Новости защита информации вирусы
Фото из открытых источников
Пандемия новой коронавирусной инфекции COVID-19 уже оказала беспрецедентное влияние на различные области человеческой жизнедеятельности, в том числе на ее современный технологический уклад.
В начале текущего года Всемирный экономический форум назвал несколько футуристических сценариев развития мировой экономики. Среди глобальных негативных факторов были отмечены как трудности здравоохранения, так и вызовы кибербезопасности. В данной статье мы рассмотрим корреляцию указанных факторов в условиях пандемии коронавируса.
Апробация в рамках победы над эпидемией в Китае приложений облачных, супер и когнитивных вычислений, смарт-слияния сенсорных сетей, квадрокоптеров, персональных гаджетов и смартфонов, цифровых биологических и санитарных двойников продемонстрировала эффективность информационных технологий и робототехники IV промышленной революции. Также примечательным стало повышенное внимание к коронавирусу в информационном и киберпространстве, что неизбежно обозначило проблемные вопросы кибербезопасности информационных систем всех уровней — от персонального до международного.
Актуальность проблематики информационной безопасности обусловлена синергетическим эффектом, главным образом определяемым двумя факторами (рис 1):
- всплеск невообразимого внимания к проблеме на уровне СМИ, что привело к резкому росту компьютерных вторжений, основанных на методах социальной инженерии;
- карантинные мероприятия, реализующие современные возможности удаленной работы, что изменило устоявшиеся режимы безопасного и устойчивого функционирования систем в Интернете.
Кроме указанного, отмечается рост кибератак на организации здравоохранения и медико-биологические НИИ. Наиболее цитируемый в новостях случай — заражение в середине марта чешской поликлиники компьютерным вирусом-вымогателем. Вместе с тем стоит отметить, что некоторые хакерские группировки придерживаются негласного кодекса не атаковать поликлиники и госпитали (не имеющие существенного бюджета). Еще одной угрозой, связанной с карантинными мероприятиями, является утечка персональных данных субъектов, находящихся на лечении, карантине или самоизоляции. Относительно новым объектом кибератак по компрометации персональных данных называют системы телемедицины, популярные на Западе при домашнем лечении. К иным компьютерным атакам, связанным с тематикой нового коронавируса, можно отнести кибератаки на торговые компании, работающие через Интернет.
Обозначенные угрозы обуславливают потребность в обеспечении безопасности удаленного доступа к ресурсам информационных систем и устойчивости инфраструктуры. Рассмотрим базовые угрозы подробнее.
Кибератаки, основанные на социальной инженерии, зачастую соотносятся с различными, крайне волнующими ситуациями, максимально освещаемыми в СМИ, например, с известиями о девальвации, терроризме, олимпиаде, дне влюбленных и пр. События, связанные с пандемией COVID-19 не являются исключением, особенно при нагнетании обстановки, спекулируемой на здоровье и качестве жизни людей. Сегодня около 88% актуальных новостей в соцсетях посвящены коронавирусу. Негативные эмоции новостной ленты могут быть отягощены разного рода фейками и злоупотреблениями в использовании аппарата математической статистики. Например, в марте, по утверждению NewsGuard, данные о коронавирусе в западных СМИ были завышены в 142 раза в сравнении с официальной статистикой.
Можно выделить социальные атаки криминального (бытового) уровня и уровня киберопераций (государственного или промышленного характера). На бытовом уровне, как известно, кибератаки условно делят на два класса:
- фишинговые атаки, целью которых является нелегальное получение идентификационной и иной приватной информации о человеке;
- финансовое мошенничество, направленное непосредственно на несанкционированное получение денег или доступа к банковских счетам.
Напомним, что есть несколько разновидностей фишинговых атак, а именно: традиционно использующие интернет-ресурсы (почту, веб-страницы), текстовые/SMS-сообщения (инициирующие активное действие, путем обмана, например, псевдоголосования) и голосовые сообщения (в частности, использующие протокол VoIP).
