г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(40) "Вредоносное ПО на Android" ["~NAME"]=> string(40) "Вредоносное ПО на Android" ["PREVIEW_TEXT"]=> string(156) "

Вредоносное ПО для Android пытается вас обмануть. Вот как это можно обнаружить.

" ["~PREVIEW_TEXT"]=> string(156) "

Вредоносное ПО для Android пытается вас обмануть. Вот как это можно обнаружить.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8616" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1108 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1107 (3) { ["date"]=> string(26) "2021-12-10 17:11:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "140950" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og" ["FILE_NAME"]=> string(29) "Vredonosnoe-PO-na-Android.png" ["ORIGINAL_NAME"]=> string(51) "Вредоносное ПО на Андроид.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e02314461c7b67b6330ea3aa2b6513b1" ["~src"]=> bool(false) ["SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["UNSAFE_SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["SAFE_SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["ALT"]=> string(40) "Вредоносное ПО на Android" ["TITLE"]=> string(40) "Вредоносное ПО на Android" } ["~PREVIEW_PICTURE"]=> string(4) "8616" ["ID"]=> string(4) "9929" ["~ID"]=> string(4) "9929" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "10.12.2021 17:10:00" ["~ACTIVE_FROM"]=> string(19) "10.12.2021 17:10:00" ["TIMESTAMP_X"]=> string(19) "10.12.2021 17:11:04" ["~TIMESTAMP_X"]=> string(19) "10.12.2021 17:11:04" ["DETAIL_PAGE_URL"]=> string(40) "/company/news/vredonosnoe-po-na-android/" ["~DETAIL_PAGE_URL"]=> string(40) "/company/news/vredonosnoe-po-na-android/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(14400) "

Вредоносные программы для Android часто обманчивы. Например, мобильное приложение под названием Ads Blocker обещало удалить с телефона надоедливую рекламу, которая иногда всплывает, закрывая экран как раз в тот момент, когда вы собираетесь получить доступ к чему-то нужному. Но люди быстро обнаружили, что приложение было не чем иным, как вредоносным ПО, которое показывало больше рекламы.

Это всего лишь один пример вредоносного ПО, которое может, мягко говоря, расстроить пользователей Android, изводя их рекламой, за показ которой создателям платят, даже когда они просматривают несвязанные приложения. Вредоносные программы также часто собирают поддельные клики по рекламе, удваивая ценность для производителей.

Исследователи говорят, что рекламное ПО, такое как Ads Blocker, является наиболее распространенным типом вредоносного ПО на устройствах Android. Заражение рекламным ПО может сделать пользование вашим телефон настолько неприятным, что вам захочется выбросить и разломать его, но вредоносное ПО может делать и похуже, например, красть личную информацию с вашего телефона. 

Вредоносное ПО может вводить в заблуждение, мешая нормальному использованию телефона и заставляя вас чувствовать себя некомфортно, даже если вы не уверены, в чем проблема. Это тоже обычное дело. Malwarebytes заявляет, что в мае-июне было обнаружено около 200 000 экземпляров вредоносного ПО на устройствах своих клиентов. 

Итак, как узнать, есть ли на вашем телефоне вредоносное ПО, и как его остановить? Вот несколько советов о том, что вы можете сделать.

Как работает вредоносное ПО на вашем телефоне

«Мобильное вредоносное ПО обычно использует один из двух подходов», - сказал Адам Бауэр, исследователь безопасности компании Lookout, занимающейся мобильной безопасностью. Вредоносные программы первого типа обманом заставляют вас предоставлять разрешения, которые позволяют им получать доступ к конфиденциальной информации. 

Вот где выступает приложение Ads Blocker, и многие из запрашиваемых им разрешений выглядят так, будто бы они требовались настоящим блокировщиком рекламы. Но они также позволяют приложению постоянно работать в фоновом режиме и показывать пользователям рекламу, даже когда они используют несвязанные приложения.

Второй тип вредоносных программ использует уязвимости в телефонах, получая доступ к конфиденциальной информации, предоставляя себе права администратора. Это снижает необходимость заставлять пользователей нажимать кнопку «ОК» при запросах разрешений, что упрощает запуск вредоносного ПО, при этом пользователи не замечают его присутствие на устройстве.

Признаки вредоносного ПО на вашем телефоне Android

Если вы заметили, что происходит следующее, ваш телефон может быть заражен:

  • Вы видите рекламу постоянно, независимо от того, какое приложение вы используете.

  • Вы устанавливаете приложение, и значок сразу исчезает.

  • Ваша батарея разряжается намного быстрее, чем обычно.

  • Вы видите на телефоне приложения, которые не знаете.

Все это тревожные признаки, которые означают, что вам следует продолжить изучение вашего смартфона.

Программы-вымогатели на телефонах Android

Другой тип вредоносного ПО — это программы-вымогатели. Жертвы не могут использовать свои файлы, так как они становятся для них заблокированными, далее появляется всплывающее окно, которое требует оплаты в криптовалюте или перевода денежных средств на карту, чтобы вернуть их. По словам Бауэра, большинство программ-вымогателей для Android могут блокировать только файлы на внешнем хранилище, например фотографии.

Что мобильное вредоносное ПО может сделать с вашим телефоном

Мобильные вредоносные программы не только доставляют массу неудобств постоянной рекламой, но и могут получить доступ к личной информации. Общие цели включают:

  • Ваши банковские данные

  • Информация о вашем устройстве

  • Ваш номер телефона или адрес электронной почты

  • Ваши списки контактов

 Хакеры могут использовать эту информацию для множества злонамеренных задач. Они могут совершить кражу ваших личных банковских данных. К примеру, банковский троянец Anubis, осуществляет это, обманывая пользователей, предоставляя себе доступ к функциям специальных возможностей телефона Android. Это, в свою очередь, позволяет вредоносной программе регистрировать каждое запускаемое вами приложение и вводимый вами текст, включая пароли. После того, как вы предоставите разрешение один раз, действия данного ПО будут полностью невидимы на экране, и при входе в свои учетные записи, вы не увидите какие-либо признаки злонамеренных действий.

Хакеры также могут использовать вредоносное ПО для сбора и продажи информации об устройстве и контактных данных, до тех пор пока вы не будете звонками роботов, текстовыми сообщениями и, конечно же, дополнительной рекламой; а еще они могут отправлять ссылки на другие вредоносные программы всем в вашем списке контактов.

Как остановить вредоносное ПО на вашем телефоне Android

Вне зависимости от того, думаете ли вы, что на вашем Android-устройстве уже есть вредоносное ПО или вы просто хотите защитить себя, есть четкие шаги, которые можно предпринять.

Во-первых, обновляйте программное обеспечение вашего телефона. Эксперты по безопасности постоянно оценивают текущую ОС и обновленные приложения как один из наиболее важных шагов, которые пользователи могут предпринять для защиты своих устройств и учетных записей. Если на вашем телефоне уже присутствует вредоносное ПО, обновления программного обеспечения от производителя могут исправить уязвимости и перекрыть доступ вредоносному ПО.

Затем проверьте, какие разрешения есть у ваших приложений. Есть ли в игре возможность отправлять SMS-сообщения?  Вероятнее всего в этом нет необходимости и это может быть тревожным сигналом. Помните об этом и при установке приложений в будущем.

Удаление приложений, которые вы считаете вредоносными, может быть непростой задачей. Порой можно просто удалить разрешения приложения, само приложение и покончить с этим, но другие вредоносные программы предоставляют себе права администратора, поэтому их нельзя удалить без дополнительных действий. Если у вас возникли проблемы с удалением определенного приложения, вы можете попробовать поискать решение в Интернете, чтобы узнать, что помогло другим людям.

Вы также можете рассмотреть возможность установки антивирусных приложений. Они могут иногда замедлять работу вашего телефона, но у них действительно есть расширенный доступ к вашему телефону, чтобы обнаружить подозрительное поведение, поэтому вам нужно выбрать тот, которому вы доверяете. И, вероятнее всего, вы захотите выбрать платную версию, чтобы одновременно разблокировать все функции и избежать просмотра еще большего количества рекламы. 

Приложения могут предупреждать вас о вредоносном ПО на телефоне и предлагать свои услуги, когда вам нужно разобраться с чем-то неприятным. По крайней мере, вы можете использовать известную программу, такую ​​как Malwarebytes, Norton, Lookout или Bitdefender, для сканирования вашего устройства, если вы думаете, что у вас уже установлено вредоносное ПО.

Наконец, вы можете избегать скачивания и избавиться от приложений для Android из сторонних магазинов. Они не проходят проверку в Google и поэтому могут легко проникнуть на ваш телефон вредоносным ПО. К сожалению, Google не улавливает всего того, что может нанести вред до момента, как оно попадет на ваш телефон, но использование официального магазина Google Play и наличие прямого выхода для сообщения о проблемах, с которыми вы сталкиваетесь - это еще одна линия защиты.

" ["~DETAIL_TEXT"]=> string(14400) "

Вредоносные программы для Android часто обманчивы. Например, мобильное приложение под названием Ads Blocker обещало удалить с телефона надоедливую рекламу, которая иногда всплывает, закрывая экран как раз в тот момент, когда вы собираетесь получить доступ к чему-то нужному. Но люди быстро обнаружили, что приложение было не чем иным, как вредоносным ПО, которое показывало больше рекламы.

Это всего лишь один пример вредоносного ПО, которое может, мягко говоря, расстроить пользователей Android, изводя их рекламой, за показ которой создателям платят, даже когда они просматривают несвязанные приложения. Вредоносные программы также часто собирают поддельные клики по рекламе, удваивая ценность для производителей.

Исследователи говорят, что рекламное ПО, такое как Ads Blocker, является наиболее распространенным типом вредоносного ПО на устройствах Android. Заражение рекламным ПО может сделать пользование вашим телефон настолько неприятным, что вам захочется выбросить и разломать его, но вредоносное ПО может делать и похуже, например, красть личную информацию с вашего телефона. 

Вредоносное ПО может вводить в заблуждение, мешая нормальному использованию телефона и заставляя вас чувствовать себя некомфортно, даже если вы не уверены, в чем проблема. Это тоже обычное дело. Malwarebytes заявляет, что в мае-июне было обнаружено около 200 000 экземпляров вредоносного ПО на устройствах своих клиентов. 

Итак, как узнать, есть ли на вашем телефоне вредоносное ПО, и как его остановить? Вот несколько советов о том, что вы можете сделать.

Как работает вредоносное ПО на вашем телефоне

«Мобильное вредоносное ПО обычно использует один из двух подходов», - сказал Адам Бауэр, исследователь безопасности компании Lookout, занимающейся мобильной безопасностью. Вредоносные программы первого типа обманом заставляют вас предоставлять разрешения, которые позволяют им получать доступ к конфиденциальной информации. 

Вот где выступает приложение Ads Blocker, и многие из запрашиваемых им разрешений выглядят так, будто бы они требовались настоящим блокировщиком рекламы. Но они также позволяют приложению постоянно работать в фоновом режиме и показывать пользователям рекламу, даже когда они используют несвязанные приложения.

Второй тип вредоносных программ использует уязвимости в телефонах, получая доступ к конфиденциальной информации, предоставляя себе права администратора. Это снижает необходимость заставлять пользователей нажимать кнопку «ОК» при запросах разрешений, что упрощает запуск вредоносного ПО, при этом пользователи не замечают его присутствие на устройстве.

Признаки вредоносного ПО на вашем телефоне Android

Если вы заметили, что происходит следующее, ваш телефон может быть заражен:

  • Вы видите рекламу постоянно, независимо от того, какое приложение вы используете.

  • Вы устанавливаете приложение, и значок сразу исчезает.

  • Ваша батарея разряжается намного быстрее, чем обычно.

  • Вы видите на телефоне приложения, которые не знаете.

Все это тревожные признаки, которые означают, что вам следует продолжить изучение вашего смартфона.

Программы-вымогатели на телефонах Android

Другой тип вредоносного ПО — это программы-вымогатели. Жертвы не могут использовать свои файлы, так как они становятся для них заблокированными, далее появляется всплывающее окно, которое требует оплаты в криптовалюте или перевода денежных средств на карту, чтобы вернуть их. По словам Бауэра, большинство программ-вымогателей для Android могут блокировать только файлы на внешнем хранилище, например фотографии.

Что мобильное вредоносное ПО может сделать с вашим телефоном

Мобильные вредоносные программы не только доставляют массу неудобств постоянной рекламой, но и могут получить доступ к личной информации. Общие цели включают:

  • Ваши банковские данные

  • Информация о вашем устройстве

  • Ваш номер телефона или адрес электронной почты

  • Ваши списки контактов

 Хакеры могут использовать эту информацию для множества злонамеренных задач. Они могут совершить кражу ваших личных банковских данных. К примеру, банковский троянец Anubis, осуществляет это, обманывая пользователей, предоставляя себе доступ к функциям специальных возможностей телефона Android. Это, в свою очередь, позволяет вредоносной программе регистрировать каждое запускаемое вами приложение и вводимый вами текст, включая пароли. После того, как вы предоставите разрешение один раз, действия данного ПО будут полностью невидимы на экране, и при входе в свои учетные записи, вы не увидите какие-либо признаки злонамеренных действий.

Хакеры также могут использовать вредоносное ПО для сбора и продажи информации об устройстве и контактных данных, до тех пор пока вы не будете звонками роботов, текстовыми сообщениями и, конечно же, дополнительной рекламой; а еще они могут отправлять ссылки на другие вредоносные программы всем в вашем списке контактов.

Как остановить вредоносное ПО на вашем телефоне Android

Вне зависимости от того, думаете ли вы, что на вашем Android-устройстве уже есть вредоносное ПО или вы просто хотите защитить себя, есть четкие шаги, которые можно предпринять.

Во-первых, обновляйте программное обеспечение вашего телефона. Эксперты по безопасности постоянно оценивают текущую ОС и обновленные приложения как один из наиболее важных шагов, которые пользователи могут предпринять для защиты своих устройств и учетных записей. Если на вашем телефоне уже присутствует вредоносное ПО, обновления программного обеспечения от производителя могут исправить уязвимости и перекрыть доступ вредоносному ПО.

Затем проверьте, какие разрешения есть у ваших приложений. Есть ли в игре возможность отправлять SMS-сообщения?  Вероятнее всего в этом нет необходимости и это может быть тревожным сигналом. Помните об этом и при установке приложений в будущем.

Удаление приложений, которые вы считаете вредоносными, может быть непростой задачей. Порой можно просто удалить разрешения приложения, само приложение и покончить с этим, но другие вредоносные программы предоставляют себе права администратора, поэтому их нельзя удалить без дополнительных действий. Если у вас возникли проблемы с удалением определенного приложения, вы можете попробовать поискать решение в Интернете, чтобы узнать, что помогло другим людям.

Вы также можете рассмотреть возможность установки антивирусных приложений. Они могут иногда замедлять работу вашего телефона, но у них действительно есть расширенный доступ к вашему телефону, чтобы обнаружить подозрительное поведение, поэтому вам нужно выбрать тот, которому вы доверяете. И, вероятнее всего, вы захотите выбрать платную версию, чтобы одновременно разблокировать все функции и избежать просмотра еще большего количества рекламы. 

Приложения могут предупреждать вас о вредоносном ПО на телефоне и предлагать свои услуги, когда вам нужно разобраться с чем-то неприятным. По крайней мере, вы можете использовать известную программу, такую ​​как Malwarebytes, Norton, Lookout или Bitdefender, для сканирования вашего устройства, если вы думаете, что у вас уже установлено вредоносное ПО.

Наконец, вы можете избегать скачивания и избавиться от приложений для Android из сторонних магазинов. Они не проходят проверку в Google и поэтому могут легко проникнуть на ваш телефон вредоносным ПО. К сожалению, Google не улавливает всего того, что может нанести вред до момента, как оно попадет на ваш телефон, но использование официального магазина Google Play и наличие прямого выхода для сообщения о проблемах, с которыми вы сталкиваетесь - это еще одна линия защиты.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(25) "vredonosnoe-po-na-android" ["~CODE"]=> string(25) "vredonosnoe-po-na-android" ["EXTERNAL_ID"]=> string(4) "9929" ["~EXTERNAL_ID"]=> string(4) "9929" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "10 декабря 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(40) "Вредоносное ПО на Android" ["PREVIEW_TEXT"]=> string(156) "

Вредоносное ПО для Android пытается вас обмануть. Вот как это можно обнаружить.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8616" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1108 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1107 (3) { ["date"]=> string(26) "2021-12-10 17:11:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "140950" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og" ["FILE_NAME"]=> string(29) "Vredonosnoe-PO-na-Android.png" ["ORIGINAL_NAME"]=> string(51) "Вредоносное ПО на Андроид.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e02314461c7b67b6330ea3aa2b6513b1" ["~src"]=> bool(false) ["SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["UNSAFE_SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["SAFE_SRC"]=> string(81) "/upload/iblock/66a/4rnivt3wj2fmhnz9yiz30sa20p2b20og/Vredonosnoe-PO-na-Android.png" ["ALT"]=> string(40) "Вредоносное ПО на Android" ["TITLE"]=> string(40) "Вредоносное ПО на Android" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(40) "Самые уязвимые пароли" ["~NAME"]=> string(40) "Самые уязвимые пароли" ["PREVIEW_TEXT"]=> string(261) "
Анализ использования паролей во всем мире показал, что мы по-прежнему плохо справляемся с надежным управлением учетными данными.

