные действия. Особая опасность в том, что троян может долго находиться в компьютере или смартфоне, никак себя не выдавая.
  • Шпионские программы (Spyware) – это программы, которые скрытно отслеживают активность пользователя, собирают личные данные и передают их злоумышленнику. Например, кейлоггер (Keylogger) – компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера. Далее он передает данные на удаленный компьютер в Интернете, где злоумышленник просматривает логи (файлы с записями о событиях в хронологическом порядке) на предмет использования в мошеннических действиях.
  • Рекламное ПО (Adware) – программы, которые отображают навязчивую рекламу на компьютере пользователя и часто собирают данные о его активности.
  • Руткиты (Rootkits) – это программы, которые скрывают наличие другого вредоносного ПО на компьютере, обеспечивая долгосрочный и незаметный доступ злоумышленникам.
  • Рансомвар (Ransomware) – программы-вымогатели, которые блокируют доступ к файлам или системе до тех пор, пока пользователь не заплатит выкуп злоумышленникам.

Вредоносное программное обеспечение представляет серьезную угрозу для безопасности данных и компьютерных систем, поэтому защита от него – крайне важная задача.

Как защититься от вредоносного ПО и киберугроз?

Основным способом защиты являются антивирусы (AntiVirus) и брандмауэры (Firewall), о которых мы уже начали говорить в уроке 1. Кроме того, мы уже знаем, что безопасности в Интернете способствуют многофакторная аутентификация, обновление программного обеспечения, резервное копирование данных, регулярное обучение и осведомленность об актуальных киберугрозах.

Мы уже начали говорить об этом в контексте основ безопасного поведения в Интернете, а сейчас повторим ранее изученные методы защиты от киберугроз и рассмотрим новые.

Защита от киберугроз – основные методы:

  • Использование антивирусного и антишпионского ПО – это программное обеспечение, предназначенное для обнаружения и устранения вредоносных программ. В частности, Norton, McAfee, Bitdefender.
  • Регулярное обновление программного обеспечения – обновление операционных систем, приложений и устройств для устранения уязвимостей, включение автоматического обновления на всех устройствах, где технические характеристики допускают обновление до более новых версий. Скачивать ПО следует из официальных источников, чтобы это была версия без вирусов.
  • Двухфакторная аутентификация (2FA) – использование дополнительного уровня аутентификации для защиты учетных записей. Например, аутентификация через SMS или приложение-аутентификатор. Примеры ПО для двухфакторной аутентификации – это Google Authenticator, Authy, Microsoft Authenticator.
  • Использование менеджеров паролей – они автоматически генерируют длинные, случайные и сложные пароли, которые трудно взломать, и хранят их в зашифрованном виде, обеспечивая их безопасность даже в случае утечки данных. Только пользователь, обладающий мастер-паролем, может получить доступ к зашифрованным паролям. Эту тему мы будем подробно рассматривать в следующем уроке.
  • Настройка антиспам-фильтров для защиты электронной почты – включите и настройте антиспам-фильтры, чтобы минимизировать количество спама и подозрительных сообщений, проверяйте папку «Спам» на наличие ложных срабатываний, чтобы не пропустить важные сообщения.
  • Использование электронной подписи – популярные решения включают PGP (Pretty Good Privacy) и S/MIME (Secure/Multipurpose Internet Mail Extensions). PGP – это компьютерная программа и библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жестком диске. S/MIME – это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. Он обеспечивает аутентификацию, целостность сообщения, гарантию сохранения авторства и такой аспект кибербезопасности, как неотрекаемость (Non-repudiation) – меры по обеспечению того, чтобы отправитель и получатель не могли отрицать свои действия.
  • Резервное копирование данных (Backup Copy) – настройте нужную частоту резервного копирования в зависимости от частоты обновления данных или же автоматическую синхронизацию облачных данных на всех устройствах, когда данные будут обновляться в режиме реального времени. Как это сделать, расписано в мануале «Резервное копирование данных с устройства» [Google LLC, 2024].
  • Использование брандмауэра (Firewall) – это система, которая выполняет роль «защитной стены» или фильтра между глобальным Интернетом и устройством пользователя, фильтрует входящий и исходящий трафик на предмет безопасности, не пропускает на ваш компьютер потенциально опасные файлы и данные и, соответственно, не выпускает в глобальную Сеть зараженные файлы с вашего компьютера.
  • Использование шифрования – это шифрование жесткого диска и шифрование данных для защиты от несанкционированного доступа. В частности, использование SSL/TLS для защиты веб-трафика. SSL (Secure Sockets Layer) и TLS (Transport Level Security) – это криптографические протоколы, обеспечивающие защищенную передачу данных в компьютерной сети, которые широко используются в веб-браузерах, а также при работе с электронной почтой, обмене мгновенными сообщениями и в IP-телефонии. Более подробную информацию содержит «Руководство. Защита веб-сервера с помощью TLS/SSL-сертификатов» [Microsoft, 2024].
  • Использование программных и аппаратных систем обнаружения и предотвращения вторжений IDS/IPS – IDS расшифровывается как Intrusion Detection System (система обнаружения вторжений), а IPS расшифровывается как Intrusion Prevention System (система предотвращения вторжений). Это, в частности, системы Cisco ASA и pfSense. Подробное описание принципов действия можно найти в статье «IPS/IDS – системы обнаружения и предотвращения вторжений» [Selectel, 2024].

