Русский военный корабль, иди нах*й.
Пожертвувати на армію
×
Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

Кіберзлочинець не пройде: від чого та як захищатися в онлайн-просторі

Микола Сребнюк
Микола Сребнюк Chief Information Security Officer, MacPaw
14 жовтня 2022 17 хвилин читання

Розповідаємо, як уберегти свою онлайн-персону від сучасних кібератак та яким сервісам довіряти у боротьбі проти кібершахраїв.  

У 2022 році кількість атак у кіберпросторі значно зросла. Команда реагування на комп'ютерні надзвичайні події України при Держспецзв'язку CERT-UA зареєструвала 1123 кібератаки проти України за шість місяців від початку повномасштабного вторгнення росії.

Більшість загроз, з якими стикаються користувачі у мережі, є масовими, а отже, їм можна запобігти, дотримуючись базових правил безпечного поводження в інтернеті. І хоча звучить це легко, згідно зі звітом Fortinet за березень 2022 року, 80% усіх зломів відбуваються через нехтування правилами персональної та корпоративної кібербезпеки. 

Від 2004 року жовтень проголошено Місяцем поінформованості про кібербезпеку (Cybersecurity Awareness Month). Цьогорічний девіз ініціативи «See Yourself in Cyber» заохочує користувачів пам'ятати про ризики у мережі та способи від них уберегтися. Пропоную розібратися, від чого та як захищатися в онлайні та хто входить до групи ризику.

Хто у зоні ризику?

Під масову атаку шахраїв у кіберпросторі може потрапити кожен. Проте є чинники, які роблять певних користувачів більш вразливими. 

Серед таких чинників:

  • Геолокація

Сьогодні користувачі, які проживають в Україні, зокрема на окупованих територіях, перебувають під постійною загрозою деанонімізації. Щоб забезпечити свою приватність у мережі, варто користуватися перевіреними VPN-сервісами.

  • Місце роботи

Спеціалісти, які працюють у компаніях з активною проукраїнською позицією, борються з пропагандою та допомагають Україні фінансово у великих масштабах, можуть стати ціллю російських хакерів.

  • Посада

Кіберзлочинці намагаються спрямовувати свої атаки на тих, хто має найбільший доступ до конфіденційної інформації. Такими людьми можуть бути працівники фінансових та юридичних відділів компанії або системні адміністратори. 

Поширеною шахрайською схемою є СЕО-фрод (або whaling attack) — атаки проти керівництва компанії. Часто C-level керівники не мають часу на проходження тренінгів з корпоративної кібербезпеки, стаючи найуразливішими та водночас найбажанішими цілями для злочинців. 

  • Операційна система

У порівнянні з Linux та macOS, Windows є менш захищеною операційною системою за замовчуванням і потребує великих зусиль для безпечного налаштування.

Від чого варто захищатися? 

Стандартний перелік ризиків у кіберпросторі не зменшується вже понад 10 років, але регулярно доповнюється новими та більш винахідливими механіками. Пропоную розглянути найбільш поширені методи.

Фішинг

Фішинг залишається одним із найпопулярніших способів викрадення даних користувача. Кіберзлочинці покращують свої навички та вчаться на помилках. Шахрайські електронні листи можуть виглядати як звичні, за одним винятком — вони містять шкідливі посилання або підроблені цільові сторінки, можуть спонукати користувача ділитися конфіденційною інформацією (наприклад, паролем або банківськими даними). Одним із таких варіантів є розсилка підробної звітності на компанію під виглядом листа від бухгалтерії.

Як уберегтися? 

Варто запам'ятати одне емпіричне правило: якщо ви цього не очікуєте, це підозріло. 

  • 1
    Звертайте увагу на деталі вхідних листів: правильність email-адреси відправника, стиль спілкування, назви організацій, терміновість та спонукання до негайної дії. Завжди перевіряйте доменні імена вебсайтів, перш ніж натискати на посилання. Зловмисники можуть змінити ім'я домену, щоб воно виглядало схожим на легітимні ресурси (наприклад, facelook.com, gooogle.com тощо).Намагайтесь обережно використовувати хмарні сервіси, особливо завантажуючи конфіденційну інформацію. 
  • 2
    Не відкривайте та не запускайте підозрілі файли, посилання та програми, якщо ви не довіряєте джерелу повністю. Не відкривайте підозрілі URL-посилання, особливо ті, що вказують на вебсайти, які ви зазвичай не відвідуєте. 
  • 3
    Надсилайте небажані електронні листи до теки зі спамом перед відкриттям.  Файли чи посилання від людей, яких ви не знаєте, варто розглядати як шкідливі, допоки ви не впевнились у зворотному. Для цього перевірте походження файлу іншими каналами зв'язку. Наприклад, якщо ви отримали файл електронною поштою, зв'яжіться з відправником у месенджері та перевірте, чи справді він надіслав лист.
  • 4
    Намагайтесь обережно використовувати хмарні сервіси, особливо завантажуючи конфіденційну інформацію.
  • 5
    Шкідливі URL-адреси іноді «маскують» довільним текстом у файлах HTML, документах і електронних листах або закодовують як QR-коди чи «скорочені» URL-адреси.Не вводьте посилання у свій браузер і не скануйте QR-коди на смартфоні, якщо не впевнені в їх походженні. Щоб перевірити посилання, наведіть курсор миші на нього, не натискаючи – і з'явиться справжня URL-адреса. Або клацніть посилання правою кнопкою миші та скопіюйте його в текстовий редактор, щоб побачити адресу.