" ["~PREVIEW_TEXT"]=> string(261) "
Анализ использования паролей во всем мире показал, что мы по-прежнему плохо справляемся с надежным управлением учетными данными.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8614" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1104 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1103 (3) { ["date"]=> string(26) "2021-12-08 11:41:25.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "588596" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg" ["FILE_NAME"]=> string(26) "Nenadezhnaya-Zashchita.png" ["ORIGINAL_NAME"]=> string(37) "Ненадежная Защита.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2407d3d93154b3499527f6f9de4315af" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["ALT"]=> string(40) "Самые уязвимые пароли" ["TITLE"]=> string(40) "Самые уязвимые пароли" } ["~PREVIEW_PICTURE"]=> string(4) "8614" ["ID"]=> string(4) "9928" ["~ID"]=> string(4) "9928" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "08.12.2021 10:58:00" ["~ACTIVE_FROM"]=> string(19) "08.12.2021 10:58:00" ["TIMESTAMP_X"]=> string(19) "08.12.2021 11:41:25" ["~TIMESTAMP_X"]=> string(19) "08.12.2021 11:41:25" ["DETAIL_PAGE_URL"]=> string(37) "/company/news/samye-uyazvimye-paroli/" ["~DETAIL_PAGE_URL"]=> string(37) "/company/news/samye-uyazvimye-paroli/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4378) "

Хотя идея использования таких паролей, как QWERTY, 123456 и PASSWORD в наши дни может показаться шуткой, они все еще часто встречаются в свалках украденных учетных данных, публикуемых в Интернете.

Основные поставщики онлайн-услуг теперь часто применяют надежные пароли с прописными и строчными буквами, цифрами и специальными символами, а также могут поощрять и применять многофакторную аутентификацию (MFA).

Однако предприятия могут не применять те же стандарты. Кроме того, сегодня распространенными проблемами по-прежнему являются призрачные и забытые учетные записи, жестко закодированные учетные данные и повторное использование комбинаций имени пользователя и пароля.

Nordpass опубликовал свое ежегодное исследование использования паролей в 50 странах, отчет «Самые распространенные пароли», оценку базы данных, содержащей 4 ТБ просочившихся паролей, многие из которых были получены из США, Канады, России, Австралии и Европы.

По словам исследователей, наиболее распространенными паролями в 2021 году во всем мире были:

1.   123456 (103,170,552 совпадений)

2.   123456789 (46,027,530 совпадений)

3.   12345 (32,955,431 совпадений)

4.   qwerty (22 317 280 совпадений)

5.   password (20 958 297 совпадений)

6.   12345678 (14,745,771 совпадений)

7.   111111 (13,354,149 совпадений)

8.   123123 (10,244,398 совпадений)

9.   1234567890 (9,646,621 совпадений)

10.  1234567 (9,396,813 совпадений)

Среди результатов исследователи также обнаружили, что большое количество людей любит использовать собственное имя в качестве пароля (как оказалось, «charlie» занял 9-е место по популярности в Великобритании за 2021 год).

"Onedirection" был популярным параметром пароля, связанным с музыкой, и количество появлений "Liverpool" могло указывать на популярность футбольной команды, а в Канаде "хоккей", что неудивительно, был наиболее активно используемым параметром, связанным со спортом.

Нецензурные выражения также использовались часто, а когда речь заходила о животных, «дельфин» был самым популярным выбором во всем мире.

Помимо вариаций смешения цифр и букв, в некоторых списках в первую десятку вошли другие варианты локальных паролей, включая фамилию «Chregan» в Южной Африке; город «Barcelona» в Испании и имя «Tiffany» во Франции.

С отчетом NordPass можно ознакомиться здесь . 

" ["~DETAIL_TEXT"]=> string(4378) "

Хотя идея использования таких паролей, как QWERTY, 123456 и PASSWORD в наши дни может показаться шуткой, они все еще часто встречаются в свалках украденных учетных данных, публикуемых в Интернете.

Основные поставщики онлайн-услуг теперь часто применяют надежные пароли с прописными и строчными буквами, цифрами и специальными символами, а также могут поощрять и применять многофакторную аутентификацию (MFA).

Однако предприятия могут не применять те же стандарты. Кроме того, сегодня распространенными проблемами по-прежнему являются призрачные и забытые учетные записи, жестко закодированные учетные данные и повторное использование комбинаций имени пользователя и пароля.

Nordpass опубликовал свое ежегодное исследование использования паролей в 50 странах, отчет «Самые распространенные пароли», оценку базы данных, содержащей 4 ТБ просочившихся паролей, многие из которых были получены из США, Канады, России, Австралии и Европы.

По словам исследователей, наиболее распространенными паролями в 2021 году во всем мире были:

1.   123456 (103,170,552 совпадений)

2.   123456789 (46,027,530 совпадений)

3.   12345 (32,955,431 совпадений)

4.   qwerty (22 317 280 совпадений)

5.   password (20 958 297 совпадений)

6.   12345678 (14,745,771 совпадений)

7.   111111 (13,354,149 совпадений)

8.   123123 (10,244,398 совпадений)

9.   1234567890 (9,646,621 совпадений)

10.  1234567 (9,396,813 совпадений)

Среди результатов исследователи также обнаружили, что большое количество людей любит использовать собственное имя в качестве пароля (как оказалось, «charlie» занял 9-е место по популярности в Великобритании за 2021 год).

"Onedirection" был популярным параметром пароля, связанным с музыкой, и количество появлений "Liverpool" могло указывать на популярность футбольной команды, а в Канаде "хоккей", что неудивительно, был наиболее активно используемым параметром, связанным со спортом.

Нецензурные выражения также использовались часто, а когда речь заходила о животных, «дельфин» был самым популярным выбором во всем мире.

Помимо вариаций смешения цифр и букв, в некоторых списках в первую десятку вошли другие варианты локальных паролей, включая фамилию «Chregan» в Южной Африке; город «Barcelona» в Испании и имя «Tiffany» во Франции.

С отчетом NordPass можно ознакомиться здесь . 

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(22) "samye-uyazvimye-paroli" ["~CODE"]=> string(22) "samye-uyazvimye-paroli" ["EXTERNAL_ID"]=> string(4) "9928" ["~EXTERNAL_ID"]=> string(4) "9928" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "8 декабря 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(40) "Самые уязвимые пароли" ["PREVIEW_TEXT"]=> string(261) "
Анализ использования паролей во всем мире показал, что мы по-прежнему плохо справляемся с надежным управлением учетными данными.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8614" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1104 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1103 (3) { ["date"]=> string(26) "2021-12-08 11:41:25.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "588596" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg" ["FILE_NAME"]=> string(26) "Nenadezhnaya-Zashchita.png" ["ORIGINAL_NAME"]=> string(37) "Ненадежная Защита.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2407d3d93154b3499527f6f9de4315af" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/fc9/6j7gamtnwbdue22ek4b8q9oum71074jg/Nenadezhnaya-Zashchita.png" ["ALT"]=> string(40) "Самые уязвимые пароли" ["TITLE"]=> string(40) "Самые уязвимые пароли" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(38) "Необычные карты мира" ["~NAME"]=> string(38) "Необычные карты мира" ["PREVIEW_TEXT"]=> string(145) "

Пять интерактивных глобусов с полезными или необычными визуализациями.

" ["~PREVIEW_TEXT"]=> string(145) "

Пять интерактивных глобусов с полезными или необычными визуализациями.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8604" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1114 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1115 (3) { ["date"]=> string(26) "2021-12-02 12:17:45.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "632113" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb" ["FILE_NAME"]=> string(24) "Interaktivnyy-Globus.png" ["ORIGINAL_NAME"]=> string(43) "Интерактивный Глобус.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6814ffbeba6ccba517f513b11079d1de" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["ALT"]=> string(38) "Необычные карты мира" ["TITLE"]=> string(38) "Необычные карты мира" } ["~PREVIEW_PICTURE"]=> string(4) "8604" ["ID"]=> string(4) "9927" ["~ID"]=> string(4) "9927" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "02.12.2021 12:15:00" ["~ACTIVE_FROM"]=> string(19) "02.12.2021 12:15:00" ["TIMESTAMP_X"]=> string(19) "02.12.2021 12:17:45" ["~TIMESTAMP_X"]=> string(19) "02.12.2021 12:17:45" ["DETAIL_PAGE_URL"]=> string(36) "/company/news/neobychnye-karty-mira/" ["~DETAIL_PAGE_URL"]=> string(36) "/company/news/neobychnye-karty-mira/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(9382) "

Вам нужно представить данные так, чтобы они действительно привлекали внимание? Для этого нужна инфографика. Желательно интерактивная. Желательно глобальная. И наиболее предпочтительно - охватить всю планету. Вот пять карт мира, которые могут вас увлечь.

Google Earth: единственный и неповторимый

https://earth.google.com/


Страшно подумать, что Google запустил свой проект Earth 20 лет назад. Карта росла и менялась, становилась популярной, а потом, казалось, вышла из моды - несправедливо, надо сказать. Текущая версия не только позволяет вам прочесать любой участок земли, чтобы найти свой дом, но также теперь включает 3D-модели главных архитектурных памятников планеты и географических чудес. Любой, кому надоело смотреть на Сиднейский оперный театр или Эйфелеву башню, может совершить компьютерный полет над Альпами или Гималаями. Приложение включает в себя виртуальные туры для тех, кто заперся дома из-за пандемии, а также удобные инструменты для измерения расстояний и расчета площадей.


LeoLabs: Все на орбите

https://platform.leolabs.space/visualization


А этот глобус понравится поклонникам теорий заговора и шпионажа: карта отслеживает все спутники (и то, во что они превращаются, то есть космический мусор), которые в настоящее время вращаются вокруг нашей планеты. Вы можете увеличить масштаб и навести курсор мыши на любой объект, чтобы узнать его имя и тип (спутник, обломки или что-то еще). Подробная информация о спутниках, к сожалению, не предоставляется, но вы можете самостоятельно выполнить поиск в Интернете по именам.


Ventusky: Погода всегда под рукой

https://www.ventusky.com/


Не о чем говорить? Вот для чего погода! Эта карта обеспечивает визуализацию метеорологических данных в реальном времени для любого места на Земле. Слева вы можете выбрать температуру, облачность, давление, осадки, влажность, качество воздуха - все, что происходит снаружи. Справа вы можете изменить единицы измерения, чтобы не думать о дюймах против сантиметров или градусах по шкале Цельсия. Временная шкала внизу предлагает элементарный прогноз погоды.


Flightradar24: Все о самолетах

https://www.flightradar24.com/


Для тех, кто разочарован отсутствием подробных спутниковых данных в визуализации LeoLabs, добро пожаловать на Flightradar24. Здесь вы можете в режиме реального времени узнать практически обо всех самолетах, которые находятся в полете или собираются взлететь. Сюда входит информация об авиакомпании, месте отправления и назначения, модели, высоте, скорости и ходе маршрута. Помимо того, что сервис невероятно интересен, он имеет практическую пользу для тех, кто любит держать все под контролем. Предположим, вы встречаетесь с кем-то в аэропорту: просто введите номер рейса на Flightradar24, чтобы узнать точное время посадки самолета. Информация о рейсах на сайте аэропорта предназначена для слабаков.

Платные подписчики могут видеть более полную историю полетов с серийным номером самолета, вертикальной скоростью, температурой подвесного двигателя и множеством других статистических данных для настоящих фанатов авиации. Кстати, похожая карта существует для морских судов . И хотя блокировка Ever Given уже давно устранена, все еще интересно наблюдать за морским движением через Суэцкий канал.


TheTrueSize: Что больше, Гренландия или Индия?

https://thetruesize.com/


Величайший иллюзионист — это не Дэвид Блейн или менеджер вашего банка, а Жерард Меркатор. Есть и другие способы спроецировать сферу на плоскость, но карта мира, знакомая каждому с детства, принадлежит ему. Однако если распечатать карту и попытаться равномерно наклеить ее на глобус, то вы отклонитесь от курса - а по мере приближения к полюсам несоответствие размеров будет только увеличиваться. Хитрость в том, что с проекцией Меркатора горизонтальные размеры в крайних северных и южных широтах должны быть растянуты, в результате чего Гренландия и Африка выглядят примерно одинаковыми по размеру.

TheTrueSize позволяет вам взять любую страну из той же проекции Меркатора и перетащить ее по карте для объективного сравнения. Просто введите название страны в строке поиска, и когда оно будет выделено на карте, перетащите его в другую часть мира, чтобы увидеть, например, реальный размер Мексики относительно Европы или Демократической Республики Конго относительно Аляски.

" ["~DETAIL_TEXT"]=> string(9382) "

Вам нужно представить данные так, чтобы они действительно привлекали внимание? Для этого нужна инфографика. Желательно интерактивная. Желательно глобальная. И наиболее предпочтительно - охватить всю планету. Вот пять карт мира, которые могут вас увлечь.

Google Earth: единственный и неповторимый

https://earth.google.com/


Страшно подумать, что Google запустил свой проект Earth 20 лет назад. Карта росла и менялась, становилась популярной, а потом, казалось, вышла из моды - несправедливо, надо сказать. Текущая версия не только позволяет вам прочесать любой участок земли, чтобы найти свой дом, но также теперь включает 3D-модели главных архитектурных памятников планеты и географических чудес. Любой, кому надоело смотреть на Сиднейский оперный театр или Эйфелеву башню, может совершить компьютерный полет над Альпами или Гималаями. Приложение включает в себя виртуальные туры для тех, кто заперся дома из-за пандемии, а также удобные инструменты для измерения расстояний и расчета площадей.


LeoLabs: Все на орбите

https://platform.leolabs.space/visualization


А этот глобус понравится поклонникам теорий заговора и шпионажа: карта отслеживает все спутники (и то, во что они превращаются, то есть космический мусор), которые в настоящее время вращаются вокруг нашей планеты. Вы можете увеличить масштаб и навести курсор мыши на любой объект, чтобы узнать его имя и тип (спутник, обломки или что-то еще). Подробная информация о спутниках, к сожалению, не предоставляется, но вы можете самостоятельно выполнить поиск в Интернете по именам.


Ventusky: Погода всегда под рукой

https://www.ventusky.com/


Не о чем говорить? Вот для чего погода! Эта карта обеспечивает визуализацию метеорологических данных в реальном времени для любого места на Земле. Слева вы можете выбрать температуру, облачность, давление, осадки, влажность, качество воздуха - все, что происходит снаружи. Справа вы можете изменить единицы измерения, чтобы не думать о дюймах против сантиметров или градусах по шкале Цельсия. Временная шкала внизу предлагает элементарный прогноз погоды.


Flightradar24: Все о самолетах

https://www.flightradar24.com/


Для тех, кто разочарован отсутствием подробных спутниковых данных в визуализации LeoLabs, добро пожаловать на Flightradar24. Здесь вы можете в режиме реального времени узнать практически обо всех самолетах, которые находятся в полете или собираются взлететь. Сюда входит информация об авиакомпании, месте отправления и назначения, модели, высоте, скорости и ходе маршрута. Помимо того, что сервис невероятно интересен, он имеет практическую пользу для тех, кто любит держать все под контролем. Предположим, вы встречаетесь с кем-то в аэропорту: просто введите номер рейса на Flightradar24, чтобы узнать точное время посадки самолета. Информация о рейсах на сайте аэропорта предназначена для слабаков.

Платные подписчики могут видеть более полную историю полетов с серийным номером самолета, вертикальной скоростью, температурой подвесного двигателя и множеством других статистических данных для настоящих фанатов авиации. Кстати, похожая карта существует для морских судов . И хотя блокировка Ever Given уже давно устранена, все еще интересно наблюдать за морским движением через Суэцкий канал.


TheTrueSize: Что больше, Гренландия или Индия?

https://thetruesize.com/


Величайший иллюзионист — это не Дэвид Блейн или менеджер вашего банка, а Жерард Меркатор. Есть и другие способы спроецировать сферу на плоскость, но карта мира, знакомая каждому с детства, принадлежит ему. Однако если распечатать карту и попытаться равномерно наклеить ее на глобус, то вы отклонитесь от курса - а по мере приближения к полюсам несоответствие размеров будет только увеличиваться. Хитрость в том, что с проекцией Меркатора горизонтальные размеры в крайних северных и южных широтах должны быть растянуты, в результате чего Гренландия и Африка выглядят примерно одинаковыми по размеру.

TheTrueSize позволяет вам взять любую страну из той же проекции Меркатора и перетащить ее по карте для объективного сравнения. Просто введите название страны в строке поиска, и когда оно будет выделено на карте, перетащите его в другую часть мира, чтобы увидеть, например, реальный размер Мексики относительно Европы или Демократической Республики Конго относительно Аляски.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(21) "neobychnye-karty-mira" ["~CODE"]=> string(21) "neobychnye-karty-mira" ["EXTERNAL_ID"]=> string(4) "9927" ["~EXTERNAL_ID"]=> string(4) "9927" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "2 декабря 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(38) "Необычные карты мира" ["PREVIEW_TEXT"]=> string(145) "

Пять интерактивных глобусов с полезными или необычными визуализациями.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8604" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1114 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1115 (3) { ["date"]=> string(26) "2021-12-02 12:17:45.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "632113" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb" ["FILE_NAME"]=> string(24) "Interaktivnyy-Globus.png" ["ORIGINAL_NAME"]=> string(43) "Интерактивный Глобус.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6814ffbeba6ccba517f513b11079d1de" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/d1a/zhlobxb4utnj28kj8gnekowb1g4elptb/Interaktivnyy-Globus.png" ["ALT"]=> string(38) "Необычные карты мира" ["TITLE"]=> string(38) "Необычные карты мира" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(47) "Способы защиты от фишинга" ["~NAME"]=> string(47) "Способы защиты от фишинга" ["PREVIEW_TEXT"]=> string(235) "Как обнаружить опасные ссылки, отправленные в сообщениях, и другие уловки, которые мошенники используют для кражи ваших данных" ["~PREVIEW_TEXT"]=> string(235) "Как обнаружить опасные ссылки, отправленные в сообщениях, и другие уловки, которые мошенники используют для кражи ваших данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1142 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1101 (3) { ["date"]=> string(26) "2021-11-26 15:39:53.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "584674" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f" ["FILE_NAME"]=> string(14) "Phishing-2.png" ["ORIGINAL_NAME"]=> string(14) "Phishing 2.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "956076549a2e8ac79bdb6d83a150bceb" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["ALT"]=> string(47) "Способы защиты от фишинга" ["TITLE"]=> string(47) "Способы защиты от фишинга" } ["~PREVIEW_PICTURE"]=> string(4) "8595" ["ID"]=> string(4) "9926" ["~ID"]=> string(4) "9926" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.11.2021 15:34:00" ["~ACTIVE_FROM"]=> string(19) "26.11.2021 15:34:00" ["TIMESTAMP_X"]=> string(19) "26.11.2021 15:39:53" ["~TIMESTAMP_X"]=> string(19) "26.11.2021 15:39:53" ["DETAIL_PAGE_URL"]=> string(44) "/company/news/sposoby-zashchity-ot-fishinga/" ["~DETAIL_PAGE_URL"]=> string(44) "/company/news/sposoby-zashchity-ot-fishinga/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(14164) "

Что общего между сообщениями электронной почты с заголовками «Вы выиграли миллион долларов» и «Ваша учетная запись заблокирована»? Это почти всегда признаки мошенничества. Их цель - убедить получателя перейти по ссылке на фишинговый сайт и ввести конфиденциальную информацию: логин, пароль или реквизиты банковского счета. Вот как обнаружить фишинг и защитить себя:

1. Внимательно проверяйте электронную почту.

