Підписуйся на інформаційну страховку бухгалтера
Підписатися

Як захистити систему від хакерських атак

25.10.2018 6046 0 0

Якщо ви всюди використовуєте один і той же пароль для входу в систему, при цьому пароль – це дата вашого народження або ім'я улюбленого собаки, то з більшою ймовірністю ви станете жертвою хакерської атаки або шахрайства.

А як часто ви проходите різні тести в соціальній мережі? Відкриваючи свої персональні дані і дозволяючи доступ до особистого облікового запису, ви стаєте легкою мішенню для шахраїв. Почнемо з азів кібербезпеки і з'ясуємо, звідки беруться хакерські атаки і хто, власне, такі хакери.

Це страшне слово – хакер

Спочатку хакерами називалися досвідчені IT-фахівці, чиєю головною функцією вважалося виправлення помилок в ПЗ (програмному забезпеченні). При цьому, методи були настільки специфічні, що стороннім фахівцям складно було в них розібратися. Однак, з часом слово набуло дещо негативного значення – «крекер», тобто «зломщик».

А тепер давайте згадаємо знайомий вислів – хакерська атака. По суті це захоплення контролю або дестабілізація комп'ютера, а іноді й цілої системи. Причини хакерських атак бувають різні: конкуренція, атака з метою заволодіти даними компанії або організації, шахрайство, загроза тероризму тощо. Всі ці причини, безсумнівно, мають негативні наслідки, в разі, якщо хакеру вдалося довести справу до кінця. Яскравий приклад хакерської атаки – торішній вірус Petya, через який були заморожені десятки українських банків, сайтів, медіаресурсів, сайтів державних і недержавних підприємств. Всього, за офіційними даними Microsoft, було заражено майже 13 тисяч комп'ютерів. Багато компаній розгрібали наслідки атаки майже 2 місяці, а більшість атакованої техніки просто вийшло з ладу. Але бувають і більш дрібні напади хакерів, від яких страждають українці.

Види хакерських атак

Видів хакерських атак існує велика кількість, і з розвитком технологій вони тільки доповнюються і вдосконалюються. Важливо виділити основні види, якими найчастіше користуються зломщики.

  • Переповнення буфера. Мабуть, один з найбільш поширених типів атак в Інтернеті. Принцип цієї атаки побудований на використанні програмних помилок, що дозволяють викликати порушення кордонів пам'яті та аварійно завершити додаток або виконати довільний бінарний код від імені користувача, під яким працювала вразлива програма. Якщо програма працює під обліковим записом адміністратора системи, то така атака дозволить отримати повний контроль над комп'ютером жертви, тому рекомендується працювати під обліковим записом рядового користувача, що має обмежені права на системі, а під обліковим записом адміністратора системи виконувати тільки операції, що вимагають адміністративних прав.
  • Віруси. А ось цей вид, мабуть, найпопулярніший серед хакерів. Трояни, поштові черв'яки, сніфери –- кожен вірус здатний вражати систему вашого комп'ютера, метою якого є передача «крекеру» секретної інформації з вашого гаджета.
  • Сніфер – аналізатор трафіку, або «нюхач» – призначений для перехоплення і подальшого аналізу, або тільки аналізу мережевого трафіку, призначеного для інших вузлів. Під час роботи сніфера мережевий інтерфейс перемикається в «режим прослуховування», що й дозволяє йому отримувати пакети, адресовані іншим інтерфейсіам у мережі.
  • DoS – (Denial of Service) – атака, що має своєю метою змусити сервер не відповідати на запити. Такий вид атаки не передбачає отримання певної секретної інформації, але іноді буває підмогою в ініціалізації інших атак.
  • - DDoS – (Distributed Denial of Service) – має ту ж мету що і DoS, але що проводяться не з одного комп'ютера, а з декількох комп'ютерів у мережі. В цих типах атак використовується або виникнення помилок, що призводять до відмови сервісу, або спрацьовування захисту, що призводить до блокування роботи сервісу, а в результаті також до відмови в обслуговуванні.

Будь-який з перерахованих видів атаки здатний завдати істотної шкоди системі. Тому в цій ситуації важливо захистити себе від злому або не допустити його в початковій стадії.

Поради з кібербезпеки

Головне завдання хакера – зламати вашу систему і заволодіти інформацією. Ваше головне завдання – запобігти злому, для цього потрібно дотримуватися кількох головних порад з кібербезпеки.