 

Шкідливе програмне забезпечення

Втрата продуктивності й доступу до персональної та корпоративної інформації, фінансової документації, вимагання викупу, витрати на відновлення операційної системи та програмного забезпечення – це лише частина наслідків впливу шкідливого програмного забезпечення. Зазвичай воно впливає на пристрій користувача через необережність при завантаженні підозрілих файлів або роботі з неперевіреними програмами.

Як уберегтися?

Варто оновлювати операційну систему та версії програм, які ви використовуєте. Аби не контролювати цей процес самостійно, рекомендую ввімкнути автоматичне оновлення. 

Formjacking

Formjacking – це крадіжка даних із форм, які користувач заповнює на сайтах. Згідно зі звітом Symantec, ще у 2018 році у середньому 4,8 тисячі сайтів щомісяця ламали саме за цим методом. Так, оформлюючи замовлення на попередньо зламаному сайті та вводячи свої банківські дані, користувач передає доступ до власних грошей зловмиснику. 

Таке шахрайство має не лише фінансовий, але й розвідувальний характер. Для цього використовують альтернативний інструмент – чат-боти. Вони можуть містити проскриптовану розмову, що спонукає людей поділитися конфіденційною інформацією. 

Як уберегтися? 

  • Надавайте свої персональні дані лише перевіреним ресурсам, яким довіряєте.
  • Будьте обережні з вікнами, що спливають у вашому браузері, програмах та операційній системі. Завжди читайте push-повідомлення та не «приймайте» нічого поспішно.

Typosquatting

Метод простий, і саме цим непомітний для багатьох користувачів. Зловмисники підміняють URL сайту. Наприклад, замінюють «ua» на «org». Користувач, який переходить за таким посиланням, потрапляє на шкідливий сайт, який копіює інтерфейс звичного ресурсу, але має ціль вкрасти конфіденційну інформацію. За моїм досвідом, на таку схему відгукується від 3% до 5% людей, на яких була направлена атака.

Часто у такий спосіб підміняють сайти благодійних організацій чи фондів, виманюючи у користувача банківські дані. Так, найбільш розповсюджена маніпуляція сьогодні – це шахрайські збори пожертвувань на допомогу армії та постраждалим внаслідок війни. Зловмисники користуються соціальним контекстом, намагаються викликати емоції та маніпулятивно спонукають до дії. Українці та мешканці країн, що найактивніше підтримують Україну у війні, стають однією з легких та бажаних цілей, тож їм варто особливо звертати увагу на власну безпеку онлайн. 

Як уберегтися? 

  • Варто шукати адресу необхідного сайту через офіційні джерела або знайомих. Наприклад, реквізити благодійних фондів можна знаходити через банківські клієнти. 
  • Звертайте увагу на правильність назви сайту, логотип та SSL-сертифікат безпеки. Значок у вигляді зачиненого замочка ліворуч в адресному рядку браузера у більшості випадків свідчить про безпечність з'єднання (використовує SSL-сертифікат безпеки). Знак оклику вказує на те, що з'єднання незахищене, а відвідування такого сайту може бути небезпечним.
  • Надавайте перевагу протоколу https, адже він надійний, забезпечує захищене з'єднання та конфіденційність інформації за допомогою шифрування.
  • Надійні сайти зазвичай мають розділ політики конфіденційності щодо використання даних користувачів. Не шкодуйте часу та ознайомтеся з інформацією.

Атаки на кінцеві точки

Хакери користуються цим методом для отримання доступу до великих мереж. Ціллю таких атак є кінцеві працівники компаній, які працюють поза офісним простором з використанням хмарних середовищ та віддалених робочих станцій. 

Як уберегтися? 