Получив электронное письмо, не спешите отвечать или следовать его инструкциям. Первое, что вам следует сделать, это поискать явные признаки фишинга. Какими они могут быть?

  • Драматическая сюжетная линия. Распространенные темы включают в себя крупные денежные переводы, финансовую компенсацию, взломанные или заблокированные учетные записи и подозрительные транзакции – то есть привлекающие внимание темы, которые могут вызвать эмоциональную реакцию, часто играющую на жадности или страхе.
  • Акцент на серьезности ситуации. Такие фразы, как «Последнее замечание!» или «Осталось всего 3 часа», а также чрезмерное использование восклицательных знаков призваны заставить вас торопиться, паниковать и понижать бдительность.
  • Ошибки, опечатки и странные символы в тексте. Некоторые преступники намеренно делают ошибки вроде «milion» или используют буквы из разных алфавитов, пытаясь обойти спам-фильтры.
  • Несоответствующий адрес отправителя. Адрес электронной почты со множеством случайных букв и цифр или неправильное доменное имя являются верными признаками фальсификации, когда отправитель утверждает, что пишет от крупной организации.
  • Ссылки в электронном письме, если оно их содержит, или, если быть точнее, на веб-сайт, на который они ведут. Вы можете проверить ссылку, наведя на нее курсор и внимательно прочитав адрес. Преступники делают ставку на жертв, которые не уделяют достаточно внимания обнаружению незначительных изменений, внесенных в названия известных компаний или брендов – например, sumsung.com или qoogle.com. Внимательно проверьте каждую ссылку.

Таких проверок в большинстве случаев должно быть достаточно, чтобы обнаружить электронное письмо, отправленное как часть массового фишинга. Однако имена и адреса отправителей могут быть подделаны, ссылки могут быть сокращены, чтобы сделать их нечитаемыми, а цепочки автоматических перенаправлений могут быть настроены так, чтобы вести с менее подозрительных веб-адресов на настоящий фишинговый веб-сайт. Вот почему лучше избегать перехода по ссылкам, отправленным по электронной почте, если только вы не ожидали чего-то подобного. Например, если вы получили уведомление от банка или интернет-магазина, позвоните им для подтверждения.

Вы также можете проверить реальность приза, используя поисковую систему, чтобы найти официальный сайт компании, предположительно присуждающей приз. Это всего лишь несколько примеров, но основной посыл тот же самый: если вы хотите проверить ссылку из незапрошенного письма, попробуйте сделать это окольным путем.

2. Будьте бдительны в приложениях для обмена сообщениями или в социальных сетях.

Электронная почта - не единственное, с чем нужно быть осторожным. Сообщения, которые вы получаете в мессенджерах и в социальных сетях, не менее опасны; вы можете найти вредоносные ссылки в сообщениях друзей на Facebook, в комментариях, размещенных фальшивыми бренд-амбассадорами в Twitter, или в личных сообщениях на Discord.

Осторожно относитесь к баннерам; изображения, которые они показывают, могут не иметь ничего общего с веб-сайтом, на который они вас направляют. Платформы, на которых размещаются баннеры, обычно не контролируют, что видят пользователи или куда они перенаправляются, поэтому даже веб-сайт с безупречной репутацией может показывать рекламу, ведущую на фишинговые сайты.

Что можно сделать? Как и в случае с электронной почтой, внимательно проверяйте каждую ссылку и, если возможно, не нажимайте на нее вообще.

3. Хорошо подумайте, прежде чем вводить информацию о банковском счете.

Данные банковской карты особенно важны, потому что они обеспечивают прямой доступ к вашим деньгам. Вот почему, независимо от того, как вы попали на веб-сайт, вам следует дважды проверить где вы действительно находитесь, прежде чем вводить эти данные.

Во-первых, внимательно посмотрите на адрес. Вы ищете те же самые явные признаки: опечатки, цифры вместо букв, дефисы в неожиданных местах и ​​странные доменные имена. Если вы видите что-то подобное, покиньте сайт и попробуйте ввести адрес вручную.

Затем, оставаясь в адресной строке, щелкните на значок замка слева. Замок не является гарантией безопасности, но с его помощью вы можете узнать больше о том, кому принадлежит веб-сайт (браузеры имеют разные имена для соответствующих вкладок, таких как Сертификат или Безопасное соединение).


Так выглядит соответствующая строка на сайте лаборатории Касперского в Google Chrome


Если вы делаете много покупок в Интернете, включая покупки у небольших компаний и частных продавцов, то можно использовать отдельную карту, держать на ней небольшую сумму денег и переводить на нее деньги прямо перед тем, как она вам понадобится. Таким образом, даже если реквизиты карты украдены, вы не потеряете крупную сумму денег.

4. Используйте разные пароли.

Если вы используете один и тот же пароль для разных учетных записей, даже если это очень надежный пароль, вы рискуете скомпрометировать все свои учетные записи, если в какой-то момент введете его на фишинговом веб-сайте. Важно использовать уникальный пароль для каждого веб-сайта и приложения.

Если вам сложно придумать и запомнить десятки новых паролей для каждой пиццерии и интернет-магазина, используйте менеджер паролей для их создания, управления и использования.

Менеджер паролей также действует как дополнительная проверка для предотвращения фишинга. Если вы открываете приложение или сайт и обнаруживаете, что ваш логин и пароль не указаны автоматически, то скорее всего вы смотрите на подделку. Она может выглядеть так же, как настоящий веб-сайт, но если у него другой адрес, менеджер паролей не будет вводить учетные данные.

Во-вторых, менеджеры паролей могут генерировать пароли, которые сложно взломать.

5. Настройте двухфакторную аутентификацию для защиты аккаунтов.

Многие фишинговые атаки направлены на захват учетных записей, но даже если злоумышленники получат ваш логин и пароль, вы все равно можете помешать им войти в свою учетную запись, установив двухфакторную аутентификацию везде, где это возможно. Как только вы это сделаете, вам понадобится дополнительный временный проверочный код для входа в систему. Вы получите его по электронной почте, в текстовом сообщении или в приложении для проверки подлинности. Злоумышленники его не получат.

Однако имейте в виду, что фишеры также могут создавать поддельные страницы входа в систему, которые также запрашивают одноразовые коды двухфакторной аутентификации. Вот почему лучше защищать важные учетные записи с помощью аппаратной аутентификации с помощью USB-ключа, такого как YubiKey или Titan Security Key от Google.

Некоторые аутентификаторы используют NFC и Bluetooth для подключения к мобильным устройствам. Преимущество использования аппаратного ключа безопасности заключается в том, что он никогда не раскроет секрет на поддельном веб-сайте. Веб-сайт должен отправить правильный запрос, чтобы получить правильный ответ от аутентификатора, а это то, что знает только настоящий веб-сайт.

" ["~DETAIL_TEXT"]=> string(14164) "

Что общего между сообщениями электронной почты с заголовками «Вы выиграли миллион долларов» и «Ваша учетная запись заблокирована»? Это почти всегда признаки мошенничества. Их цель - убедить получателя перейти по ссылке на фишинговый сайт и ввести конфиденциальную информацию: логин, пароль или реквизиты банковского счета. Вот как обнаружить фишинг и защитить себя:

1. Внимательно проверяйте электронную почту.

Получив электронное письмо, не спешите отвечать или следовать его инструкциям. Первое, что вам следует сделать, это поискать явные признаки фишинга. Какими они могут быть?

  • Драматическая сюжетная линия. Распространенные темы включают в себя крупные денежные переводы, финансовую компенсацию, взломанные или заблокированные учетные записи и подозрительные транзакции – то есть привлекающие внимание темы, которые могут вызвать эмоциональную реакцию, часто играющую на жадности или страхе.
  • Акцент на серьезности ситуации. Такие фразы, как «Последнее замечание!» или «Осталось всего 3 часа», а также чрезмерное использование восклицательных знаков призваны заставить вас торопиться, паниковать и понижать бдительность.
  • Ошибки, опечатки и странные символы в тексте. Некоторые преступники намеренно делают ошибки вроде «milion» или используют буквы из разных алфавитов, пытаясь обойти спам-фильтры.
  • Несоответствующий адрес отправителя. Адрес электронной почты со множеством случайных букв и цифр или неправильное доменное имя являются верными признаками фальсификации, когда отправитель утверждает, что пишет от крупной организации.
  • Ссылки в электронном письме, если оно их содержит, или, если быть точнее, на веб-сайт, на который они ведут. Вы можете проверить ссылку, наведя на нее курсор и внимательно прочитав адрес. Преступники делают ставку на жертв, которые не уделяют достаточно внимания обнаружению незначительных изменений, внесенных в названия известных компаний или брендов – например, sumsung.com или qoogle.com. Внимательно проверьте каждую ссылку.

Таких проверок в большинстве случаев должно быть достаточно, чтобы обнаружить электронное письмо, отправленное как часть массового фишинга. Однако имена и адреса отправителей могут быть подделаны, ссылки могут быть сокращены, чтобы сделать их нечитаемыми, а цепочки автоматических перенаправлений могут быть настроены так, чтобы вести с менее подозрительных веб-адресов на настоящий фишинговый веб-сайт. Вот почему лучше избегать перехода по ссылкам, отправленным по электронной почте, если только вы не ожидали чего-то подобного. Например, если вы получили уведомление от банка или интернет-магазина, позвоните им для подтверждения.

Вы также можете проверить реальность приза, используя поисковую систему, чтобы найти официальный сайт компании, предположительно присуждающей приз. Это всего лишь несколько примеров, но основной посыл тот же самый: если вы хотите проверить ссылку из незапрошенного письма, попробуйте сделать это окольным путем.

2. Будьте бдительны в приложениях для обмена сообщениями или в социальных сетях.

Электронная почта - не единственное, с чем нужно быть осторожным. Сообщения, которые вы получаете в мессенджерах и в социальных сетях, не менее опасны; вы можете найти вредоносные ссылки в сообщениях друзей на Facebook, в комментариях, размещенных фальшивыми бренд-амбассадорами в Twitter, или в личных сообщениях на Discord.

Осторожно относитесь к баннерам; изображения, которые они показывают, могут не иметь ничего общего с веб-сайтом, на который они вас направляют. Платформы, на которых размещаются баннеры, обычно не контролируют, что видят пользователи или куда они перенаправляются, поэтому даже веб-сайт с безупречной репутацией может показывать рекламу, ведущую на фишинговые сайты.

Что можно сделать? Как и в случае с электронной почтой, внимательно проверяйте каждую ссылку и, если возможно, не нажимайте на нее вообще.

3. Хорошо подумайте, прежде чем вводить информацию о банковском счете.

Данные банковской карты особенно важны, потому что они обеспечивают прямой доступ к вашим деньгам. Вот почему, независимо от того, как вы попали на веб-сайт, вам следует дважды проверить где вы действительно находитесь, прежде чем вводить эти данные.

Во-первых, внимательно посмотрите на адрес. Вы ищете те же самые явные признаки: опечатки, цифры вместо букв, дефисы в неожиданных местах и ​​странные доменные имена. Если вы видите что-то подобное, покиньте сайт и попробуйте ввести адрес вручную.

Затем, оставаясь в адресной строке, щелкните на значок замка слева. Замок не является гарантией безопасности, но с его помощью вы можете узнать больше о том, кому принадлежит веб-сайт (браузеры имеют разные имена для соответствующих вкладок, таких как Сертификат или Безопасное соединение).


Так выглядит соответствующая строка на сайте лаборатории Касперского в Google Chrome


Если вы делаете много покупок в Интернете, включая покупки у небольших компаний и частных продавцов, то можно использовать отдельную карту, держать на ней небольшую сумму денег и переводить на нее деньги прямо перед тем, как она вам понадобится. Таким образом, даже если реквизиты карты украдены, вы не потеряете крупную сумму денег.

4. Используйте разные пароли.

Если вы используете один и тот же пароль для разных учетных записей, даже если это очень надежный пароль, вы рискуете скомпрометировать все свои учетные записи, если в какой-то момент введете его на фишинговом веб-сайте. Важно использовать уникальный пароль для каждого веб-сайта и приложения.

Если вам сложно придумать и запомнить десятки новых паролей для каждой пиццерии и интернет-магазина, используйте менеджер паролей для их создания, управления и использования.

Менеджер паролей также действует как дополнительная проверка для предотвращения фишинга. Если вы открываете приложение или сайт и обнаруживаете, что ваш логин и пароль не указаны автоматически, то скорее всего вы смотрите на подделку. Она может выглядеть так же, как настоящий веб-сайт, но если у него другой адрес, менеджер паролей не будет вводить учетные данные.

Во-вторых, менеджеры паролей могут генерировать пароли, которые сложно взломать.

5. Настройте двухфакторную аутентификацию для защиты аккаунтов.

Многие фишинговые атаки направлены на захват учетных записей, но даже если злоумышленники получат ваш логин и пароль, вы все равно можете помешать им войти в свою учетную запись, установив двухфакторную аутентификацию везде, где это возможно. Как только вы это сделаете, вам понадобится дополнительный временный проверочный код для входа в систему. Вы получите его по электронной почте, в текстовом сообщении или в приложении для проверки подлинности. Злоумышленники его не получат.

Однако имейте в виду, что фишеры также могут создавать поддельные страницы входа в систему, которые также запрашивают одноразовые коды двухфакторной аутентификации. Вот почему лучше защищать важные учетные записи с помощью аппаратной аутентификации с помощью USB-ключа, такого как YubiKey или Titan Security Key от Google.

Некоторые аутентификаторы используют NFC и Bluetooth для подключения к мобильным устройствам. Преимущество использования аппаратного ключа безопасности заключается в том, что он никогда не раскроет секрет на поддельном веб-сайте. Веб-сайт должен отправить правильный запрос, чтобы получить правильный ответ от аутентификатора, а это то, что знает только настоящий веб-сайт.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(29) "sposoby-zashchity-ot-fishinga" ["~CODE"]=> string(29) "sposoby-zashchity-ot-fishinga" ["EXTERNAL_ID"]=> string(4) "9926" ["~EXTERNAL_ID"]=> string(4) "9926" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "26 ноября 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(47) "Способы защиты от фишинга" ["PREVIEW_TEXT"]=> string(235) "Как обнаружить опасные ссылки, отправленные в сообщениях, и другие уловки, которые мошенники используют для кражи ваших данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1142 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1101 (3) { ["date"]=> string(26) "2021-11-26 15:39:53.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "584674" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f" ["FILE_NAME"]=> string(14) "Phishing-2.png" ["ORIGINAL_NAME"]=> string(14) "Phishing 2.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "956076549a2e8ac79bdb6d83a150bceb" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/69c/s60k2bvuxdyecgorwuowy0txf2ch7u0f/Phishing-2.png" ["ALT"]=> string(47) "Способы защиты от фишинга" ["TITLE"]=> string(47) "Способы защиты от фишинга" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(60) "Фишинг, замаскированный под спам" ["~NAME"]=> string(60) "Фишинг, замаскированный под спам" ["PREVIEW_TEXT"]=> string(242) "

Злоумышленники пытаются украсть учетные данные из корпоративной почты, рассылая списки спам-писем, помещенных в карантин.

" ["~PREVIEW_TEXT"]=> string(242) "

Злоумышленники пытаются украсть учетные данные из корпоративной почты, рассылая списки спам-писем, помещенных в карантин.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8590" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1145 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1146 (3) { ["date"]=> string(26) "2021-11-25 16:55:18.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "619831" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/88f/cddtyl795a08raod67j9636nfd16b91y" ["FILE_NAME"]=> string(12) "Phishing.png" ["ORIGINAL_NAME"]=> string(12) "Phishing.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "a5ab0367881a2cf0cb85a72504729e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["SAFE_SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["ALT"]=> string(60) "Фишинг, замаскированный под спам" ["TITLE"]=> string(60) "Фишинг, замаскированный под спам" } ["~PREVIEW_PICTURE"]=> string(4) "8590" ["ID"]=> string(4) "9925" ["~ID"]=> string(4) "9925" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "19.11.2021 12:36:00" ["~ACTIVE_FROM"]=> string(19) "19.11.2021 12:36:00" ["TIMESTAMP_X"]=> string(19) "25.11.2021 16:55:18" ["~TIMESTAMP_X"]=> string(19) "25.11.2021 16:55:18" ["DETAIL_PAGE_URL"]=> string(23) "/company/news/phishing/" ["~DETAIL_PAGE_URL"]=> string(23) "/company/news/phishing/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5396) "

Что вы делаете, когда нежелательное электронное письмо попадает в ваш рабочий почтовый ящик? Если вы не являетесь специалистом по спам-анализу, то скорее всего, вы просто удалите его. Парадоксально, но именно этого и хотят некоторые фишеры, и в результате наши почтовые ловушки в последнее время получают все больше и больше электронных писем, которые выглядят как уведомления о явно нежелательных сообщениях.