Приведем примеры популярных типов атак социальной инженерии, связанных с коронавирусной инфекцией COVID-19:
1. Рассылка писем по электронной почте с вредоносным вложением или ссылкой на вредоносную программу/сайт, как правило с целью фишинга или вымогания денег (рис. 2). Источники таких писем обычно маскируются под легитимные, например, под организацию здравоохранения (как правило, под Всемирную организации здравоохранения ООН), руководителя компании, службу ИТ-поддержки (или наоборот, если письмо направлено в службу ИТ-поддержки, то источник маскируется под легитимного пользователя в период карантина), страховую компанию (например, в теле сообщения указывается, что у получателя на момент эпидемии кончилась медицинская страховка), благотворительную некоммерческую компанию, финансовую или торговую компанию (с очень выгодными предложениями в промежуток пандемии), учебный центр, поставщика (как правило, электроники из Китая), налоговую компанию, туристическую или авиакомпанию, биржу труда и т.д. Согласно исследованию TrenMicro, среди социальных атак более 65% составляет именно спам-рассылка.
2. Предложения по установке вредоносных приложений, например, карты распространения коронавируса (с указанием вымышленных вирусоносителей рядом с точкой геолокации) — Coronavirus map или Ginp (рис. 3).
4. Фейковые новости, например, касающиеся района нахождения, срочных сообщений CDC (Минздрава или мэрии), генерации карантинного QR-кода или просто вбросы, паразитирующие на страхе, стрессе и нездоровом любопытстве, например, к теориям глобального заговора (биологических войн, отсева населения, борьбы с изменением климата и разного рода проявлений мракобесия), в конечном счете, ссылающиеся на вредоносные ресурсы. Согласно исследованию британских ученых, при совершении компьютерных атак в 98% случаев используются методы социальной инженерии. Сейчас в Интернете представлено множество ярких примеров тематических атак, в том числе на русском языке.
С точки зрения информационной безопасности (доступности, целостности и конфиденциальности) компьютерных систем в период карантина и самоизоляции, следует указать на две проблемы:
- бесперебойная работа в случае пиковой нагрузки на сеть Интернет;
- массовый удаленный доступ к корпоративной сети.
Бесперебойная дистанционная работа в период пиковых нагрузок зависит от множества технических факторов: пропускной способности канала домашней сети, пропускной способности интернет-канала, соответственных возможностей серверного оборудования (и его программного обеспечения и информационных хранилищ) на случай массового роста числа запросов. Например, в дни карантина значительно возросли потребности в облачных сервисах, к чему не все провайдеры в мире оказались готовы. В России особенно актуально данный вопрос встал относительно облачных хранилищ государственных информационных систем, имеющих строгие нормативные требования.
Заметим, что вопросы устойчивого функционирования интернет-сети в условиях пиковых нагрузок не новы. Большинство провайдеров (в зависимости от плана экономии) закладывают резерв
на случай перегрузок, а по достижению заданной точки (например, 60% по американским меркам), инициируют модернизацию. К сожалению, в нашей стране имеется зависимость от поставщиков импортной электроники и высокотехнологичных программных решений, что, однако, решается. То же самое можно сказать про готовность ряда интернет-порталов, в первую очередь информационных систем общего пользования, которые подлежат обязательной оценке соответствия.
На рис. 5 проиллюстрированы примеры динамики отдельных сбоев провайдеров услуг в сети интернет.
Проблемы безопасности удалённого доступа в момент пандемии нового коронавируса COVID-19 определены объективными и субъективными причинами. С одной стороны, домашняя точка доступа в интернет по умолчанию менее сложная в плане безопасности, с другой стороны, переход был неожиданным и резким.
В настоящее время известно множество отечественных решений в области информационной безопасности и международных рекомендаций (например, [3]) по организации безопасного удаленного доступа. Кратко перечислим контрмеры в порядке подсистем безопасности: установление устойчивой, желательно многофакторной аутентификации; разграничение доступа к домашнему (BYOD) компьютеру (если такое допускается политикой безопасности организации); использование только защищенной корпоративной почты и доверенного облака; организация доверенного канала связи, типа, VPN; наличие антивируса, усиленного персональным межсетевым экраном и IDS; обеспечение режима шифрования на диске (на случай физической потери); контроль внешних носителей; наличие лицензионного программного обеспечения, обеспечение обновлений и контроль наличия уязвимостей в системе; контроль физического доступа и сохранности; наличие системы резервного копирования и восстановления; использование средств гарантированного стирания информации и пр. Наиболее важным считается обучение и информирование пользователей о фишинг-угрозах и контрмерах при удаленном трудовом процессе, особенно при проведении рабочих видеоконференций.