  • Варто дотримуватися стандартів безпеки вашої компанії під час роботи поза офісом. 

Атаки на ланцюжки постачання

Злочинець знаходить та експлуатує вразливості зовнішніх сервісів чи програмного забезпечення, якими користується цільова для атаки компанія. У такому випадку мало що залежить від кінцевого користувача, а скоріше від уважності спеціалістів із кібербезпеки компаній. Згідно з дослідженнями Zscaler, у 2021 році частота таких атак на технологічні компанії зросла на 2300%.

Наведу приклад. Розробника бухгалтерського програмного забезпечення M.E.Doc  зламали вірусом Petya.А. В оновлення продукту був інтегрований шкідливий програмний код. Оскільки сервери компанії були вилучені для проведення слідчих дій, компанія не могла випустити оновлення M.E.Doc з підвищеним ступенем безпеки, а користувачі були змушені шукати інше програмне забезпечення та нейтралізувати наслідки атаки.

Як уберегтися?

Користуючись безплатними програмами та сервісами, варто слідкувати за діяльністю компанії-розробника, її мотивацією в створенні та підтримці програми, аналізувати шляхи монетизації та останні дати оновлення. Адже якщо розробнику буде не вигідно підтримувати продукт, він перестане його оновлювати, а програма стане вразливою до кібератак.

IoT-атаки

Мова йде про ураження smart-будинків, автомобілів, персональних пристроїв, побутової техніки, медичних приладів та виробничого обладнання. Отримавши доступ навіть до одного пристрою, можна перенавантажити всю мережу, вивівши її з ладу, або отримати доступ до конфіденційних даних. Одним із найпростіших прикладів таких атак є зловмисний контроль роботи вебкамер або системи безпеки користувача.

Як уберегтися?

  • Варто змінювати дефолтні (початкові) паролі на пристроях на надійні парольні фрази та періодично їх змінювати.
  • Регулярно оновлювати програмне забезпечення IoT-пристроїв.
  • Ретельно аналізувати трафік, який іде з та на ваші пристрої.
  • Налаштувати двофакторну аутентифікацію. Це можна зробити завдяки google-authenticator або microsoft-authenticator.
  • Раджу використовувати лише надійний алгоритм шифрування Wi-Fi.

Чим захищатися?

Користувачам Linux, macOS та iOS можна обмежитися лише регулярним оновленням версії операційної системи та дотриманням базових правил безпечного користування мережею. А от користувачам Windows все ж варто забезпечити додатковий захист та використовувати антивірус. 

Антивіруси

  • Bitdefender

Bitdefender — це антивірус, який дає супротив вірусам, не вимагаючи великих витрат на підписку. Користувач отримає захист онлайн-банкінгу Safepay, менеджер паролів, сканер уразливостей та інші можливості.

  • Norton AntiVirus

Norton AntiVirus — це антивірусне програмне забезпечення з додатковими функціями, які не завжди можна зустріти в інших програмах. Зокрема, вбудований інструмент резервного копіювання в хмарі, який надає 2 ГБ онлайн-сховища.

  • Pareto Security 

Платний аудитор і програма оновлень Pareto Security перевіряє, чи комп'ютер Mac правильно налаштований, з актуальною версією операційної системи та чи є загрози для безпеки пристрою. Це дозволяє запобігти 80% ризиків.

Корисні сервіси

  • SpyBuster

58% усіх кібератак у світі наносять саме з росії. Тому загальною рекомендацією при виборі програм захисту є уникнення сервісів російського та білоруського виробництва. На жаль, 29% російських кібератак – успішні. А ще у чверті випадків хакери отримують дані організацій або користувачів, за якими полюють.

Убезпечити себе від шкідливого російського програмного забезпечення допоможе SpyBuster від української IT-компанії MacPaw. Безплатна програма допомагає захиститися від потенційних шпигунських додатків та з'єднань на пристроях. SpyBuster сканує пристрій на наявність встановлених програм зі зв'язками з росією чи білоруссю та відстежує, чи надсилаються персональні дані користувачів на російські або білоруські сервери. Це особливо важливо, беручи увагу, що у 2016 році росія прийняла Закон Ярової, який зобов'язує компанії зберігати приватні дані користувачів (контент повідомлень, інформацію про відправника та отримувача, локацію тощо) на російських серверах. Закон дозволяє ФСБ та подібним російським структурам безлімітний доступ до цих даних без рішення суду. 

  • 1Password 

1Password — це менеджер паролів, який дозволяє створювати, зберігати в захищеному середовищі та ділитися паролями навіть із тими, хто не підписаний на нього. Має розширення для браузера, але платний для індивідуальних користувачів. Безплатною альтернативою може стати KeePassXC, але він працює лише локально на одному пристрої. 