Как это работает

Киберпреступники, полагаясь на неопытность пользователей в технологиях защиты от спама, рассылают сотрудникам компании уведомления об электронных письмах, которые якобы поступили на их адрес и были помещены в карантин. Такие сообщения выглядят примерно так:



Поддельное уведомление о сообщениях, помещенных в карантин.


Выбор темы, как правило, не важен - злоумышленники просто копируют стиль другой рекламы нежелательных товаров и услуг и предоставляют кнопки для удаления или сохранения каждого сообщения. Он также предоставляет возможность удалить все сообщения в карантине сразу или открыть настройки почтового ящика. Пользователи даже получают визуальные инструкции:


Визуальные инструкции, присланные мошенниками.


В чем подвох?

Загвоздка, конечно же, в том, что кнопки не такие, какими кажутся. За каждой кнопкой и гиперссылкой находится адрес, по которому человек попадает на поддельную страницу входа в систему, которая выглядит как веб-интерфейс почтовой службы:



Фишинговый сайт.


Сообщение «Session Expired» предназначено для того, чтобы убедить пользователя войти в систему. Конечно, страница служит одной цели: собирать учетные данные корпоративной почты.

Подсказки

В электронном письме первое, что должно вызвать сигнал тревоги, — это адрес отправителя. Если бы уведомление было настоящим, оно должно было бы прийти с вашего почтового сервера, домен которого совпадает с вашим почтовым адресом, а не от неизвестной компании, как в данном случае.

Прежде чем нажимать ссылки или кнопки в любом сообщении, проверьте, где они указывают, наведя на них курсор мыши. В этом случае одна и та же ссылка вставляется во все активные элементы и указывает на веб-сайт, который не имеет отношения ни к домену получателя, ни к венгерскому домену отправителя. Сюда входит кнопка, которая якобы отправляет «HTTP-запрос на удаление всех сообщений из карантина». Тот же адрес должен служить красным флажком на странице входа.

" ["~DETAIL_TEXT"]=> string(5396) "

Что вы делаете, когда нежелательное электронное письмо попадает в ваш рабочий почтовый ящик? Если вы не являетесь специалистом по спам-анализу, то скорее всего, вы просто удалите его. Парадоксально, но именно этого и хотят некоторые фишеры, и в результате наши почтовые ловушки в последнее время получают все больше и больше электронных писем, которые выглядят как уведомления о явно нежелательных сообщениях.

Как это работает

Киберпреступники, полагаясь на неопытность пользователей в технологиях защиты от спама, рассылают сотрудникам компании уведомления об электронных письмах, которые якобы поступили на их адрес и были помещены в карантин. Такие сообщения выглядят примерно так:



Поддельное уведомление о сообщениях, помещенных в карантин.


Выбор темы, как правило, не важен - злоумышленники просто копируют стиль другой рекламы нежелательных товаров и услуг и предоставляют кнопки для удаления или сохранения каждого сообщения. Он также предоставляет возможность удалить все сообщения в карантине сразу или открыть настройки почтового ящика. Пользователи даже получают визуальные инструкции:


Визуальные инструкции, присланные мошенниками.


В чем подвох?

Загвоздка, конечно же, в том, что кнопки не такие, какими кажутся. За каждой кнопкой и гиперссылкой находится адрес, по которому человек попадает на поддельную страницу входа в систему, которая выглядит как веб-интерфейс почтовой службы:



Фишинговый сайт.


Сообщение «Session Expired» предназначено для того, чтобы убедить пользователя войти в систему. Конечно, страница служит одной цели: собирать учетные данные корпоративной почты.

Подсказки

В электронном письме первое, что должно вызвать сигнал тревоги, — это адрес отправителя. Если бы уведомление было настоящим, оно должно было бы прийти с вашего почтового сервера, домен которого совпадает с вашим почтовым адресом, а не от неизвестной компании, как в данном случае.

Прежде чем нажимать ссылки или кнопки в любом сообщении, проверьте, где они указывают, наведя на них курсор мыши. В этом случае одна и та же ссылка вставляется во все активные элементы и указывает на веб-сайт, который не имеет отношения ни к домену получателя, ни к венгерскому домену отправителя. Сюда входит кнопка, которая якобы отправляет «HTTP-запрос на удаление всех сообщений из карантина». Тот же адрес должен служить красным флажком на странице входа.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(8) "phishing" ["~CODE"]=> string(8) "phishing" ["EXTERNAL_ID"]=> string(4) "9925" ["~EXTERNAL_ID"]=> string(4) "9925" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "19 ноября 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(60) "Фишинг, замаскированный под спам" ["PREVIEW_TEXT"]=> string(242) "

Злоумышленники пытаются украсть учетные данные из корпоративной почты, рассылая списки спам-писем, помещенных в карантин.

" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8590" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1145 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1146 (3) { ["date"]=> string(26) "2021-11-25 16:55:18.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "619831" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/88f/cddtyl795a08raod67j9636nfd16b91y" ["FILE_NAME"]=> string(12) "Phishing.png" ["ORIGINAL_NAME"]=> string(12) "Phishing.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "a5ab0367881a2cf0cb85a72504729e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["SAFE_SRC"]=> string(64) "/upload/iblock/88f/cddtyl795a08raod67j9636nfd16b91y/Phishing.png" ["ALT"]=> string(60) "Фишинг, замаскированный под спам" ["TITLE"]=> string(60) "Фишинг, замаскированный под спам" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(22) "Типы DDoS Атак" ["~NAME"]=> string(22) "Типы DDoS Атак" ["PREVIEW_TEXT"]=> string(86) "Каковы наиболее распространенные типы DDoS-атак?" ["~PREVIEW_TEXT"]=> string(86) "Каковы наиболее распространенные типы DDoS-атак?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8530" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1073 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1117 (3) { ["date"]=> string(26) "2021-11-19 16:19:35.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "442536" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9" ["FILE_NAME"]=> string(32) "InformConsulting_-kopiya-_1_.png" ["ORIGINAL_NAME"]=> string(36) "InformConsulting, копия (1).png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "5ff2ffee61c82226c13433d15af25a45" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["ALT"]=> string(22) "Типы DDoS Атак" ["TITLE"]=> string(22) "Типы DDoS Атак" } ["~PREVIEW_PICTURE"]=> string(4) "8530" ["ID"]=> string(4) "9900" ["~ID"]=> string(4) "9900" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "10.11.2021 16:18:00" ["~ACTIVE_FROM"]=> string(19) "10.11.2021 16:18:00" ["TIMESTAMP_X"]=> string(19) "19.11.2021 16:19:35" ["~TIMESTAMP_X"]=> string(19) "19.11.2021 16:19:35" ["DETAIL_PAGE_URL"]=> string(29) "/company/news/tipy-ddos-atak/" ["~DETAIL_PAGE_URL"]=> string(29) "/company/news/tipy-ddos-atak/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(13201) "

Что такое DDoS-атака?

Распределенные атаки типа «отказ в обслуживании» (DDoS) — это популярный и растущий метод атак хакеров и хактивистов, во многом из-за их простоты.

Так что же такое DDoS-атака? Это когда хакеры могут заполнить IP-адрес сотнями или тысячами сообщений, часто с помощью ботнетов или скоординированных усилий хактивистов, доводя сеть до точки, где законные пользователи не могут пройти - следовательно, отказ в обслуживании.

DDoS-атаки также являются прибыльными, но при этом доступными, что побуждает больше людей пользоваться именно этим типом атак. Сейчас барьер для внедрения DDoS-атак с точки зрения затрат в значительной степени исчез. Это означает, что начать атаку может любой: организованная преступность, группа шантажистов или просто недовольный бывший сотрудник или конкурент. И любой может стать жертвой.

Хоть и DDoS предлагают менее сложный режим атаки, чем другие формы кибератак, они становятся все более мощными и изощренными. Есть три основных категории атак:

  • объемные атаки, которые используют высокий трафик для завышения пропускной способности сети.

  • протокольные атаки, направленные на использование ресурсов сервера.

  • атаки на приложения, которые сосредоточены на веб-приложениях и считаются наиболее изощренным и серьезным типом атак.

 Различные типы атак делятся на категории в зависимости от количества трафика и уязвимостей, на которые они направлены.


Распространенные DDoS-атаки

Ниже список наиболее популярных типов DDoS-атак:

  • SYN Flood

SYN Flood использует слабые места в последовательности TCP-соединения, известные как 3-этапное рукопожатие. Хост-компьютер получает синхронизированное (SYN) сообщение, чтобы начать «рукопожатие». Сервер распознает сообщение, отправляя флаг подтверждения (ACK) начальному хосту, который затем закрывает соединение. Однако при SYN-потоке отправляются поддельные сообщения, и соединение не закрывается, завершая работу службы.

  • UDP Flood

Протокол пользовательских датаграмм (UDP) — это бессеансовый сетевой протокол. UDP-потоки нацелены на случайные порты на компьютере или в сети с UDP-пакетами. Хост проверяет, прослушивает ли приложение эти порты, но само приложение не найдено.

  • HTTP Flood

HTTP Flood выглядит как законные запросы GET или POST, которые используются хакерами. При использовании меньшей пропускной способности, в сравнении с другими типами атак, он может заставить сервер использовать максимум ресурсов.

  • Ping of Death

Ping of Death манипулирует IP-протоколами, отправляя вредоносные эхо-запросы в систему. Это был популярный тип DDoS атак два десятилетия назад, но сегодня он менее эффективен.

  • Smurf Attack

Атака Smurf использует Интернет-протокол (IP) и протокол межсетевых управляющих сообщений (ICMP) с помощью вредоносной программы под названием smurf. Она подделывает IP-адрес и, используя ICMP, пингует IP-адреса в данной сети.

  • Slowloris

Slowloris позволяет злоумышленникам использовать минимальные ресурсы во время атаки и атаковать веб-сервер. После подключения к желаемой цели Slowloris сохраняет это соединение открытым как можно дольше с помощью HTTP рассылки.

  • Application Level Attacks

Атака на уровне приложений нацелена на компьютеры, умышленно вызывая сбой в операционной системе или приложениях компьютера. В результате злоумышленник получает возможность обойти обычные средства контроля доступа. Злоумышленник пользуется этой ситуацией, получая контроль над приложением, системой или сетью. Атаки на уровне приложений могут выполняться как на сервере, так и на клиентском компьютере. Ключевым отличием от других типов атак, таких как перехват/ вмешательство в сетевой трафик, является способность злоумышленника быть активным (вплоть до полного контроля над скомпрометированной машиной), а не пассивно наблюдать за происходящим сетевым трафиком в любой момент времени.

  • NTP Amplification

NTP Амплификация использует NTP (протокол сетевого времени) серверы, используемые для синхронизации часов компьютера, чтобы перегрузить трафик UDP. При такой атаке происходит ответ сервера на поддельный IP-адрес. Отправляемый сервером ответ по объему значительно превосходит запросы, что приводит к загруженности канала связи и вызывает неспособность сервера отвечать на легитимные запросы пользователей.

  • Advanced Persistent DoS (APDoS)

Продвинутый Постоянный DoS – это тип атаки, используемый хакерами, которые хотят нанести серьезный ущерб. Он использует различные стили атак, упомянутых ранее (HTTP-флуд, SYN-флуд и т. Д.), и регулярно нацелен на несколько векторов атак, которые отправляют миллионы запросов в секунду. Атаки APDoS могут длиться неделями, в основном из-за способности хакера менять тактику в любой момент и создавать диверсии, чтобы ускользнуть от средств защиты.

  • DDoS-Атаки Нулевого Дня

DDoS-атаки нулевого дня — это название, данное новым методам DDoS-атак, которые используют еще не исправленные уязвимости.

" ["~DETAIL_TEXT"]=> string(13201) "

Что такое DDoS-атака?

Распределенные атаки типа «отказ в обслуживании» (DDoS) — это популярный и растущий метод атак хакеров и хактивистов, во многом из-за их простоты.

Так что же такое DDoS-атака? Это когда хакеры могут заполнить IP-адрес сотнями или тысячами сообщений, часто с помощью ботнетов или скоординированных усилий хактивистов, доводя сеть до точки, где законные пользователи не могут пройти - следовательно, отказ в обслуживании.

DDoS-атаки также являются прибыльными, но при этом доступными, что побуждает больше людей пользоваться именно этим типом атак. Сейчас барьер для внедрения DDoS-атак с точки зрения затрат в значительной степени исчез. Это означает, что начать атаку может любой: организованная преступность, группа шантажистов или просто недовольный бывший сотрудник или конкурент. И любой может стать жертвой.

Хоть и DDoS предлагают менее сложный режим атаки, чем другие формы кибератак, они становятся все более мощными и изощренными. Есть три основных категории атак:

  • объемные атаки, которые используют высокий трафик для завышения пропускной способности сети.

  • протокольные атаки, направленные на использование ресурсов сервера.

  • атаки на приложения, которые сосредоточены на веб-приложениях и считаются наиболее изощренным и серьезным типом атак.

 Различные типы атак делятся на категории в зависимости от количества трафика и уязвимостей, на которые они направлены.


Распространенные DDoS-атаки

Ниже список наиболее популярных типов DDoS-атак:

  • SYN Flood

SYN Flood использует слабые места в последовательности TCP-соединения, известные как 3-этапное рукопожатие. Хост-компьютер получает синхронизированное (SYN) сообщение, чтобы начать «рукопожатие». Сервер распознает сообщение, отправляя флаг подтверждения (ACK) начальному хосту, который затем закрывает соединение. Однако при SYN-потоке отправляются поддельные сообщения, и соединение не закрывается, завершая работу службы.

  • UDP Flood

Протокол пользовательских датаграмм (UDP) — это бессеансовый сетевой протокол. UDP-потоки нацелены на случайные порты на компьютере или в сети с UDP-пакетами. Хост проверяет, прослушивает ли приложение эти порты, но само приложение не найдено.

  • HTTP Flood

HTTP Flood выглядит как законные запросы GET или POST, которые используются хакерами. При использовании меньшей пропускной способности, в сравнении с другими типами атак, он может заставить сервер использовать максимум ресурсов.

  • Ping of Death

Ping of Death манипулирует IP-протоколами, отправляя вредоносные эхо-запросы в систему. Это был популярный тип DDoS атак два десятилетия назад, но сегодня он менее эффективен.

  • Smurf Attack

Атака Smurf использует Интернет-протокол (IP) и протокол межсетевых управляющих сообщений (ICMP) с помощью вредоносной программы под названием smurf. Она подделывает IP-адрес и, используя ICMP, пингует IP-адреса в данной сети.

  • Slowloris

Slowloris позволяет злоумышленникам использовать минимальные ресурсы во время атаки и атаковать веб-сервер. После подключения к желаемой цели Slowloris сохраняет это соединение открытым как можно дольше с помощью HTTP рассылки.

  • Application Level Attacks

Атака на уровне приложений нацелена на компьютеры, умышленно вызывая сбой в операционной системе или приложениях компьютера. В результате злоумышленник получает возможность обойти обычные средства контроля доступа. Злоумышленник пользуется этой ситуацией, получая контроль над приложением, системой или сетью. Атаки на уровне приложений могут выполняться как на сервере, так и на клиентском компьютере. Ключевым отличием от других типов атак, таких как перехват/ вмешательство в сетевой трафик, является способность злоумышленника быть активным (вплоть до полного контроля над скомпрометированной машиной), а не пассивно наблюдать за происходящим сетевым трафиком в любой момент времени.

  • NTP Amplification

NTP Амплификация использует NTP (протокол сетевого времени) серверы, используемые для синхронизации часов компьютера, чтобы перегрузить трафик UDP. При такой атаке происходит ответ сервера на поддельный IP-адрес. Отправляемый сервером ответ по объему значительно превосходит запросы, что приводит к загруженности канала связи и вызывает неспособность сервера отвечать на легитимные запросы пользователей.

  • Advanced Persistent DoS (APDoS)

Продвинутый Постоянный DoS – это тип атаки, используемый хакерами, которые хотят нанести серьезный ущерб. Он использует различные стили атак, упомянутых ранее (HTTP-флуд, SYN-флуд и т. Д.), и регулярно нацелен на несколько векторов атак, которые отправляют миллионы запросов в секунду. Атаки APDoS могут длиться неделями, в основном из-за способности хакера менять тактику в любой момент и создавать диверсии, чтобы ускользнуть от средств защиты.