Что касается корпоративной сети, допускающей удаленную работу, то здесь усиления защиты информации имеют более системный вид, затрагивающий технический сегмент (например, развертывание подсистем мониторинга и управления класса SIEM, построение внутреннего SOC и масштабирование DLP-решений), решение организационных вопросов (внедрение подсистемы менеджмента безопасной дистанционной работы, безопасного тайм-менеджмента и пр.), обучение сотрудников и контроль их поведения. Эти вопросы хорошо освещены в литературе и на интернет-ресурсах.
Во время вспышки новой коронавирусной инфекции COVID-19 весь ИТ-мир столкнулся с уникальным вызовом в области информационной безопасности, а учет опыта защищенной работы в компьютерных сетях в период пандемии имеет неоценимое значение в организационном и техническом плане.
Что касается России, то на самом начальном этапе карантинных мероприятий уже можно констатировать, что, несмотря на инциденты и недостатки, проблемная ситуация (к безусловной чести отечественных ИТ/ИБ-служб) не привела к какому бы то ни было национальному краху в Рунет, однако психологически продолжает держать в напряжении. Впрочем, ситуация с отдаленными районами самой большой страны в мире еще мало изучена.
В стратегическом плане статистика всплеска кибератак в области социальной инженерии и массовое внедрение дистанционных рабочих мест обусловливает необходимость и в совершенствовании нормативно-методической базы защищенного удаленного доступа, в первую очередь для информационных систем, подлежащих защите в соответствии с российским законодательством. Весьма своевременными следует назвать письма ФСТЭК России и НКЦКИ [1, 2].
Нарушения доступности информационных систем общего пользования в момент данного кризиса (с учетом цифровизации экономики страны) обозначили потребности в дальнейшем улучшении национальных высокоустойчивых архитектур, высокотехнологичных программных систем и перспективных средств защиты информации. Отдельное государственное решение, видимо, потребуется для развития регионов страны со слабым интернет-покрытием.
создания информационных технологий нового поколения в современную эпоху IV промышленной революции в нашей стране.
27 июня атаке вируса-шифровальщика подверглись компьютерные сети десятков компаний в России и на Украине. На следующий день к списку стран, пострадавших от кибератаки, добавились Финляндия, Латвия, Индия, Австралия, Франция и другие.
В компании Group-IB, которая занимается предотвращением и расследованием киберпреступлений, сообщили, что новая компьютерная угроза — это известный еще с 2016 года троян Petya. В свою очередь, в "Лаборатории Касперского" ТАСС рассказали, что хотя вирус "содержит некоторые признаки, которые присутствуют в шифровальщике Petya, но при более детальном анализе оказалось, что это новая модификация трояна".
Так это Petya или не Petya?
Вирус-шифровальщик Petya — не новый (в отличие от вируса WannaCry, который 12 мая атаковал инфраструктуру множества организаций в 72 странах мира). Еще в 2016 году о нем писали специализированные издания. По версии ряда экспертов, сегодня компьютеры атаковала "модернизированная" версия этого трояна, которая научилась обходить защиту операционной системы Windows.
В то же время руководитель отдела антивирусных исследований "Лаборатории Касперского" Вячеслав Закоржевский заявил ТАСС, что "это новое семейство шифровальщиков, которых мы не видели ранее".
Некоторые эксперты называют это зловредное ПО NonPetya ("НеПетя") — под таким же тегом комментируют ситуацию пользователи Twitter.
Как действуют подобные вирусы?