Для наглядности использование IDS/IPS-систем можно представить схематически:

Защита

Уточним, что хост – это устройство или сервис, который предоставляет доступ к ресурсам и данным другим устройствам или пользователям в компьютерной сети либо Интернете.

Для рядовых пользователей последние пару пунктов, возможно, немного сложноваты для восприятия и не слишком нужны в повседневной цифровой жизни. Однако если вы не просто пользователь, а, к примеру, частный предприниматель, который решает самостоятельно все организационно-технические задачи, в том числе такие, как защита от киберугроз, эти знания будут, безусловно, полезны.

Киберугрозы представляют серьезную опасность для организаций и частных лиц. Понимание различных типов угроз и методов их предотвращения помогает снизить риски и защитить важную информацию. Регулярное обучение, использование современных технологий защиты и внимательное отношение к кибербезопасности являются ключевыми факторами в обеспечении защиты в цифровом мире.

И, конечно, не оставляйте без присмотра включенный компьютер или телефон, когда можно просто посмотреть и/или скопировать на флэшку все ваши данные, переписку, фото и прочее, пока вы где-то ходите.

Как защититься от фишинга?

Отдельно стоит рассказать о том, как защититься от фишинга. В целом, мы уже изучили все меры, которые вам могут быть полезны. Однако ввиду распространенности проблемы стоит еще раз акцентировать внимание на самых важных моментах и подытожить все, что мы уже знаем. Защита от фишинга требует внимательности, знания основных признаков фишинг-атак и применения различных мер безопасности.

Распознавание фишинг-атак:

  • Проверяйте адрес отправителя – обратите внимание на адрес электронной почты отправителя. Часто фишинговые письма приходят с поддельных адресов, которые могут быть похожи на настоящие.
  • Будьте осторожны с вложениями и ссылками – не открывайте вложения и не переходите по ссылкам в письмах от незнакомых отправителей или в подозрительных сообщениях.
  • Проверяйте содержание сообщения – фишинговые письма часто содержат грамматические ошибки, странные формулировки и требуют срочных и ничем не обоснованных действий, таких как «проверка учетной записи» или «срочное обновление данных». Поработать над собственным критическим восприятием входящей информации можно на нашей программе «Критическое мышление».
  • Проверка доменов – убедитесь, что ссылки ведут на легитимные сайты. Наведите курсор на ссылку, чтобы увидеть реальный URL, не переходя по ней.

Использование технологий защиты:

  • Антифишинг-фильтры – используйте антифишинг-фильтры, встроенные в почтовые клиенты и браузеры, для блокировки подозрительных писем и сайтов.
  • Антивирусное ПО – установите и регулярно обновляйте антивирусное программное обеспечение, которое может обнаружить и заблокировать фишинговые атаки.
  • Двухфакторная аутентификация (2FA) – включите двухфакторную аутентификацию для всех учетных записей, чтобы добавить дополнительный уровень защиты.

Информационная безопасность:

  • Не делитесь личной информацией – никогда не отправляйте личные данные или пароли по электронной почте.
  • Проверка безопасности сайтов – убедитесь, что адреса сайтов, на которые вы переходите, начинаются с https:// и принадлежат легитимным организациям.
  • Использование менеджеров паролей – менеджеры паролей помогут вам избежать ввода паролей на поддельных сайтах, потому что они автоматически заполняют только известные и проверенные сайты.

Реагирование на фишинг-атаки:

  • Сообщение о фишинге – сообщайте о фишинговых письмах своему ИТ-отделу или провайдеру электронной почты. Это поможет предотвратить атаки на других пользователей.
  • Изменение паролей – если вы подозреваете, что ваши учетные данные могли быть скомпрометированы, немедленно измените пароли и включите двухфакторную аутентификацию.
  • Мониторинг учетных записей – регулярно проверяйте свои учетные записи на предмет подозрительной активности и уведомлений о входах.

Если вы индивидуальный предприниматель, проводите регулярное обучение сотрудников и пользователей, чтобы они могли распознавать фишинг-атаки и знать, как на них реагировать, организуйте имитационные фишинг-атаки для проверки готовности сотрудников и улучшения их навыков в распознавании таких атак.

Защита от фишинга требует сочетания технических мер и осведомленности пользователей. Постоянное обучение, использование современных технологий защиты и внимательное отношение к получаемым сообщениям помогут минимизировать риски и защитить ваши данные от киберугроз.

Итак, на сегодняшнем уроке мы разобрались, что такое киберугрозы, каковы основные виды киберугроз и как защититься от киберугроз. Далее вас ждет проверочный тест, а затем мы перейдем к новой теме – созданию и управлению надежными паролями.

Проверьте свои знания

Если вы хотите проверить свои знания по теме данного урока, можете пройти небольшой тест, состоящий из нескольких вопросов. В каждом вопросе правильным может быть только один вариант. После выбора вами одного из вариантов система автоматически переходит к следующему вопросу. На получаемые вами баллы влияет правильность ваших ответов и затраченное на прохождение время. Обратите внимание, что вопросы каждый раз разные, а варианты перемешиваются.

Далее мы будем учиться работать с паролями.

1Интернет-безопасность