  • DDoS-Атаки Нулевого Дня

DDoS-атаки нулевого дня — это название, данное новым методам DDoS-атак, которые используют еще не исправленные уязвимости.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(14) "tipy-ddos-atak" ["~CODE"]=> string(14) "tipy-ddos-atak" ["EXTERNAL_ID"]=> string(4) "9900" ["~EXTERNAL_ID"]=> string(4) "9900" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "10 ноября 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(22) "Типы DDoS Атак" ["PREVIEW_TEXT"]=> string(86) "Каковы наиболее распространенные типы DDoS-атак?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8530" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1073 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1117 (3) { ["date"]=> string(26) "2021-11-19 16:19:35.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "442536" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9" ["FILE_NAME"]=> string(32) "InformConsulting_-kopiya-_1_.png" ["ORIGINAL_NAME"]=> string(36) "InformConsulting, копия (1).png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "5ff2ffee61c82226c13433d15af25a45" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/9d7/mnxnow0ioc55llvalztaam3dhfk4h8r9/InformConsulting_-kopiya-_1_.png" ["ALT"]=> string(22) "Типы DDoS Атак" ["TITLE"]=> string(22) "Типы DDoS Атак" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(22) "Что такое MDR?" ["~NAME"]=> string(22) "Что такое MDR?" ["PREVIEW_TEXT"]=> string(159) "Рассказываем про MDR, его принципах работы и отличиях от других служб кибербезопасности" ["~PREVIEW_TEXT"]=> string(159) "Рассказываем про MDR, его принципах работы и отличиях от других служб кибербезопасности" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8483" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#462 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#362 (3) { ["date"]=> string(26) "2021-11-19 16:22:12.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "131218" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm" ["FILE_NAME"]=> string(32) "InformConsulting_-kopiya-_2_.png" ["ORIGINAL_NAME"]=> string(36) "InformConsulting, копия (2).png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9b05a3f45f8ed153b00d140e6bc85de6" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["ALT"]=> string(22) "Что такое MDR?" ["TITLE"]=> string(22) "Что такое MDR?" } ["~PREVIEW_PICTURE"]=> string(4) "8483" ["ID"]=> string(4) "9884" ["~ID"]=> string(4) "9884" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.10.2021 15:10:00" ["~ACTIVE_FROM"]=> string(19) "26.10.2021 15:10:00" ["TIMESTAMP_X"]=> string(19) "19.11.2021 16:22:12" ["~TIMESTAMP_X"]=> string(19) "19.11.2021 16:22:12" ["DETAIL_PAGE_URL"]=> string(29) "/company/news/chto-takoe-mdr/" ["~DETAIL_PAGE_URL"]=> string(29) "/company/news/chto-takoe-mdr/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(27417) "

Управляемое обнаружение и реагирование (MDR) — это служба кибербезопасности, которая сочетает в себе технологии и человеческий опыт для поиска, мониторинга и реагирования на угрозы. Основное преимущество MDR заключается в том, что оно помогает быстро выявлять и ограничивать влияние угроз без необходимости в дополнительном персонале.

Почему стоить задуматься о внедрении MDR

Причина №1: Персонал / ресурсы

Организации, которые пытаются оставить прежним укомплектованность своих департаментов безопасности персоналом, сталкиваются с еще большими сложностями поскольку они внедряют инновационные технологии безопасности для борьбы с меняющимся ландшафтом угроз.

Сегодня у большинства организаций есть инструменты безопасности в своем стеке, которыми у них нет времени свободно управлять.

Усилия, которые они вложили в передовые инструменты для обеспечения безопасности, могут в конечном итоге навредить вместо того, чтобы помочь, вам просто не хватит времени или ресурсов для полного развертывания и оптимизации своих новых решений в борьбе с киберугрозами.

Причина №2: Оповещения о кибератаках

Еще одна проблема - управление огромным количеством оповещений от всех этих новых технологий безопасности. Это не новая проблема, но она растет по мере распространения конечных точек в виде Интернет вещей, удаленных сотрудников, подключенных партнеров по цепочке поставок и гибридных сетей.

Реагирование на каждое предупреждение требует больше сил, знаний и времени, чем обычно имеется в организации - и когда угроза попадает в систему, не всегда сотрудники безопасности обладают теми навыками по предотвращению инцидента и могут вернуть систему в конечную точку в безопасное состояние, делая это быстро, прежде чем кибератака смогла нанести существенный урон организации.


СОВЕТ

Даже если у организации есть ресурсы и воля для создания команды по безопасности, способной справиться со всеми аспектами всех угроз, следует ожидать, что на создание продуманной программы обнаружения и реагирования потребуется не менее месяцев, а скорее всего даже лет. Тем временем бизнес останется уязвимым.

MDR была создана, чтобы заполнить эти пробелы. Организации могут быстро установить решение MDR, которое обеспечивает удаленный доступ к сети, чтобы предоставить круглосуточное покрытие и доступ к знаниям, которые было бы чрезвычайно сложно найти и укомплектовать самостоятельно. Поскольку эксперты работают круглосуточно, они могут быстро отреагировать, основываясь на своем опыте обо всех аспектах безопасности конечных точек, от обнаружения до восстановления конечной точки до заведомо исправного состояния и предотвращения дальнейшего взлома.


Каковы преимущества MDR?

Организации, использующие решение MDR, могут немедленно сократить время обнаружения (и, следовательно, время ответных действий) до нескольких минут, тем самым значительно снижая влияние угрозы.

Но сокращение времени обнаружения с месяцев до минут - не единственное преимущество. Организации также могут:

  • Повысить уровень безопасности и стать более устойчивыми к потенциальным атакам за счет оптимизации конфигурации безопасности и устранения несанкционированных систем.

  • Выявлять и устранять скрытые сложные угрозы с помощью непрерывного управляемого поиска угроз.

  • Реагировать на угрозы более эффективно и восстанавливать конечные точки до заведомо исправного состояния с помощью пошаговой инструкции и управляемого исправления.

  • Перенаправить персонал, реагирующий и работающий с подобными инцидентами, на более важные стратегические проекты.


Как работает MDR?

MDR удаленно отслеживает, выявляет и реагирует на угрозы, обнаруженные в вашей организации. Инструмент определения конечной точки и реагирования (EDR), как правило, обеспечивает необходимую видимость событий безопасности на конечной точке.

Соответствующая информация об угрозах, расширенная аналитика и данные передаются специалистам, которые проводят сортировку предупреждений и определяют наиболее подходящие решения для снижения рисков и воздействий на корректную работоспособность. Наконец, благодаря сочетанию человеческих и механических возможностей угроза устраняется, а пораженная конечная точка восстанавливается до своего изначального состояния.

Основные возможности MDR:

1. Приоритезация

Регулируемая расстановка приоритетов помогает организациям, которым ежедневно приходится просеивать огромный объем предупреждений, определить, к каким из них обращаться в первую очередь. Управляемая приоритезация, которую часто называют «управляемым EDR», использует автоматизированные правила и проверку человеком, чтобы отличить неопасные события и ложные срабатывания от истинных угроз. Результаты обогащаются дополнительным контекстом и превращаются в поток высококачественных предупреждений.

2. Охота на угрозы

За каждой угрозой стоит человек, который думает о том, как избежать попадания в ловушку контрмер своей цели. Хоть машины и очень умны, нужен человеческий разум, чтобы добавить элемент, который не может обеспечить никакая автоматическая система обнаружения. Охотники за человеческими угрозами с обширными навыками и опытом выявляют и предупреждают о самых скрытых и наиболее уклончивых угрозах, чтобы уловить то, что пропустили уровни автоматизированной защиты.


3. Расследование

Услуги по регулируемому расследованию помогают организациям быстрее распознавать угрозы, дополняя предупреждения системы безопасности дополнительным контекстом. Организации могут более полно понять, что произошло, когда это произошло, кто пострадал и как далеко зашел злоумышленник. Обладая этой информацией, они могут спланировать эффективные ответные действия.

4. Подробные инструкции

Подробные инструкции дают действенные советы о том, как лучше всего сдерживать и устранять конкретную угрозу. Организации получают консультации по выполнению самых важных действий, например, изолировать систему от сети, до непосредственного устранения угроз или восстановления после атаки на поэтапной основе.

5. Исправление

Последний шаг после любой атаки - восстановление. Если этот шаг не будет выполнен должным образом, то все усилия организации в программу защиты конечных точек будут потрачены впустую. Управляемое исправление восстанавливает системы до изначального состояния перед атакой путем удаления вредоносных программ, очистки реестра, удаления злоумышленников и удаления механизмов сохранения и обеспечивает возврат сети в заведомо исправное состояние, предотвращая дальнейшую компрометацию.


Что отличает MDR Security от других решений для защиты конечных точек?

MDR vs. EDR

EDR (Endpoint Detection and Response) — это часть набора инструментов, используемого поставщиками MDR. EDR записывает и сохраняет поведение и события на конечных точках и передает их в автоматизированные системы реагирования и анализа. При обнаружении аномалии ее отправляют специалистам в службу безопасности для расследования. EDR дает командам безопасности возможность использовать не только индикаторы взлома (IoC) или сигнатуры, чтобы лучше понять, что происходит в их сетях.

Со временем предложения EDR стали более сложными, включая такие технологии, как машинное обучение и поведенческий анализ, а также возможность интеграции с другими сложными инструментами. Но многим внутренним группам безопасности не хватает ресурсов и времени для полного использования своих систем EDR, что может сделать организацию менее защищенной, чем она была до покупки решения.

MDR решает эту проблему, используя человеческий опыт, развитые процессы и аналитику угроз. MDR разработан, чтобы помочь организациям получить защиту конечных точек корпоративного уровня без затрат на персонал службы безопасности.

 MDR против MSSP

Поставщики управляемых услуг безопасности (MSSP) являются предшественниками MDR. MSSP обычно обеспечивают широкий мониторинг сети на предмет событий и отправляют проверенные предупреждения другим инструментам или службе безопасности, а также ряд других служб, таких как управление технологиями, обновлениями, соответствия и управление уязвимостями, но обычно не реагируют активно на угрозы. Заказчик несет ответственность за выполнение этих действий, что может потребовать специальных знаний, которые не часто поддерживаются внутри компании. В результате клиенты MSSP также должны привлекать дополнительных консультантов или специалистов для уменьшения и устранения последствий.

Услуги MDR сосредоточены на обнаружении возникающих угроз и быстром реагировании на них. Кроме того, MDR предоставляет возможности смягчения и исправления и может принести немедленную пользу с минимальными вложениями.

MDR против SIEM

Управление информацией и событиями о безопасности (SIEM) — это широкая категория технологий. Все SIEM начинаются с агрегирования данных из многих сетевых источников и других устройств безопасности и их анализа для выявления аномалий, которые могут сигнализировать о подозрительной активности. После этого возможности SIEM сильно различаются. Некоторые из них являются технологическими решениями, а другие больше похожи на услуги управляемой обработки событий и оповещения.

Все SIEM объединяет то, что их клиенты сообщают о сложных задачах при решении проблем, обнаруженных в их данных SIEM, потому что они сталкиваются с трудностями в понимании результатов. Почти 45 процентов пользователей SIEM говорят, что им не хватает собственных знаний для полноценного использования своего решения SIEM. Также данные технологии могут быть дорогими и ресурсоемкими, в то время как MDR характеризуются небольшим размером сети и быстрой окупаемостью.

Как выбрать услугу MDR - 5 вопросов

Решения MDR включают в себя широкий спектр услуг, поэтому убедитесь, что знаете текущие возможности вашей организации, прежде чем начинать поиск, чтобы вы могли выбрать решение, которое дополняет ваши существующие вложения в безопасность. Вот пять ключевых вопросов, которые нужно задать поставщикам MDR, когда вы начнете свое исследование:

Вопрос 1. Какими знаниями обладают аналитики, входящие в состав MDR?

Решение, которое вы выберете, должно привнести новые навыки и умения, не требуя от вас найма дополнительного персонала. Ищите поставщика, готового предоставить передачу знаний.

Вопрос 2. Имеет ли ваша служба MDR доступ к своевременным данным и системам, которые необходимы, чтобы быть эффективными?

Эффективность вашего решения MDR будет во многом зависеть от его доступа к широкому спектру и глубине данных, необходимых для выполнения его работы, и доступ к этим данным должен быть в режиме реального времени. Вероятнее всего, самый лучший доступ к нужным данным будет у облачного решения.

Вопрос №3. Как ваша команда MDR узнает о последних угрозах, нацеленных на организации?

Аналитики безопасности обращают внимание не только на технологические возможности злоумышленников. Они изучают культурные, геополитические и лингвистические факторы, чтобы получить как можно более полное представление о текущих методах, тактике и процедурах, используемых для нацеливания на бизнес. Немногие, если вообще какие-либо предприятия, обладают этими навыками, поэтому выберите поставщика MDR, у которого они есть.

Вопрос №4. Как выстроена коммуникация провайдера MDR с вашей командой?

В какой-то момент команда MDR передаст свой рабочий процесс вашей команде. Это должно быть выполнено через центральный коммуникационный узел, такой как единственная стеклянная консоль, чтобы гарантировать, что не возникнет никаких новых недопониманий или какой-либо потребности в изучении новых систем. Передача должна происходить без замедления реакции со стороны вашей команды.

Вопрос №5. Вы работаете 24/7?

Подавляющее большинство организаций не круглосуточно обслуживают сотрудников своих служб безопасности. Покрытие MDR должно работать круглосуточно, потому что пока законопослушные граждане спят, злоумышленники усиленно работают.

" ["~DETAIL_TEXT"]=> string(27417) "

Управляемое обнаружение и реагирование (MDR) — это служба кибербезопасности, которая сочетает в себе технологии и человеческий опыт для поиска, мониторинга и реагирования на угрозы. Основное преимущество MDR заключается в том, что оно помогает быстро выявлять и ограничивать влияние угроз без необходимости в дополнительном персонале.

Почему стоить задуматься о внедрении MDR

Причина №1: Персонал / ресурсы

Организации, которые пытаются оставить прежним укомплектованность своих департаментов безопасности персоналом, сталкиваются с еще большими сложностями поскольку они внедряют инновационные технологии безопасности для борьбы с меняющимся ландшафтом угроз.

Сегодня у большинства организаций есть инструменты безопасности в своем стеке, которыми у них нет времени свободно управлять.

Усилия, которые они вложили в передовые инструменты для обеспечения безопасности, могут в конечном итоге навредить вместо того, чтобы помочь, вам просто не хватит времени или ресурсов для полного развертывания и оптимизации своих новых решений в борьбе с киберугрозами.

Причина №2: Оповещения о кибератаках

Еще одна проблема - управление огромным количеством оповещений от всех этих новых технологий безопасности. Это не новая проблема, но она растет по мере распространения конечных точек в виде Интернет вещей, удаленных сотрудников, подключенных партнеров по цепочке поставок и гибридных сетей.

Реагирование на каждое предупреждение требует больше сил, знаний и времени, чем обычно имеется в организации - и когда угроза попадает в систему, не всегда сотрудники безопасности обладают теми навыками по предотвращению инцидента и могут вернуть систему в конечную точку в безопасное состояние, делая это быстро, прежде чем кибератака смогла нанести существенный урон организации.


СОВЕТ

Даже если у организации есть ресурсы и воля для создания команды по безопасности, способной справиться со всеми аспектами всех угроз, следует ожидать, что на создание продуманной программы обнаружения и реагирования потребуется не менее месяцев, а скорее всего даже лет. Тем временем бизнес останется уязвимым.

MDR была создана, чтобы заполнить эти пробелы. Организации могут быстро установить решение MDR, которое обеспечивает удаленный доступ к сети, чтобы предоставить круглосуточное покрытие и доступ к знаниям, которые было бы чрезвычайно сложно найти и укомплектовать самостоятельно. Поскольку эксперты работают круглосуточно, они могут быстро отреагировать, основываясь на своем опыте обо всех аспектах безопасности конечных точек, от обнаружения до восстановления конечной точки до заведомо исправного состояния и предотвращения дальнейшего взлома.


Каковы преимущества MDR?

Организации, использующие решение MDR, могут немедленно сократить время обнаружения (и, следовательно, время ответных действий) до нескольких минут, тем самым значительно снижая влияние угрозы.

Но сокращение времени обнаружения с месяцев до минут - не единственное преимущество. Организации также могут:

  • Повысить уровень безопасности и стать более устойчивыми к потенциальным атакам за счет оптимизации конфигурации безопасности и устранения несанкционированных систем.

  • Выявлять и устранять скрытые сложные угрозы с помощью непрерывного управляемого поиска угроз.

  • Реагировать на угрозы более эффективно и восстанавливать конечные точки до заведомо исправного состояния с помощью пошаговой инструкции и управляемого исправления.

  • Перенаправить персонал, реагирующий и работающий с подобными инцидентами, на более важные стратегические проекты.


Как работает MDR?

MDR удаленно отслеживает, выявляет и реагирует на угрозы, обнаруженные в вашей организации. Инструмент определения конечной точки и реагирования (EDR), как правило, обеспечивает необходимую видимость событий безопасности на конечной точке.

Соответствующая информация об угрозах, расширенная аналитика и данные передаются специалистам, которые проводят сортировку предупреждений и определяют наиболее подходящие решения для снижения рисков и воздействий на корректную работоспособность. Наконец, благодаря сочетанию человеческих и механических возможностей угроза устраняется, а пораженная конечная точка восстанавливается до своего изначального состояния.

Основные возможности MDR:

1. Приоритезация

Регулируемая расстановка приоритетов помогает организациям, которым ежедневно приходится просеивать огромный объем предупреждений, определить, к каким из них обращаться в первую очередь. Управляемая приоритезация, которую часто называют «управляемым EDR», использует автоматизированные правила и проверку человеком, чтобы отличить неопасные события и ложные срабатывания от истинных угроз. Результаты обогащаются дополнительным контекстом и превращаются в поток высококачественных предупреждений.

2. Охота на угрозы

За каждой угрозой стоит человек, который думает о том, как избежать попадания в ловушку контрмер своей цели. Хоть машины и очень умны, нужен человеческий разум, чтобы добавить элемент, который не может обеспечить никакая автоматическая система обнаружения. Охотники за человеческими угрозами с обширными навыками и опытом выявляют и предупреждают о самых скрытых и наиболее уклончивых угрозах, чтобы уловить то, что пропустили уровни автоматизированной защиты.


3. Расследование

Услуги по регулируемому расследованию помогают организациям быстрее распознавать угрозы, дополняя предупреждения системы безопасности дополнительным контекстом. Организации могут более полно понять, что произошло, когда это произошло, кто пострадал и как далеко зашел злоумышленник. Обладая этой информацией, они могут спланировать эффективные ответные действия.

4. Подробные инструкции

Подробные инструкции дают действенные советы о том, как лучше всего сдерживать и устранять конкретную угрозу. Организации получают консультации по выполнению самых важных действий, например, изолировать систему от сети, до непосредственного устранения угроз или восстановления после атаки на поэтапной основе.