По словам специалистов в области кибербезопасности, основная цель таких вирусов — компьютеры корпораций. Троян приходит на почтовый ящик одного из компьютеров в Сети, маскируясь под деловое письмо с приложенным файлом. После скачивания этого файла компьютер выдает системную ошибку и автоматически перезагружается, а после включения на экране отображается процедура "проверка загрузочных томов жесткого диска".
Это сообщение — стандартное для компьютеров с операционной системой Windows. На "чистом" компьютере эта программа проверяет, сохранилась ли на диске вся имевшаяся до экстренной перезагрузки информация. Однако в случае с вирусом в этот момент загружается не стандартная программа, а "зловредная". Она шифрует файлы компьютера, блокируя к ним доступ.
После этого на экране появляется сообщение с требованием заплатить $300 в биткоинах для разблокировки компьютера.
Что делать, чтобы вирус не проник в компьютер?
Главное правило — не открывайте вложения из электронной почты, особенно в письмах от неизвестных вам адресатов. Если вам все же необходимо открыть приложенный файл в письме от человека, которому вы доверяете, проверьте, действительно ли он вам его отправлял.
Убедитесь, что защитное ПО на компьютере работает корректно. Активируйте программу Shadow Copy (теневая копия — одна из программ, встроенных в Windows), если это еще не сделано.
В пресс-службе компании Microsoft заявили, что антивирусные программы, встроенные в Windows, обнаруживают этот вирус-вымогатель и защищают от него. Однако для этого операционную систему нужно обновить (разрешить автообновление). Вирус использует ту же уязвимость в Windows, что и WannaCry, и инженеры из Microsoft подготовили патч (программу, устраняющую ошибки), который ее "закрывает", еще в феврале. Причем установить ее можно на все версии операционной системы, начиная с XP.
В качестве еще одной меры предосторожности эксперты из "Лаборатории Касперского" советуют через "блокировщик приложений" запретить запуск файлов perfc.dat и PSExec из Sysinternals Suite.
Positive Technologies, в свою очередь, предлагают системным администраторам воспользоваться бесплатной программой WannaCry Petya FastDetect, которая автоматически выявляет уязвимости в корпоративной сети.
Что делать, если мой компьютер все же оказался заражен?
Компании, работающие в сфере кибербезопасности по всему миру, сейчас ищут способ остановить распространение вируса. "Лечение" уже зараженных компьютеров — следующая задача. Поэтому на данный момент способа расшифровки файлов, закодированных новым вирусом, еще не существует, но ведется активная работа по их поиску.
В то же время Закоржевский в разговоре с ТАСС сказал, что не может спрогнозировать, когда "лекарство" будет найдено: "Не исключено, что не получится это сделать, потому что все зависит от криптостойкости алгоритма".
Помните главное: ни в коем случае не платите вымогателям. Почтовый ящик, который они указали для "обратной связи", заблокирован — и присылать код разблокировки вам никто не будет.
Какой менеджер паролей выбрать на Android/iOS
AppStore и Google Play: Что безопаснее?
Насколько безопасны каршеринг-сервисы?
Какие браузеры являются самыми надежными?
Насколько сегодня успешен фишинг?
Какой менеджер паролей выбрать на Android/iOS
24 октября 2018
Какие кибератаки будут популярны в 2019 году?