  • Порада №1: будьте уважні, роблячи онлайн-покупки! Краще не робити покупки з чужих пристроїв: вводити логін і пароль, зберігати дані банківської картки. Зловмисники можуть скопіювати ваші дані і використовувати в своїх цілях. Все, чого вам потрібно дотримуватися, це: використовувати безпечну мережу, використовувати надійні паролі, перевіряйте веб-сайти, на яких робите покупки, ніколи не зберігайте дані картки в онлайн-акаунті, щотижня перевіряйте свої транзакції.
  • Порада №2: не приєднуйте незнайомі USB-пристрої до свого комп'ютера. На них може зберігатися вірус або інша шкідлива програма.
  • Порада №3: уважно стежте за тим, кого додаєте в друзі у соціальних мережах! Найчастіше хакери створюють фейкові акаунти, щоб подружитися з вами і увійти в довіру. Мета таких «крекерів» – заволодіти конфіденційною інформацією про вас або компанію.
  • Порада №4: використовуйте більш складні паролі. Для професійного хакера не важко зламати ваш комп'ютер, якщо пароль – 12345. Використовуйте більш складні шифровки, наприклад, великі і маленькі букви в слові, цифри комбінуйте з буквами, використовуйте довгі фрази для пароля. До того ж, не слід розкривати ваш пароль будь-кому, навіть хорошим знайомим.
  • Порада №5: купіть ліцензійний антивірус! Захист комп'ютера антивірусом завжди буде актуальний, особливо якщо згадати, скільки шкоди завдають віруси. Ну а для тих, хто не хоче витрачати на це гроші, варто згадати прислів'я: «Скупий платить двічі».
  • Порада №6: ніколи не залишайте свій ноутбук або смартфон розблокованим на довгий час. Навіть якщо ви відійшли всього на кілька хвилин і залишили свій гаджет доступним, то професійному хакеру вистачить цього часу, щоб завантажити всю інформацію або пошкодити систему.
  • Порада №7: кожні півроку чистіть свою «тумбочку». Старі застосунки, якими ви не користуєтеся, найкраще відправляти в корзину. Це знизить шанси зломщика «кракнути» систему.
  • Порада №8: мабуть, найбанальніша, але при цьому найважливіша порада – ніколи не використовуйте повторні паролі. Це означає, що використовувати пароль 12345, а в іншій системі 54321 – теж поганий варіант. Включіть вашу фантазію і уяву, наприклад, пароль «neskazy!» буде більш безпечним.

Таким чином, дотримуючись цих простих порад, ви зможете захистити себе від хакерів і шахраїв. Але існують і інші види захисту, яким слід приділити окрему увагу.

Наскрізне шифрування даних

Мабуть, кожен зловмисник мріє отримати персональні дані громадян. При цьому часто, використовуючи соціальні мережі і месенджери, ми не замислюємося про те, яку інформацію надаємо співрозмовнику, чи буде вона використана в особистих цілях третіх сторін? Щоб уникнути «витоку інформації» слід використовувати наскрізне шифрування даних. Наприклад, месенджер Viber використовує цей тип захисту, таким чином, ключі доступу зберігаються виключно на пристроях співрозмовників. Це означає, що не отримавши доступ до пристрою, треті особи не зможуть отримати доступ до інформації.
Цей вид захисту дуже популярний серед компаній, оскільки вважається одним з найнадійніших у світі.

Зберігання даних у хмарі

Більшість компаній використовують хмару для зберігання даних, і це дійсно істотно спрощує проблему зберігання об'ємних файлів (музика, відео, документи). Таким чином, хмару можна порівняти зі «скринею з речами», яку, однак, також можна зламати за допомогою «відмички».

Хакери можуть зламати пароль (якщо він занадто простий) і заволодіти даними з вашого облікового запису. Щоб захистити дані, хмарні компанії використовують кілька варіантів захисту, і всі вони вимагають запиту додаткової інформації, коли хтось намагається увійти з незнайомого комп'ютера. Перший варіант – коли на ваш телефон приходить текстове оповіщення про те, що на ваш аккаунт намагаються увійти, і ви повинні підтвердити або спростувати цю інформацію. Другий – застосунки, які пропонують серію постійно змінюваних чисел, які служать додатковим кроком для підтвердження пароля користувачем. Цей варіант більш безпечний, ніж текстове повідомлення, оскільки практично не дає часу шахраям заволодіти інформацією. Третій метод захисту виключає наявність телефону, а замість цього вимагає, щоб користувач вставив крихітний ключ у свій комп'ютер. Цей метод є найбезпечнішим, оскільки включає в себе наявність фізичного об'єкта захисту, заволодіти яким хакеру буде досить важко.

Користувачам і компаніям слід враховувати всі види захисту, які згадані вище, і тоді ваші дані залишаться в безпеці, а хакерам доведеться «піти в тривалу відпустку».

http://biz.nv.ua

Коментарі до матеріалу

Кращі матеріали