5. Исправление

Последний шаг после любой атаки - восстановление. Если этот шаг не будет выполнен должным образом, то все усилия организации в программу защиты конечных точек будут потрачены впустую. Управляемое исправление восстанавливает системы до изначального состояния перед атакой путем удаления вредоносных программ, очистки реестра, удаления злоумышленников и удаления механизмов сохранения и обеспечивает возврат сети в заведомо исправное состояние, предотвращая дальнейшую компрометацию.


Что отличает MDR Security от других решений для защиты конечных точек?

MDR vs. EDR

EDR (Endpoint Detection and Response) — это часть набора инструментов, используемого поставщиками MDR. EDR записывает и сохраняет поведение и события на конечных точках и передает их в автоматизированные системы реагирования и анализа. При обнаружении аномалии ее отправляют специалистам в службу безопасности для расследования. EDR дает командам безопасности возможность использовать не только индикаторы взлома (IoC) или сигнатуры, чтобы лучше понять, что происходит в их сетях.

Со временем предложения EDR стали более сложными, включая такие технологии, как машинное обучение и поведенческий анализ, а также возможность интеграции с другими сложными инструментами. Но многим внутренним группам безопасности не хватает ресурсов и времени для полного использования своих систем EDR, что может сделать организацию менее защищенной, чем она была до покупки решения.

MDR решает эту проблему, используя человеческий опыт, развитые процессы и аналитику угроз. MDR разработан, чтобы помочь организациям получить защиту конечных точек корпоративного уровня без затрат на персонал службы безопасности.

 MDR против MSSP

Поставщики управляемых услуг безопасности (MSSP) являются предшественниками MDR. MSSP обычно обеспечивают широкий мониторинг сети на предмет событий и отправляют проверенные предупреждения другим инструментам или службе безопасности, а также ряд других служб, таких как управление технологиями, обновлениями, соответствия и управление уязвимостями, но обычно не реагируют активно на угрозы. Заказчик несет ответственность за выполнение этих действий, что может потребовать специальных знаний, которые не часто поддерживаются внутри компании. В результате клиенты MSSP также должны привлекать дополнительных консультантов или специалистов для уменьшения и устранения последствий.

Услуги MDR сосредоточены на обнаружении возникающих угроз и быстром реагировании на них. Кроме того, MDR предоставляет возможности смягчения и исправления и может принести немедленную пользу с минимальными вложениями.

MDR против SIEM

Управление информацией и событиями о безопасности (SIEM) — это широкая категория технологий. Все SIEM начинаются с агрегирования данных из многих сетевых источников и других устройств безопасности и их анализа для выявления аномалий, которые могут сигнализировать о подозрительной активности. После этого возможности SIEM сильно различаются. Некоторые из них являются технологическими решениями, а другие больше похожи на услуги управляемой обработки событий и оповещения.

Все SIEM объединяет то, что их клиенты сообщают о сложных задачах при решении проблем, обнаруженных в их данных SIEM, потому что они сталкиваются с трудностями в понимании результатов. Почти 45 процентов пользователей SIEM говорят, что им не хватает собственных знаний для полноценного использования своего решения SIEM. Также данные технологии могут быть дорогими и ресурсоемкими, в то время как MDR характеризуются небольшим размером сети и быстрой окупаемостью.

Как выбрать услугу MDR - 5 вопросов

Решения MDR включают в себя широкий спектр услуг, поэтому убедитесь, что знаете текущие возможности вашей организации, прежде чем начинать поиск, чтобы вы могли выбрать решение, которое дополняет ваши существующие вложения в безопасность. Вот пять ключевых вопросов, которые нужно задать поставщикам MDR, когда вы начнете свое исследование:

Вопрос 1. Какими знаниями обладают аналитики, входящие в состав MDR?

Решение, которое вы выберете, должно привнести новые навыки и умения, не требуя от вас найма дополнительного персонала. Ищите поставщика, готового предоставить передачу знаний.

Вопрос 2. Имеет ли ваша служба MDR доступ к своевременным данным и системам, которые необходимы, чтобы быть эффективными?

Эффективность вашего решения MDR будет во многом зависеть от его доступа к широкому спектру и глубине данных, необходимых для выполнения его работы, и доступ к этим данным должен быть в режиме реального времени. Вероятнее всего, самый лучший доступ к нужным данным будет у облачного решения.

Вопрос №3. Как ваша команда MDR узнает о последних угрозах, нацеленных на организации?

Аналитики безопасности обращают внимание не только на технологические возможности злоумышленников. Они изучают культурные, геополитические и лингвистические факторы, чтобы получить как можно более полное представление о текущих методах, тактике и процедурах, используемых для нацеливания на бизнес. Немногие, если вообще какие-либо предприятия, обладают этими навыками, поэтому выберите поставщика MDR, у которого они есть.

Вопрос №4. Как выстроена коммуникация провайдера MDR с вашей командой?

В какой-то момент команда MDR передаст свой рабочий процесс вашей команде. Это должно быть выполнено через центральный коммуникационный узел, такой как единственная стеклянная консоль, чтобы гарантировать, что не возникнет никаких новых недопониманий или какой-либо потребности в изучении новых систем. Передача должна происходить без замедления реакции со стороны вашей команды.

Вопрос №5. Вы работаете 24/7?

Подавляющее большинство организаций не круглосуточно обслуживают сотрудников своих служб безопасности. Покрытие MDR должно работать круглосуточно, потому что пока законопослушные граждане спят, злоумышленники усиленно работают.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(14) "chto-takoe-mdr" ["~CODE"]=> string(14) "chto-takoe-mdr" ["EXTERNAL_ID"]=> string(4) "9884" ["~EXTERNAL_ID"]=> string(4) "9884" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "26 октября 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(22) "Что такое MDR?" ["PREVIEW_TEXT"]=> string(159) "Рассказываем про MDR, его принципах работы и отличиях от других служб кибербезопасности" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "8483" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#462 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#362 (3) { ["date"]=> string(26) "2021-11-19 16:22:12.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "788" ["WIDTH"]=> string(3) "940" ["FILE_SIZE"]=> string(6) "131218" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm" ["FILE_NAME"]=> string(32) "InformConsulting_-kopiya-_2_.png" ["ORIGINAL_NAME"]=> string(36) "InformConsulting, копия (2).png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9b05a3f45f8ed153b00d140e6bc85de6" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/f2c/s7n2s4vk4bq3vrna0b3h6tvnf0nh9afm/InformConsulting_-kopiya-_2_.png" ["ALT"]=> string(22) "Что такое MDR?" ["TITLE"]=> string(22) "Что такое MDR?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" ["~NAME"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" ["PREVIEW_TEXT"]=> string(160) "Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию." ["~PREVIEW_TEXT"]=> string(160) "Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7081" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1074 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1081 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "49200" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/969" ["FILE_NAME"]=> string(36) "oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["ORIGINAL_NAME"]=> string(15) "rukovodstvo.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "4fdf154780936a5dd5d49635992a1c40" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["ALT"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" ["TITLE"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" } ["~PREVIEW_PICTURE"]=> string(4) "7081" ["ID"]=> string(4) "9127" ["~ID"]=> string(4) "9127" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "28.06.2021" ["~ACTIVE_FROM"]=> string(10) "28.06.2021" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(82) "/company/news/rukovodstvo_po_informatsionnoy_bezopasnosti_dlya_novykh_sotrudnikov/" ["~DETAIL_PAGE_URL"]=> string(82) "/company/news/rukovodstvo_po_informatsionnoy_bezopasnosti_dlya_novykh_sotrudnikov/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(7171) "

Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию с базовыми правилами информационной безопасности и предлагаем передавать ее каждому новому сотруднику.

Руководство по информационной безопасности может помочь свести к минимуму повторяющиеся ошибки, мы подготовили ля вас базовое руководство, к которому вы можете добавить пункты, специфичные для вашей компании и ее правил и положений. 

На наш взгляд, это стандартные требования по обеспечению минимальной защиты после того, как вы подготовите его под свою сферу деятельности, не просто отправляйте его в архив: покажите всем новым сотрудникам и также доведите до сведения постоянных сотрудников.

Доступ к корпоративным ресурсам и сервисам

  1. Используйте надежные пароли для всех учетных записей - не менее 12 символов, не содержащие слов в словаре, включая специальные символы и цифры. Злоумышленники могут легко подобрать простые пароли.
  2. Создайте уникальный пароль для каждой учетной записи. Не используйте его в личных целях.
  3. Храните пароли в секрете, без исключения. Не записывайте их, не сохраняйте в файл и не делитесь ими с коллегами. Случайный посетитель офиса или уволенный коллега может использовать ваш пароль, чтобы нанести вред компании.
  4. Включите двухфакторную аутентификацию для каждой службы, которая это позволяет. Использование поможет предотвратить доступ злоумышленника к сервисам даже в случае утечки пароля.

Личные данные

  1. Измельчайте документы для утилизации, а не просто выбрасывайте их. Лично идентифицируемая информация в мусорной корзине гарантирует внимание регулирующих органов и высокие штрафы.
  2. Используйте безопасные каналы для обмена файлами, содержащими личные данные (например, делитесь документами Google Doc с определенными коллегами, а не через опцию «любой, у кого есть ссылка»). Google, например, индексирует документы, которые может просмотреть любой пользователь в Интернете, то есть они могут появляться в результатах поиска.
  3. Не делитесь персональными данными клиентов с коллегами, только в крайне необходимости. Помимо проблем с регулирующими органами, обмен данными увеличивает риск утечки данных.

Распространенные киберугрозы

  1. Внимательно проверяйте ссылки в сообщениях электронной почты перед тем, как нажимать на них, и помните, что убедительное имя отправителя не является гарантией подлинности. Среди множества уловок киберпреступников, заставляющих людей переходить по фишинговым ссылкам, они могут адаптировать сообщения специально для вашего бизнеса или даже использовать взломанный аккаунт коллеги.
  2. Для отдела финансов или бухгалтерии: никогда не переводите деньги на неизвестные счета исключительно на основании электронной почты или прямого сообщения. Вместо этого напрямую свяжитесь с лицом, предположительно авторизовавшим перевод, чтобы подтвердить его.
  3. Не проверяйте нашедшие и неизвестные вам флешки; не подключайте найденный носитель к компьютеру. Атаки через зараженные флеш-накопители — это не просто фантастика: киберпреступники могут размещать вредоносные устройства в общественных местах и ​​в офисах.
  4. Перед открытием файла убедитесь, что он не является исполняемым (злоумышленники часто маскируют вредоносные файлы под офисные документы). Не открывайте и не запускайте исполняемые файлы из ненадежных источников.

Контакты для экстренных случаев

  1. К кому обращаться - имя и номер телефона - в случае подозрительного электронного письма, странного поведения компьютера, сообщения о программе-вымогателе или любых других сомнительных проблем. Это может быть сотрудник службы безопасности, системный администратор или даже владелец бизнеса.

Это самые основные вещи, которые необходимо знать каждой компании. 

" ["~DETAIL_TEXT"]=> string(7171) "

Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию с базовыми правилами информационной безопасности и предлагаем передавать ее каждому новому сотруднику.

Руководство по информационной безопасности может помочь свести к минимуму повторяющиеся ошибки, мы подготовили ля вас базовое руководство, к которому вы можете добавить пункты, специфичные для вашей компании и ее правил и положений. 

На наш взгляд, это стандартные требования по обеспечению минимальной защиты после того, как вы подготовите его под свою сферу деятельности, не просто отправляйте его в архив: покажите всем новым сотрудникам и также доведите до сведения постоянных сотрудников.

Доступ к корпоративным ресурсам и сервисам

  1. Используйте надежные пароли для всех учетных записей - не менее 12 символов, не содержащие слов в словаре, включая специальные символы и цифры. Злоумышленники могут легко подобрать простые пароли.
  2. Создайте уникальный пароль для каждой учетной записи. Не используйте его в личных целях.
  3. Храните пароли в секрете, без исключения. Не записывайте их, не сохраняйте в файл и не делитесь ими с коллегами. Случайный посетитель офиса или уволенный коллега может использовать ваш пароль, чтобы нанести вред компании.
  4. Включите двухфакторную аутентификацию для каждой службы, которая это позволяет. Использование поможет предотвратить доступ злоумышленника к сервисам даже в случае утечки пароля.

Личные данные

  1. Измельчайте документы для утилизации, а не просто выбрасывайте их. Лично идентифицируемая информация в мусорной корзине гарантирует внимание регулирующих органов и высокие штрафы.
  2. Используйте безопасные каналы для обмена файлами, содержащими личные данные (например, делитесь документами Google Doc с определенными коллегами, а не через опцию «любой, у кого есть ссылка»). Google, например, индексирует документы, которые может просмотреть любой пользователь в Интернете, то есть они могут появляться в результатах поиска.
  3. Не делитесь персональными данными клиентов с коллегами, только в крайне необходимости. Помимо проблем с регулирующими органами, обмен данными увеличивает риск утечки данных.

Распространенные киберугрозы

  1. Внимательно проверяйте ссылки в сообщениях электронной почты перед тем, как нажимать на них, и помните, что убедительное имя отправителя не является гарантией подлинности. Среди множества уловок киберпреступников, заставляющих людей переходить по фишинговым ссылкам, они могут адаптировать сообщения специально для вашего бизнеса или даже использовать взломанный аккаунт коллеги.
  2. Для отдела финансов или бухгалтерии: никогда не переводите деньги на неизвестные счета исключительно на основании электронной почты или прямого сообщения. Вместо этого напрямую свяжитесь с лицом, предположительно авторизовавшим перевод, чтобы подтвердить его.
  3. Не проверяйте нашедшие и неизвестные вам флешки; не подключайте найденный носитель к компьютеру. Атаки через зараженные флеш-накопители — это не просто фантастика: киберпреступники могут размещать вредоносные устройства в общественных местах и ​​в офисах.
  4. Перед открытием файла убедитесь, что он не является исполняемым (злоумышленники часто маскируют вредоносные файлы под офисные документы). Не открывайте и не запускайте исполняемые файлы из ненадежных источников.

Контакты для экстренных случаев

  1. К кому обращаться - имя и номер телефона - в случае подозрительного электронного письма, странного поведения компьютера, сообщения о программе-вымогателе или любых других сомнительных проблем. Это может быть сотрудник службы безопасности, системный администратор или даже владелец бизнеса.

Это самые основные вещи, которые необходимо знать каждой компании. 

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(67) "rukovodstvo_po_informatsionnoy_bezopasnosti_dlya_novykh_sotrudnikov" ["~CODE"]=> string(67) "rukovodstvo_po_informatsionnoy_bezopasnosti_dlya_novykh_sotrudnikov" ["EXTERNAL_ID"]=> string(4) "8174" ["~EXTERNAL_ID"]=> string(4) "8174" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(16) "28 июня 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" ["PREVIEW_TEXT"]=> string(160) "Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7081" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1074 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1081 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "49200" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/969" ["FILE_NAME"]=> string(36) "oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["ORIGINAL_NAME"]=> string(15) "rukovodstvo.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "4fdf154780936a5dd5d49635992a1c40" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/969/oucdqajexobkjroxt5d8qyr682y17gc1.jpg" ["ALT"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" ["TITLE"]=> string(122) "Руководство по информационной безопасности для новых сотрудников" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" ["~NAME"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" ["PREVIEW_TEXT"]=> string(177) "IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?" ["~PREVIEW_TEXT"]=> string(177) "IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7083" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1124 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1069 (3) { ["date"]=> string(26) "2021-11-24 17:03:20.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "36517" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e28" ["FILE_NAME"]=> string(36) "8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["ORIGINAL_NAME"]=> string(14) "Untitled_1.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "434e4964ab6b5d7215e5dcb3208d6d56" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["ALT"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" ["TITLE"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" } ["~PREVIEW_PICTURE"]=> string(4) "7083" ["ID"]=> string(4) "9128" ["~ID"]=> string(4) "9128" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "22.06.2021" ["~ACTIVE_FROM"]=> string(10) "22.06.2021" ["TIMESTAMP_X"]=> string(19) "24.11.2021 17:03:20" ["~TIMESTAMP_X"]=> string(19) "24.11.2021 17:03:20" ["DETAIL_PAGE_URL"]=> string(81) "/company/news/protect_the_iot_on_the_network_or_protect_the_network_from_the_iot/" ["~DETAIL_PAGE_URL"]=> string(81) "/company/news/protect_the_iot_on_the_network_or_protect_the_network_from_the_iot/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(13987) "

На RSA Conference 2021 специалисты по безопасности Итцик Фигелевич (Itzik Feiglevitch) и Джастин Шоудер (Justin Sowder) в своем докладе Into the Mind of an IoT Hacker подняли вопрос уязвимости разнообразных IoT-устройств и необходимости особого отношения к ним со стороны служб кибербезопасности. В частности, они подобрали несколько ярких примеров, демонстрирующих состояние IoT-безопасности в современных компаниях.

Мало кто из безопасников вообще ведет учет используемых компанией IoT-устройств. Умные лифты, всевозможные датчики, IP-телевизоры, принтеры, камеры наблюдения — практически всегда это разрозненная коллекция каких-то нестандартных устройств, каждое из которых работает на своей операционной системе, поддерживает какие-то проприетарные протоколы, зачастую вообще не имеет нормального интерфейса управления и так далее. И таких устройств в компании могут быть тысячи.

Почему IoT-устройства вносят дополнительные риски для кибербезопасности

Одна из причин, по которым IoT-устройства представляют собой повышенную угрозу для безопасности корпоративной сети, кроется в том, что далеко не всегда они воспринимаются как часть соответствующей инфраструктуры. Если какой-нибудь условный сетевой принтер обычно все же признается сетевым устройством, то части «умного здания» или даже система IP-телефонии зачастую уже воспринимаются как некие отдельные структуры. А между тем они нередко оказываются подключенными к той же сети, что и корпоративные рабочие станции.