Последние статьи
Гугл предпринимает шаги по пресечению недобросовестной рекламы, рекламы фальшивых товаров и мошеннических рекламных кампаний. В…
Твиттер был вынужден удалить тысячи слитых почтовых адресов и паролей, принадлежащих организациям здравоохранения из США…
Популярное французское фитнес приложение Kinomap допустило утечку. В сети оказалась база данных объемом 40ГБ, содержащая…
Неофициальный магазин Android приложений Aptoide стал жертвой утечки информации. Португальским сервисом пользуются более 150 миллионов…
На днях компания Microsoft назвала самый популярный среди киберпреступников вирус, который эксплуатирует тему COVID-19. Им…
Группа хакеров, используя вирус-вымогатель под названием RagnarLocker, совершила атаку на компанию EDP. EDP — энергетический…
Google удалил 49 расширений для браузера Google Chrome после того, как стало известно, что они…
Компания Oracle, гигант в сфере ПО для бизнеса, каждый квартал выпускает так называемый Critical Patch…
В очередной раз становится ясно, что у мошенников нет принципов. Среди наиболее популярных схем обмана…
В начале 2019 года власти Соединенных Штатов обвинили компанию Huawei в том, что она намеренно…
Zoom как может работает над улучшением безопасности своего сервиса, в то время как Сенат США…
3 апреля специалистами в области информационной безопасности была зафиксирована фишинговая рассылка. Письма с темой «Re:…
Исследователь информационной безопасности Патрик Джексон рассказал, что обнаружил записи видеоконференций Zoom при помощи простого поиска…
Группа, известная под названием FIN7 (другие названия Navigator Group и Carbanak Group), использует подарочные карты…
Как стало известно от одного из администраторов форума под ником Ace, некто воспользовался уязвимостью в…
Сегодня в любой компании, фирме, да и в целом в бизнесе, используются компьютеры и интернет. Работа стала быстрее, документы – доступнее, а обмен информацией занимает минуту.
А теперь представьте, что неожиданно все данные с компьютера: документация, пароли, планы и стратегии, оказались у третьих лиц. Ведь компьютерные вирусы тоже не отстают от прогресса – работают незаметнее, сливают данные и размножаются. Итак, давайте познакомимся с вирусами и их врагами – антивирусниками.
Что такое компьютерный вирус
Кто скрывается за вирусами
Вредные программки являются продуктом творчества хакеров, которые чаще всего создают вирусы для себя. Самокопирующиеся папки, всплывающие баннеры, которые блокируют рабочий стол на компьютере, кажутся забавными для хакеров. Они наблюдают за шумихой среди пользователей и наслаждаются результатом.
Но к хакерам обращаются и с конкретными запросами. Специально обученные преступные команды программистов выполняют задания конкурентов – получение жизненно важной для компании информации, уничтожение документов. Компания Positive Technologies сообщает, что в первом квартале 2019 года атаки с целью похищения данных возросли.
Статистика Positive Technologies. Мотивы хакеров
Согласно сводной статистике, наибольшую ценность представляют учетные и платежные данные.
Как происходит заражение
Если компьютер подключен к интернету, то для злоумышленника это как пригласительный билет. Хватит одного клика по ссылке из письма или скаченного файла, чтобы систему начали поедать изнутри вирусы.
При атаке с удаленным доступом хакеры напрямую оперируют информацией на корпоративном компьютере. Создается соединение с компьютером в офисе и затем отслеживаются важные изменения.
Популярные виды вирусов
Компьютерный вирус – это паразит, который не существует без организма-носителя. В роли организма выступают файлы, в которые встраиваются зловредные программы. Они ищут уязвимости как в самой операционной системе, так и в коде приложений. Такое поведение присуще сетевым червям, живущим в локальных сетях организаций и в интернете.
Есть отдельный, структурно сложный, вид червей, которые сохраняются на жестком диске и самостоятельно запускаются для сканирования и модификации данных.
В июне 2017 года нападению хакеров подверглась южнокорейская компания Nayana. Злоумышленники заразили 150 серверов вирусом-шифровальщиком, что привело к блокировке более трех тысяч веб-сайтов клиентов. Компания была вынуждена выплатить 1 млн долларов вымогателям для восстановления файлов на серверах.
Защита коммерческих данных
В помощь антивирусу, который будет следить за состоянием компьютера, будьте внимательны и придерживайтесь следующих советов:
Перед открытием файла, пришедшего по почте или в социальных сетях, проведите сканирование на присутствие вирусов. Разработчики антивирусов предоставляют онлайн-сервисы для проверки ссылок и файлов.
Ставьте дополнительную защиту на ценные документы – пароль, состоящий из последовательности цифр, букв и символов длиной не меньше 8-ми знаков. Такой пароль тяжело запомнить, но трудно подобрать вирусной программе.
Среди платных для операционной системы Windows оказались:
Bitdefender Internet Security – стоимость лицензии на год для 1 ПК 1995 рублей.