  • ClearVPN

VPN-сервіс ClearVPN від MacPaw допомагає зробити перебування онлайн безпечним та керується міжнародними протоколами шифрування даних. Незалежно від мети в інтернеті: перегляд новин, листування в месенджерах, перегляд фільмів, ClearVPN забезпечує надійний захист в інтернеті та анонімність даних. Під час війни українці можуть отримати безплатну premium-версію продукту за допомогою простої верифікації в Дії. ClearVPN та Дія не отримують жодних даних про користувача, адже взаємодія з Дією відбувається виключно на рівні аутентифікації. ClearVPN доступний на iOS, macOS, Windows і Android. 

  • VirusTotal 

VirusTotal — безплатний сервіс від Google, що перевіряє підозрілі файли на всі види шкідливих програм більш ніж 50 антивірусами одночасно. Проте в безплатній версії є обмеження за розміром файлів у 650 МБ. Також попри ефективність, варто зважати, що для перевірки файл доведеться передати третій стороні.

  • Hybrid Analysis

Hybrid Analysis — це пісочниця, за допомогою якої можна безплатно перевірити файл на наявність вірусів та зловмисного програмного забезпечення. Сервіс дає можливість завантажити та запустити підозрілий файл в безпечному середовищі, аби перевірити його на шкідливу поведінку. 

  • Talos Intelligence та Reputation Center 

Центр репутації Talos від Cisco Talos Intelligence Group розпізнає загрози в режимі реального часу за допомогою найбільшої мережі виявлення загроз у світі. Вони охоплюють вебзапити, електронні листи, зразки зловмисного програмного забезпечення, набори даних з відкритим кодом, аналіз кінцевих точок і мережеві вторгнення. Завдяки їх інструментам можна перевірити файли, email та IP-адреси на залученість в підозрілу активність.

Крім того, можу порадити кілька сервісів для перевірки вмісту того, чим з вами діляться, на наявність шкідливих програм.

  • have i been pwned дозволяє перевірити, чи був колись акаунт зламаний. 
  • PhishCheck дає можливість перевірити, чи є посилання фішинговим. 
  • Simple Email Reputation перевіряє, чи відправник листа раніше був помічений у фішингу або спам-розсилках.
  • WhereGoes перевіряє, куди насправді веде посилання. Корисно у випадку використання скорочених URL-адрес.
  • Програми Objective-See

Objective-See створюють безплатні open source застосунки та програми для захисту macOS. Особлива порада щодо програми Knock-knock, за допомогою якої можна перевірити, яке програмне забезпечення постійно встановлено на Mac. Зловмисні програмні забезпечення постійно встановлюються на комп'ютер, щоб автоматично запускатися кожного разу, коли пристрій перезавантажується. KnockKnock виявляє такі програми, щоб дати користувачу змогу їх перевірити та видалити шкідливі.

  • macOS Security Compliance Project

Open Source рішення для користувачів, які хочуть самостійно перевірити Mac на відповідність певному стандарту безпеки (наприклад, DISA чи STIG).

І наостанок 

Хоча деякі фішери та скамери на час повномасштабної війни частково перестали атакувати мешканців України, все одно варто пам'ятати, шахрайські схеми з'являються всюди, де є нерегульований потік грошей, і не всі злочинці відмовилися від своєї діяльності. Отже, війна в Україні та активний розвиток системи благодійних фондів – найбільш сприятливий час для різноманітних атак. Уберегтися від нападів допоможе перевірене програмне забезпечення та дотримання базових правил онлайн-безпеки.

 

Якщо ви хочете поділитися з читачами SPEKA власним досвідом, розповісти свою історію чи опублікувати колонку на важливу для вас тему, долучайтеся. Відтепер ви можете зареєструватися на сайті SPEKA і самостійно опублікувати свій пост.
0
Прокоментувати
Інші матеріали

Правила work-life balance: бізнес, медитації та байдарки. Founder та СЕО Unicsoft Олексій Завгородній

Христина Коновалова 10 годин тому

Чому під час війни і атак по енергетичній інфраструктурі варто використовувати електронні документи

Владислав Миронович 2 грудня 2022 18:00

План безперервності бізнесу: ключові поради, як досягти стійкості

GlobalLogic Ukraine 2 грудня 2022 13:30

Шість великих криптобірж зобов'язали розкрити дані про клієнтів

Руслан Сорока 1 грудня 2022 20:33

Google профінансує 25 українських стартапів: автори отримають 5 млн євро

Руслан Сорока 1 грудня 2022 18:51