Иначе говоря, зачастую «умные» устройства в ментальной модели специалистов по информационной безопасности просто не входят в категорию «компьютеры», а пребывают скорее где-то рядом с водопроводом и офисной мебелью.

Еще больше может осложнить ситуацию текучка кадров. Чем чаще в компании меняются безопасники и айтишники, тем больше шансов, что новый человек вообще не будет знать, что за зоопарк IoT-устройств подключен к сети.

Что самое неприятное — иногда подобные устройства доступны извне. Такую возможность могут оставить в разных целях: чтобы вендоры могли контролировать состояние устройства; чтобы его могли использовать люди, работающие на удаленке; чтобы сервисная компания могла заняться обслуживанием устройства до того, как оно начнет причинять неудобства. То есть получается, что устройства, с одной стороны, подключены к корпоративной сети, а с другой — торчат в Интернете. Что может пойти не так?

Как это ни парадоксально это звучит, но еще один фактор риска — высокая конструктивная надежность электроники: если устройство пусть уже и старенькое, но до сих пор выполняет свои функции и не ломается, то менять его вроде как и смысла нет. В результате в современных организациях встречаются древние IoT-девайсы, в которых нет даже базовых функций безопасности — в те времена, когда их разрабатывали и внедряли, о таких вещах просто никто не задумывался.

Эти устройства, к примеру, работают на древних уязвимых операционных системах, которые уже не обновляются. А если и обновляются, то для этого необходим физический доступ (что не всегда просто в случае, например, систем умного здания). Также в них могут быть несменяемые пароли, установленные производителям, какие-нибудь отладочные бэкдоры, по забывчивости оставленные в финальной прошивке, и много всяких других сюрпризов, которые могут сделать жизнь специалиста по ИТ-безопасности крайне увлекательной.

Почему IoT-устройства интересны атакующим

На самом деле причин, по которым злоумышленники могут интересоваться IoT-устройствами, несколько. Причем такие устройства могут использовать как для атак на саму компанию, так и для DDoS-атак третьей стороны. Вот основные варианты использования «умных» устройств в случае успешной атаки:

  • Организация ботнета для DDoS-атак.
  • Майнинг криптовалюты.
  • Кража конфиденциальной информации.
  • Саботаж.
  • Плацдарм для дальнейших атак и горизонтального распространения по сети.

Кейсы

Среди описанных исследователями кейсов попадаются достаточно нелепые. Касаются они как стандартных подключенных к Интернету устройств, так и достаточно узкоспециализированных. Вот два наиболее показательных примера.

Аппарат для ультразвуковых исследований

В современных организациях, работающих в сфере здравоохранения, всегда много медицинских IoT-устройств. Чтобы проверить, как в них обстоят дела с безопасностью, исследователи приобрели подержанный аппарат для УЗИ и попытались его взломать. На взлом они в итоге потратили примерно пять минут, потому что при ближайшем рассмотрении оказалось, что устройство работает на базе системы Windows 2000, которая ни разу не обновлялась. Более того, они смогли не просто захватить контроль над аппаратом, но и получить доступ к данным пациентов, которые никто не догадался удалить перед продажей аппарата.

Многие медицинские устройства годами, а то и десятилетиями используются медиками без обновления и модернизации. И это понятно: какой смысл менять дорогостоящее оборудование, если все прекрасно работает, а лишних денег, естественно, нет. Причем подобные устройства не просто продолжают работать в той организации, которая их изначально приобрела, — нередко их уже подержанными продают небогатым клиникам, в которых они продолжают трудиться дальше.

Протоколы Zigbee

Сетевые протоколы Zigbee были разработаны в 2003 году для беспроводной связи между устройствами с низким энергопотреблением; они поддерживают возможность выстраивания ячеистой топологии сети. Часто их используют для подключения различных компонентов умного здания. То есть где-то в офисе стоит шлюз, управляющий десятками разных устройств. Например, системой умного освещения.

По словам исследователей, злоумышленнику не составляет никакого труда эмулировать Zigbee-устройство на обычном ноутбуке, подключиться к шлюзу и установить на него вредоносное ПО. Все, что для этого нужно — находиться в зоне действия Zigbee-сети, например в лобби офиса. В свою очередь, управляя шлюзом, можно попытаться саботировать работу в здании — например, отключить все то же умное освещение.

Как обезопасить корпоративную сеть

Безопасники не всегда уверены, следует ли им «защищать IoT девайсы в корпоративной сети» или скорее «защищать корпоративную сеть от IoT девайсов». По-хорошему, нужно решать обе эти задачи. И ключевой момент тут — обеспечить видимость того, что происходит в сети. Для надежной защиты компании в первую очередь нужно выявить все подключенные к сети устройства, правильно классифицировать их, а в идеале — проанализировать степень опасности.

Следующий этап — разумеется, сегментация сети в соответствии с результатами такого анализа. Если устройства имеют уязвимости, не могут быть обновлены, но по какой-то причине от их использования нельзя отказаться, то следует настроить сеть так, чтобы уязвимые устройства не просто не имели выхода в Интернет, но и не были бы доступны из других сегментов сети. Идеальный вариант — сегментация с соблюдением концепции Zero Trust.

На тот случай, если злоумышленникам все же удастся захватить контроль над IoT-устройствами и использовать их для DDoS-атак или майнинга, имеет смысл следить за аномалиями в сетевом трафике в соответствующих сегментах.

Наконец, для раннего выявления сложных атак, в ходе которых IoT используются для закрепления в сети и атак на другие системы, необходимо использовать решение класса EDR.


По материалам блога Kaspersky daily

" ["~DETAIL_TEXT"]=> string(13987) "

На RSA Conference 2021 специалисты по безопасности Итцик Фигелевич (Itzik Feiglevitch) и Джастин Шоудер (Justin Sowder) в своем докладе Into the Mind of an IoT Hacker подняли вопрос уязвимости разнообразных IoT-устройств и необходимости особого отношения к ним со стороны служб кибербезопасности. В частности, они подобрали несколько ярких примеров, демонстрирующих состояние IoT-безопасности в современных компаниях.

Мало кто из безопасников вообще ведет учет используемых компанией IoT-устройств. Умные лифты, всевозможные датчики, IP-телевизоры, принтеры, камеры наблюдения — практически всегда это разрозненная коллекция каких-то нестандартных устройств, каждое из которых работает на своей операционной системе, поддерживает какие-то проприетарные протоколы, зачастую вообще не имеет нормального интерфейса управления и так далее. И таких устройств в компании могут быть тысячи.

Почему IoT-устройства вносят дополнительные риски для кибербезопасности

Одна из причин, по которым IoT-устройства представляют собой повышенную угрозу для безопасности корпоративной сети, кроется в том, что далеко не всегда они воспринимаются как часть соответствующей инфраструктуры. Если какой-нибудь условный сетевой принтер обычно все же признается сетевым устройством, то части «умного здания» или даже система IP-телефонии зачастую уже воспринимаются как некие отдельные структуры. А между тем они нередко оказываются подключенными к той же сети, что и корпоративные рабочие станции.

Иначе говоря, зачастую «умные» устройства в ментальной модели специалистов по информационной безопасности просто не входят в категорию «компьютеры», а пребывают скорее где-то рядом с водопроводом и офисной мебелью.

Еще больше может осложнить ситуацию текучка кадров. Чем чаще в компании меняются безопасники и айтишники, тем больше шансов, что новый человек вообще не будет знать, что за зоопарк IoT-устройств подключен к сети.

Что самое неприятное — иногда подобные устройства доступны извне. Такую возможность могут оставить в разных целях: чтобы вендоры могли контролировать состояние устройства; чтобы его могли использовать люди, работающие на удаленке; чтобы сервисная компания могла заняться обслуживанием устройства до того, как оно начнет причинять неудобства. То есть получается, что устройства, с одной стороны, подключены к корпоративной сети, а с другой — торчат в Интернете. Что может пойти не так?

Как это ни парадоксально это звучит, но еще один фактор риска — высокая конструктивная надежность электроники: если устройство пусть уже и старенькое, но до сих пор выполняет свои функции и не ломается, то менять его вроде как и смысла нет. В результате в современных организациях встречаются древние IoT-девайсы, в которых нет даже базовых функций безопасности — в те времена, когда их разрабатывали и внедряли, о таких вещах просто никто не задумывался.

Эти устройства, к примеру, работают на древних уязвимых операционных системах, которые уже не обновляются. А если и обновляются, то для этого необходим физический доступ (что не всегда просто в случае, например, систем умного здания). Также в них могут быть несменяемые пароли, установленные производителям, какие-нибудь отладочные бэкдоры, по забывчивости оставленные в финальной прошивке, и много всяких других сюрпризов, которые могут сделать жизнь специалиста по ИТ-безопасности крайне увлекательной.

Почему IoT-устройства интересны атакующим

На самом деле причин, по которым злоумышленники могут интересоваться IoT-устройствами, несколько. Причем такие устройства могут использовать как для атак на саму компанию, так и для DDoS-атак третьей стороны. Вот основные варианты использования «умных» устройств в случае успешной атаки:

  • Организация ботнета для DDoS-атак.
  • Майнинг криптовалюты.
  • Кража конфиденциальной информации.
  • Саботаж.
  • Плацдарм для дальнейших атак и горизонтального распространения по сети.

Кейсы

Среди описанных исследователями кейсов попадаются достаточно нелепые. Касаются они как стандартных подключенных к Интернету устройств, так и достаточно узкоспециализированных. Вот два наиболее показательных примера.

Аппарат для ультразвуковых исследований

В современных организациях, работающих в сфере здравоохранения, всегда много медицинских IoT-устройств. Чтобы проверить, как в них обстоят дела с безопасностью, исследователи приобрели подержанный аппарат для УЗИ и попытались его взломать. На взлом они в итоге потратили примерно пять минут, потому что при ближайшем рассмотрении оказалось, что устройство работает на базе системы Windows 2000, которая ни разу не обновлялась. Более того, они смогли не просто захватить контроль над аппаратом, но и получить доступ к данным пациентов, которые никто не догадался удалить перед продажей аппарата.

Многие медицинские устройства годами, а то и десятилетиями используются медиками без обновления и модернизации. И это понятно: какой смысл менять дорогостоящее оборудование, если все прекрасно работает, а лишних денег, естественно, нет. Причем подобные устройства не просто продолжают работать в той организации, которая их изначально приобрела, — нередко их уже подержанными продают небогатым клиникам, в которых они продолжают трудиться дальше.

Протоколы Zigbee

Сетевые протоколы Zigbee были разработаны в 2003 году для беспроводной связи между устройствами с низким энергопотреблением; они поддерживают возможность выстраивания ячеистой топологии сети. Часто их используют для подключения различных компонентов умного здания. То есть где-то в офисе стоит шлюз, управляющий десятками разных устройств. Например, системой умного освещения.

По словам исследователей, злоумышленнику не составляет никакого труда эмулировать Zigbee-устройство на обычном ноутбуке, подключиться к шлюзу и установить на него вредоносное ПО. Все, что для этого нужно — находиться в зоне действия Zigbee-сети, например в лобби офиса. В свою очередь, управляя шлюзом, можно попытаться саботировать работу в здании — например, отключить все то же умное освещение.

Как обезопасить корпоративную сеть

Безопасники не всегда уверены, следует ли им «защищать IoT девайсы в корпоративной сети» или скорее «защищать корпоративную сеть от IoT девайсов». По-хорошему, нужно решать обе эти задачи. И ключевой момент тут — обеспечить видимость того, что происходит в сети. Для надежной защиты компании в первую очередь нужно выявить все подключенные к сети устройства, правильно классифицировать их, а в идеале — проанализировать степень опасности.

Следующий этап — разумеется, сегментация сети в соответствии с результатами такого анализа. Если устройства имеют уязвимости, не могут быть обновлены, но по какой-то причине от их использования нельзя отказаться, то следует настроить сеть так, чтобы уязвимые устройства не просто не имели выхода в Интернет, но и не были бы доступны из других сегментов сети. Идеальный вариант — сегментация с соблюдением концепции Zero Trust.

На тот случай, если злоумышленникам все же удастся захватить контроль над IoT-устройствами и использовать их для DDoS-атак или майнинга, имеет смысл следить за аномалиями в сетевом трафике в соответствующих сегментах.

Наконец, для раннего выявления сложных атак, в ходе которых IoT используются для закрепления в сети и атак на другие системы, необходимо использовать решение класса EDR.


По материалам блога Kaspersky daily

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(66) "protect_the_iot_on_the_network_or_protect_the_network_from_the_iot" ["~CODE"]=> string(66) "protect_the_iot_on_the_network_or_protect_the_network_from_the_iot" ["EXTERNAL_ID"]=> string(4) "8175" ["~EXTERNAL_ID"]=> string(4) "8175" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(16) "22 июня 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" ["PREVIEW_TEXT"]=> string(177) "IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7083" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1124 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1069 (3) { ["date"]=> string(26) "2021-11-24 17:03:20.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "36517" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e28" ["FILE_NAME"]=> string(36) "8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["ORIGINAL_NAME"]=> string(14) "Untitled_1.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "434e4964ab6b5d7215e5dcb3208d6d56" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e28/8et3r72u6am011wc33vhx3zvm4waeqja.jpg" ["ALT"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" ["TITLE"]=> string(75) "Защищать IoT в сети или защищать сеть от IoT?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" ["~NAME"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" ["PREVIEW_TEXT"]=> string(424) "Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию." ["~PREVIEW_TEXT"]=> string(424) "Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7341" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1053 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1075 (3) { ["date"]=> string(26) "2021-11-24 15:35:28.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "58031" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/6b5" ["FILE_NAME"]=> string(36) "12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["ORIGINAL_NAME"]=> string(14) "windows-10.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "c13a2d8953c1fdef914659c889ff0934" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["ALT"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" ["TITLE"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" } ["~PREVIEW_PICTURE"]=> string(4) "7341" ["ID"]=> string(4) "9263" ["~ID"]=> string(4) "9263" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(10) "28.05.2021" ["~ACTIVE_FROM"]=> string(10) "28.05.2021" ["TIMESTAMP_X"]=> string(19) "24.11.2021 15:35:28" ["~TIMESTAMP_X"]=> string(19) "24.11.2021 15:35:28" ["DETAIL_PAGE_URL"]=> string(93) "/company/news/how_to_properly_configure_your_privacy_settings_during_windows_10_installation/" ["~DETAIL_PAGE_URL"]=> string(93) "/company/news/how_to_properly_configure_your_privacy_settings_during_windows_10_installation/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(21063) "

Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию.

Честно говоря, установить Windows 10 довольно просто. Microsoft постаралась сделать этот процесс очень простым: не столь важно, это обновление или инсталляция системы с чистого листа. Благодаря легкому процессу установки количество устройств с ОС Windows 10 растет с каждым годом.

Тем не менее, некоторые пользователи крайне недовольны параметрами по умолчанию, которые Microsoft предлагает во время экспресс-установки. Компания заверяет нас в том, что следует тщательно изучить все настройки (и «последствия» их изменения), прежде чем вносить какие-либо коррективы.

Настройка параметров

Во время процесса установки Windows 10 вы увидите на экране что-то подобное:


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/22656efc-45a5-4db5-8d51-a4ed8da0d539/Untitled.png

Экспресс-настройка по умолчанию активирует множество параметров, чтобы Windows 10 могла обеспечить вам "лучший опыт эксплуатации": персонализацию, отслеживание местоположения, защищенный просмотр страниц в Интернете, постоянные обновления, общение с друзьями и регулярные отчеты об ошибках. Конечно, нельзя отрицать, что Windows 10 любит отправлять Microsoft сообщения «обо всем». Справедливо также будет сказать, что сбор данных жизненно важен для корректной работы персонализированных служб.

Не всем пользователям нравится подобный подход со стороны Microsoft, поэтому вы можете настроить параметры конфиденциальности Windows 10 во время процесса установки. Таким образом, вам не потребуется тратить на это время после запуска системы. Выберите пункт «Customize settings» (см. фото выше), чтобы изменить настройки конфиденциальности Windows 10.


Персонализация и Местоположение

Эта страница содержит параметры персонализации и определения местоположения, а также опции, связанные с распознаванием вашего голоса от Cortana, сбором данных, которые вы вводите в систему, и генерации рекламных предпочтений.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/5d1cd04c-53e9-41a7-b460-b1848ac7c501/Untitled.png

Если оставить эти параметры по умолчанию включенными, Microsoft сможет собирать данные, относящиеся ко всем этим службам. Например, введенные вами поисковые запросы Cortana будут отправлены компании, и информация о ваших рекламных предпочтениях немедленно обновится. Таким образом, Microsoft сможет добавить больше персонализированной рекламы в ваши приложения. Аналогично, если оставить отслеживание вашего местоположения включенным по умолчанию, в программах вы увидите больше рекламных предложений, связанных с вашей геолокацией.

Все эти данные хранятся в облаке, что дает нам возможность получить доступ к настройкам персонализации для каждого используемого устройства с Windows 10.

Конечно, вы можете запретить показывать вам рекламу, подобранную по вашим поисковым запросам. Такая функция доступна и в Google. Однако мы не рекомендуем делать то же самое касательно Microsoft, поскольку компания создает уникальную рекламу для каждого пользователя Windows 10. В любом случае вы увидите ее в определенных приложениях ОС, поэтому лучше это будут те объявления, которые вам действительно интересны.


Браузер и Защита, Подключения и Отчеты об ошибках

На этой странице вы можете изменить настройки фильтра SmartScreen, параметры прогнозирования страниц, автоматического подключения к сети и связи с вашими контактами.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a456fd69-9ec1-4d95-8e43-3ad1567b2fcc/Untitled.png

Фильтр SmartScreen

Если вы не планируете использовать Internet Explorer или Microsoft Edge, то смело можете отключать фильтр SmartScreen. Более того, если вы уверены в том, что будете часто бороздить по просторам Интернета, он вам также не пригодится. Тем не менее, фильтр SmartScreen иногда может быть очень удобным. Internet Explorer (а теперь и Microsoft Edge) являются популярными целями хакеров, поскольку они имеют огромную базу пользователей. Стоит также отметить, что Google Chrome в последние годы обогнал IE по своей популярности. И Microsoft Edge, и Internet Explorer теперь более безопасны, чем когда-либо, но ни один браузер не является полностью защищенным от атак. Обновления ОС могут создать «дыры» в безопасности там, где раньше все было надежно защищено.

Фильтр SmartScreen:

  • Анализирует веб-страницы на наличие подозрительной активности. Если она будет обнаружена, вы не сможете войти на сайт – на экране SmartScreen появится сообщение, дающее вам возможность отправить информацию о данном ресурсе Microsoft, а также совет – следует действовать осторожно, если вы все-таки хотите перейти по указанной ссылке.
  • Проверяет посещаемые вами сайты на их наличие в динамическом списке зарегистрированных ресурсов с фишинговым и вредоносным программным обеспечением. В случае совпадения вы не сможете открыть веб-страницу.
  • Проверяет скачанные файлы по мере их загрузки на соответствие списку потенциально вредоносных файлов, вредоносных программ и опасных сайтов. При обнаружении совпадения загрузка будет автоматически остановлена. Фильтр также проверяет файлы по списку данных, которые часто скачиваются пользователями Internet Explorer. Если определенного файла нет в этом списке, вы увидите предупреждение.

Если вы знаете, что делаете, отключите фильтр SmartScreen. Если нет, то, возможно, стоит оставить его включенным. Вы всегда можете включить или выключить его, а также добавить сайты, неверно помеченные как небезопасные, в список безопасных. SmartScreen также имеет возможность перехватывать некоторые вредоносные файлы. Однако современные браузеры, такие как Chrome, Opera и Firefox, оснащены встроенными фильтрами фишинга и обнаружения опасных файлов. Они также имеют множество плагинов по увеличению уровня безопасности и конфиденциальности, которые доступны в магазине расширений (и недоступны для Internet Explorer или Edge).


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/de1cc60f-2890-4560-9801-0e123d2baa71/Untitled.png

Чтобы отключить фильтр после установки ОС, перейдите по следующему пути: «Панель управления» > «Система и безопасность» > «Безопасность и техническое обслуживание». Там вы увидите настройки фильтра SmartScreen на боковой панели Windows. В этом меню вы сможете получить больше контроля над службой: параметры варьируются от «Получить одобрение администратора перед запуском неизвестного приложения» до «Получить базовое предупреждение».

WiFi Sense

Мы советуем вам отключить автоматическое подключение к предложенным точкам доступа. При установке ОС говорится напрямую: «Не все сети безопасны», таким образом нет необходимости автоматически подключаться к общедоступной точке доступа, когда вы увидите открытую сеть. Вы можете также воспользоваться Wi-Fi Sense. Эта функция Windows 10 была сильно раскритикована как до, так и после ее появления. Хотя, стоит отметить, что у нее огромный потенциал.

Wi-Fi Sense может пригодиться друзьям, часто бывающим у вас дома. Их устройство с поддержкой данной функции заметит вашу сеть с таким же функционалом и запросит у нее зашифрованный пароль для выбранного SSID. Стоит сказать, что даже если функция Wi-Fi Sense включена (по умолчанию), Windows 10 не станет делиться какой-либо информацией о сети, если только это не будет настроено пользователем для определенного устройства.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/2e93ca8f-c06d-497a-afd9-988b71ab348a/Untitled.png

Наконец, вы можете запретить отправку сообщений об ошибках и диагностической информации компании Microsoft. Лично мы не против данной функции, так как система отправляет информацию только по мере возникновения ошибок – иногда это может быть довольно полезно. Однако если вы сильно переживаете о своей конфиденциальности, отключите и этот параметр.

Приложения по умолчанию

В более ранних сборках Windows 10 была еще одна страница настроек, где можно было выбрать и отключить определенные приложения, установленные по умолчанию, от Microsoft. К ним относятся средство просмотра фотографий, браузер, музыкальный плеер и средство для просмотра TV-каналов. Независимо от того, измените ли вы эти параметры во время установки или после первого входа в систему Windows 10, они пагубно влияют на уровень вашей конфиденциальности.

Если вы хотите сменить приложения по умолчанию в Windows 10, перейдите в настройки системы и найдите раздел «Приложения по умолчанию». Вы сможете установить программы по умолчанию для таких файлов, как музыка, фото, видео и так далее. Если вы прокрутите страницу вниз, то заметите опции для приложений по умолчанию по типу файла и программ по умолчанию по определенному протоколу. Кроме того, нажав на файл правой кнопкой мыши, вы также можете выбрать инструмент, который будет открывать все подобные файлы по умолчанию.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/794448a0-a31c-4d95-9b8f-2f6a408efb31/Untitled.png

Заключение

Настройки конфиденциальности Windows 10 по умолчанию продолжают вызывать негодование у многих пользователей. Однако есть также люди, которые не возражают против того, чтобы Microsoft выбирала за них параметры безопасности и конфиденциальности. Для них гораздо проще воспользоваться экспресс-настройкой и дождаться входа в систему. Для тех, кому не все равно, наша статья поможет изменить параметры сразу при установке Windows 10. Конечно, это не предоставит вам полную конфиденциальность, но поможет стать более защищенным от посторонних глаз.


Microsoft действительно нуждается в пользовательских данных, чтобы улучшать качество своих продуктов. Cortana не сможет узнать о ваших предпочтениях, если она отключена. Поиск данных не сможет быть точнее без понимания ваших интересов и посещенных вами страниц. Таким образом, текущая стратегия Microsoft тесна связана с использованием динамической рекламной платформы, которая совершенствуется при каждом обновлении Windows 10. Сбор данных помогает компании оставаться на плаву и совершенствовать свой сервис с каждым годом, однако никто не знает для чего эти данные могут быть использованы в тайте от пользователей.

" ["~DETAIL_TEXT"]=> string(21063) "

Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию.

Честно говоря, установить Windows 10 довольно просто. Microsoft постаралась сделать этот процесс очень простым: не столь важно, это обновление или инсталляция системы с чистого листа. Благодаря легкому процессу установки количество устройств с ОС Windows 10 растет с каждым годом.

Тем не менее, некоторые пользователи крайне недовольны параметрами по умолчанию, которые Microsoft предлагает во время экспресс-установки. Компания заверяет нас в том, что следует тщательно изучить все настройки (и «последствия» их изменения), прежде чем вносить какие-либо коррективы.

Настройка параметров

Во время процесса установки Windows 10 вы увидите на экране что-то подобное:


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/22656efc-45a5-4db5-8d51-a4ed8da0d539/Untitled.png

Экспресс-настройка по умолчанию активирует множество параметров, чтобы Windows 10 могла обеспечить вам "лучший опыт эксплуатации": персонализацию, отслеживание местоположения, защищенный просмотр страниц в Интернете, постоянные обновления, общение с друзьями и регулярные отчеты об ошибках. Конечно, нельзя отрицать, что Windows 10 любит отправлять Microsoft сообщения «обо всем». Справедливо также будет сказать, что сбор данных жизненно важен для корректной работы персонализированных служб.

Не всем пользователям нравится подобный подход со стороны Microsoft, поэтому вы можете настроить параметры конфиденциальности Windows 10 во время процесса установки. Таким образом, вам не потребуется тратить на это время после запуска системы. Выберите пункт «Customize settings» (см. фото выше), чтобы изменить настройки конфиденциальности Windows 10.


Персонализация и Местоположение

Эта страница содержит параметры персонализации и определения местоположения, а также опции, связанные с распознаванием вашего голоса от Cortana, сбором данных, которые вы вводите в систему, и генерации рекламных предпочтений.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/5d1cd04c-53e9-41a7-b460-b1848ac7c501/Untitled.png

Если оставить эти параметры по умолчанию включенными, Microsoft сможет собирать данные, относящиеся ко всем этим службам. Например, введенные вами поисковые запросы Cortana будут отправлены компании, и информация о ваших рекламных предпочтениях немедленно обновится. Таким образом, Microsoft сможет добавить больше персонализированной рекламы в ваши приложения. Аналогично, если оставить отслеживание вашего местоположения включенным по умолчанию, в программах вы увидите больше рекламных предложений, связанных с вашей геолокацией.

Все эти данные хранятся в облаке, что дает нам возможность получить доступ к настройкам персонализации для каждого используемого устройства с Windows 10.

Конечно, вы можете запретить показывать вам рекламу, подобранную по вашим поисковым запросам. Такая функция доступна и в Google. Однако мы не рекомендуем делать то же самое касательно Microsoft, поскольку компания создает уникальную рекламу для каждого пользователя Windows 10. В любом случае вы увидите ее в определенных приложениях ОС, поэтому лучше это будут те объявления, которые вам действительно интересны.


Браузер и Защита, Подключения и Отчеты об ошибках

На этой странице вы можете изменить настройки фильтра SmartScreen, параметры прогнозирования страниц, автоматического подключения к сети и связи с вашими контактами.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a456fd69-9ec1-4d95-8e43-3ad1567b2fcc/Untitled.png

Фильтр SmartScreen

Если вы не планируете использовать Internet Explorer или Microsoft Edge, то смело можете отключать фильтр SmartScreen. Более того, если вы уверены в том, что будете часто бороздить по просторам Интернета, он вам также не пригодится. Тем не менее, фильтр SmartScreen иногда может быть очень удобным. Internet Explorer (а теперь и Microsoft Edge) являются популярными целями хакеров, поскольку они имеют огромную базу пользователей. Стоит также отметить, что Google Chrome в последние годы обогнал IE по своей популярности. И Microsoft Edge, и Internet Explorer теперь более безопасны, чем когда-либо, но ни один браузер не является полностью защищенным от атак. Обновления ОС могут создать «дыры» в безопасности там, где раньше все было надежно защищено.

Фильтр SmartScreen:

  • Анализирует веб-страницы на наличие подозрительной активности. Если она будет обнаружена, вы не сможете войти на сайт – на экране SmartScreen появится сообщение, дающее вам возможность отправить информацию о данном ресурсе Microsoft, а также совет – следует действовать осторожно, если вы все-таки хотите перейти по указанной ссылке.
  • Проверяет посещаемые вами сайты на их наличие в динамическом списке зарегистрированных ресурсов с фишинговым и вредоносным программным обеспечением. В случае совпадения вы не сможете открыть веб-страницу.
  • Проверяет скачанные файлы по мере их загрузки на соответствие списку потенциально вредоносных файлов, вредоносных программ и опасных сайтов. При обнаружении совпадения загрузка будет автоматически остановлена. Фильтр также проверяет файлы по списку данных, которые часто скачиваются пользователями Internet Explorer. Если определенного файла нет в этом списке, вы увидите предупреждение.

Если вы знаете, что делаете, отключите фильтр SmartScreen. Если нет, то, возможно, стоит оставить его включенным. Вы всегда можете включить или выключить его, а также добавить сайты, неверно помеченные как небезопасные, в список безопасных. SmartScreen также имеет возможность перехватывать некоторые вредоносные файлы. Однако современные браузеры, такие как Chrome, Opera и Firefox, оснащены встроенными фильтрами фишинга и обнаружения опасных файлов. Они также имеют множество плагинов по увеличению уровня безопасности и конфиденциальности, которые доступны в магазине расширений (и недоступны для Internet Explorer или Edge).


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/de1cc60f-2890-4560-9801-0e123d2baa71/Untitled.png

Чтобы отключить фильтр после установки ОС, перейдите по следующему пути: «Панель управления» > «Система и безопасность» > «Безопасность и техническое обслуживание». Там вы увидите настройки фильтра SmartScreen на боковой панели Windows. В этом меню вы сможете получить больше контроля над службой: параметры варьируются от «Получить одобрение администратора перед запуском неизвестного приложения» до «Получить базовое предупреждение».

WiFi Sense

Мы советуем вам отключить автоматическое подключение к предложенным точкам доступа. При установке ОС говорится напрямую: «Не все сети безопасны», таким образом нет необходимости автоматически подключаться к общедоступной точке доступа, когда вы увидите открытую сеть. Вы можете также воспользоваться Wi-Fi Sense. Эта функция Windows 10 была сильно раскритикована как до, так и после ее появления. Хотя, стоит отметить, что у нее огромный потенциал.

Wi-Fi Sense может пригодиться друзьям, часто бывающим у вас дома. Их устройство с поддержкой данной функции заметит вашу сеть с таким же функционалом и запросит у нее зашифрованный пароль для выбранного SSID. Стоит сказать, что даже если функция Wi-Fi Sense включена (по умолчанию), Windows 10 не станет делиться какой-либо информацией о сети, если только это не будет настроено пользователем для определенного устройства.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/2e93ca8f-c06d-497a-afd9-988b71ab348a/Untitled.png

Наконец, вы можете запретить отправку сообщений об ошибках и диагностической информации компании Microsoft. Лично мы не против данной функции, так как система отправляет информацию только по мере возникновения ошибок – иногда это может быть довольно полезно. Однако если вы сильно переживаете о своей конфиденциальности, отключите и этот параметр.

Приложения по умолчанию

В более ранних сборках Windows 10 была еще одна страница настроек, где можно было выбрать и отключить определенные приложения, установленные по умолчанию, от Microsoft. К ним относятся средство просмотра фотографий, браузер, музыкальный плеер и средство для просмотра TV-каналов. Независимо от того, измените ли вы эти параметры во время установки или после первого входа в систему Windows 10, они пагубно влияют на уровень вашей конфиденциальности.

Если вы хотите сменить приложения по умолчанию в Windows 10, перейдите в настройки системы и найдите раздел «Приложения по умолчанию». Вы сможете установить программы по умолчанию для таких файлов, как музыка, фото, видео и так далее. Если вы прокрутите страницу вниз, то заметите опции для приложений по умолчанию по типу файла и программ по умолчанию по определенному протоколу. Кроме того, нажав на файл правой кнопкой мыши, вы также можете выбрать инструмент, который будет открывать все подобные файлы по умолчанию.


https://s3-us-west-2.amazonaws.com/secure.notion-static.com/794448a0-a31c-4d95-9b8f-2f6a408efb31/Untitled.png

Заключение

Настройки конфиденциальности Windows 10 по умолчанию продолжают вызывать негодование у многих пользователей. Однако есть также люди, которые не возражают против того, чтобы Microsoft выбирала за них параметры безопасности и конфиденциальности. Для них гораздо проще воспользоваться экспресс-настройкой и дождаться входа в систему. Для тех, кому не все равно, наша статья поможет изменить параметры сразу при установке Windows 10. Конечно, это не предоставит вам полную конфиденциальность, но поможет стать более защищенным от посторонних глаз.


Microsoft действительно нуждается в пользовательских данных, чтобы улучшать качество своих продуктов. Cortana не сможет узнать о ваших предпочтениях, если она отключена. Поиск данных не сможет быть точнее без понимания ваших интересов и посещенных вами страниц. Таким образом, текущая стратегия Microsoft тесна связана с использованием динамической рекламной платформы, которая совершенствуется при каждом обновлении Windows 10. Сбор данных помогает компании оставаться на плаву и совершенствовать свой сервис с каждым годом, однако никто не знает для чего эти данные могут быть использованы в тайте от пользователей.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(78) "how_to_properly_configure_your_privacy_settings_during_windows_10_installation" ["~CODE"]=> string(78) "how_to_properly_configure_your_privacy_settings_during_windows_10_installation" ["EXTERNAL_ID"]=> string(4) "8172" ["~EXTERNAL_ID"]=> string(4) "8172" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(14) "28 мая 2021" ["FIELDS"]=> array(3) { ["NAME"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" ["PREVIEW_TEXT"]=> string(424) "Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7341" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1053 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1075 (3) { ["date"]=> string(26) "2021-11-24 15:35:28.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "58031" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/6b5" ["FILE_NAME"]=> string(36) "12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["ORIGINAL_NAME"]=> string(14) "windows-10.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "c13a2d8953c1fdef914659c889ff0934" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/6b5/12u9qozth3v1fw4uaoe556wsdakdij72.jpg" ["ALT"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" ["TITLE"]=> string(146) "Как правильно настроить параметры конфиденциальности во время установки Windows 10" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
10 декабря 2021

Вредоносное ПО для Android пытается вас обмануть. Вот как это можно обнаружить.

Подробнее
8 декабря 2021
Анализ использования паролей во всем мире показал, что мы по-прежнему плохо справляемся с надежным управлением учетными данными.

Подробнее
2 декабря 2021

Пять интерактивных глобусов с полезными или необычными визуализациями.

Подробнее
26 ноября 2021
Как обнаружить опасные ссылки, отправленные в сообщениях, и другие уловки, которые мошенники используют для кражи ваших данных
Подробнее
19 ноября 2021

Злоумышленники пытаются украсть учетные данные из корпоративной почты, рассылая списки спам-писем, помещенных в карантин.

Подробнее
10 ноября 2021
Каковы наиболее распространенные типы DDoS-атак?
Подробнее
26 октября 2021
Рассказываем про MDR, его принципах работы и отличиях от других служб кибербезопасности
Подробнее
28 июня 2021
Чтобы свести к минимуму киберинциденты в вашей организации, мы подготовили инструкцию.
Подробнее
22 июня 2021
IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?
Подробнее
28 мая 2021
Если вы устанавливаете Windows 10 в первый раз, вам, скорее всего, не понравятся параметры ОС, которые будут выбраны автоматически. В этой статье мы узнаем о том, какие недочеты безопасности ждут вас, если оставить настройки по умолчанию.
Подробнее