ESET Internet Security – 1990 рублей в год с поддержкой от 3 до 5 ПК.
Norton Security Deluxe – для 5 ПК лицензия на год стоит 2899 рублей.
Trend Micro Internet Security – подписка на год для 3 ПК составляет 1595 рублей.
Avast Internet Security – защита 1 ПК в течение года стоит 1450 рублей.
F-Secure Safe – лицензия на год для 3 ПК обойдется в 1799 рублей.
К лучшим бесплатным для Windows относятся:
Bitdefender Antivirus Free Edition.
AVG Antivirus Free.
Для пользователей macOS по итогам исследования рекомендуются:
ESET Cyber Security Pro – лицензия на 1 ПК на год стоит 1950 рублей.
Kaspersky Internet Security – поддержка 2-х ПК стоит 1800 рублей в год.
Bitdefender Antivirus for Mac – защита 1 ПК обойдется в 1300 рублей в год.
G Data Antivirus for Mac – лицензия на год для 1 ПК стоит 39,95 долларов.
Norton Security Deluxe – для 5-ти ПК лицензия на год стоит 2899 рублей.
Однако приобретение легальной копии антивируса обходится недешево, особенно если речь идет о нескольких десятках рабочих мест. И в этой ситуации возникает закономерный вопрос: как обеспечить защиту должного уровня, не переплачивая при этом?
Проверено Веб-Центром
Широкий функционал продуктов NANO позволяет обеспечить:
безопасную работу с файлами и моментальную проверку открываемых файлов;
проверку загружаемых файлов с интернета;
высокопроизводительную работу компьютера без нагрузки на систему из-за проверки файлов;
постоянный анализ опасных программ и сравнение с образцами на серверах разработчика;
автоматическое обновление вирусных баз для эффективного обнаружения угроз;
распознавание всех расширений программ-архиваторов, так как в архивах злоумышленники скрывают вирусы;
автоматический анализ съемных носителей, подключаемых к компьютеру, на наличие заражений;
лечение программ с вирусным кодом;
экспресс-сканирование, которое проводится быстрее и захватывает наиболее уязвимые области в системе.
Награда от британской лаборатории VB100
Это идеальный вариант для организаций с переменным количеством рабочих мест. Нет необходимости докупать новые лицензии при появлении нового рабочего места. А в случае если рабочее место освободилось, оставшиеся дни защиты можно добавить к лицензиям на используемых ПК.
NANO Антивирус Pro предоставляет версии не только для дома и бизнеса, но и для образовательных учреждений. На официальном сайте размещен онлайн-сканер с пошаговой инструкцией, которая поможет неопытным пользователям. Компания предлагает льготные программы для новых клиентов и для учебных организаций.
Цена одной лицензии, руб.
Цена со скидкой*, руб.
NANO Антивирус Pro бизнес-лицензия от 1 до 19 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 20 до 49 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 50 до 99 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 100 ПК (цена лицензии для 1 ПК на 1 год)
Стоимость лицензий для бизнеса. *При переходе с других антивирусных программ.
Для читателей нашего блога мы договорились о промокоде на скидку!
* - Подробности уточняйте у менеджеров компании NANO Антивирус Pro
Сертификаты и награды NANO Антивирус Pro
Вывод
Незаметные враги ежедневно атакуют тысячи компьютеров с целью выведать стоящую информацию. Важно понимать степень опасности и чем это черевато. Если вы не ощущаете негативного воздействия вирусов, то не факт, что не увидите их последствий.
Эксперты в сфере кибербезопасности рассказывают, как не стать жертвами злоумышленников и советуют, что нужно сделать, чтобы обеспечить информационную безопасность при работе из дома.
В тот же день РБК сообщил, что эксперты по кибербезопасности предупредили о возможном росте числа хакерских атак из-за массового перехода на удаленный режим работы. В частности, импульсом для активизации злоумышленников может послужить переход на дистанционную работу банковского сектора.
Генеральный директор ГК InnoSТage Айдар Гузаиров в интервью РБК Татарстан отметил, что переход на удаленную работу спровоцирует рост числа вредоносных кампаний, нацеленных на удаленных работников. В частности, еще большую волну фишинговых атак. Также он озвучил рекомендации по информационной безопасности, которые позволят обеспечить надежный режим дистанционной работы.
Компания, штаб-квартира которой располагается в Казани, специализируется на обеспечении кибербезопасности.
— С точки зрения профессии человека: кому сложнее, а кому проще перейти на дистанционную работу? Есть ли профессии, для которых сделать это практически невозможно?
Поскольку цифровизация пока не заменила все процессы, где критично важно присутствие человека, то, например, таким работникам, как медики, специалисты производства, ритейла практически невозможно организовать удаленную работу.
— Люди, лишившись из-за коронавируса возможности путешествовать и ходить в развлекательные заведения, будут больше проводить времени в интернете. Могут ли в сети появиться новые вирусы и другие угрозы кибербезопасности пользователей на фоне пандемии в реальном мире?
Пандемия коронавируса стала популярным инфоповодом, который приковал внимание людей по всему миру.
Помимо этого, появляются и вредоносные приложения для проверки на коронавирус. Так, недавно в Иране появилось приложение-шпион, якобы предназначенное для диагностирования COVID-19. Приложение AC19 якобы позволяет выявить коронавирус, но на самом деле отслеживает перемещение пользователей.
— Как простой пользователь может понять, что безопасности его компьютера что-то угрожает? Что в таких случаях следует делать, если человек при этом находится в рабочем процессе на дому?
Для предотвращения взлома устройства или хищения данных нужно соблюдать базовые меры гигиены информационной безопасности. Иметь антивирус, как на ноутбуке, так и на мобильном устройстве, защитить паролем Wi-Fi, а также поставить пароль на свои устройства.
Самое главное, быть бдительным при работе с электронной почтой, не открывать письма с незнакомых адресов и быть внимательным к письмам, в теме которых присутствует информация о коронавирусе.
—Как еще пользователи могут обезопасить свой компьютер, работая из дома?
В случае, если приходиться работать в удаленном режиме, но вне дома, важно стараться не подключаться к незащищенному общедоступному Wi-FI. Злоумышленники могут устанавливать фальшивые точки доступа и перехватывать информацию с вашего смартфона. Поэтому здесь рекомендуется подключаться к сети Интернет через свое устройство, SIM-карту.
Также важно не оставлять ноутбуки или устройства без присмотра в местах без физической безопасности, например, в машине или в кафе. Если сотрудник работает в общественном месте, посторонние лица могут увидеть экран компьютера сотрудника или распечатанные документы, что представляет угрозу безопасности для коммерческой тайны или личной информации.
— Что следует предпринять пользователям, чтобы не подвергать ПК опасности во время досуга в сети?
Безусловно, компания не может обязать сотрудника отказаться от посещения ресурсов, которые нужны ему для решения личных вопросов. К тому же, зачастую домашнее устройство предназначено не только для одного человека, а для всей семьи.
Поэтому организациям необходимо обеспечить удаленных сотрудников служебной техникой. Это в разы снизит риски. Однако, с учетом того, что переход на дистанционный формат сейчас происходит быстро, будет возникать необходимость работы и на личном устройстве. В этом случае безопаснее будет использовать его только, как средство подключения к инфраструктуре удаленного доступа (терминальные серверы или VDI).
— Существует мнение, что ПК определенных производителей более безопасны с точки зрения проникновения вирусов и нежелательных программ. Так ли это?
Если говорить об установке приложений на смартфон, то владельцам Apple, действительно, гораздо сложнее скачать и запустить приложение из неавторизованного источника. Чтобы установить приложение на данном типе устройства, нужно пройти несколько уровней проверки. В случае Android рисков может оказаться больше, поскольку есть возможность скачивать приложения из небезопасных источников, которые потенциально могут оказаться вредоносными и опасными.
Что касается ноутбуков и компьютеров, бренд устройства не сможет повлиять на то, что сотрудник откроет фишинговое письмо. Поэтому пользователю нужно быть информированным о подобных типах атак.
Читайте также: