Вселенная кибербезопасности. Простые решения сложных задач - Светлана Александровна Корягина 5 стр.


3. Кибератака

Кибератака классифицируется как любой тип наступления действия, используемое киберпреступниками для развертывания вредоносного кода в вашей системе с целью кражи, изменения, уничтожения или получения какой-либо выгоды от этого действия.

Кибератаки могут быть нацелены как на людей, так и на вещи, везде, в любое время. Отдельные пользователи, компьютерные сети, информационные системы, ИТинфраструктура всех типов и размеров  ничто не в безопасности! А более умные киберпреступники совершают более сильные атаки, которые приводят к худшим последствиям.

4. Загрузка с диска.

Загрузка с диска может относиться к 2 вещам:

 Загрузка, которую вы авторизовали, но не понимаете последствий (пример: загрузки, которые устанавливают неизвестную или поддельную исполняемую программу).

 Непреднамеренная загрузка вируса или вредоносного программного обеспечения (вредоносного ПО) на ваш компьютер или мобильное устройство.

Загрузка с диска может происходить, когда вы посещаете веб -сайт, читаете электронное письмо или нажимаете на обманчивое всплывающее окно. Такого рода вредоносные загрузки обычно используют (или «эксплуатируют») браузер, приложение или операционную систему, которая устарела и имеет недостаток безопасности, который не был устранен или исправлен. Вот почему так важно постоянно обновлять ваше программное обеспечение.

5. Эксплойтинг

Эксплойт  это часть программного обеспечения, фрагмент данных или набор команд, которые используют ошибку, сбой или уязвимость в злонамеренных целях.

Эксплойты могут привести к сбоям в работе компьютерного программного обеспечения, аппаратного обеспечения или чего-либо электронного.

Используя эксплойты, киберпреступники могут получить контроль над вашим компьютером. После этого они могут делать практически все, что захотят. Один из способов защитить себя от эксплойтов  постоянно обновлять свое программное обеспечение и принимать все необходимые меры безопасности (которые я покажу вам в этом курсе).

6. Кейлоггинг

Кейлоггинг (также называемый протоколированием нажатий клавиш)  это метод, который киберпреступники используют для записи (или регистрации) нажатий клавиш на клавиатуре, чтобы получить конфиденциальную информацию о вас. Конечно, они делают это скрытым образом, чтобы вы не знали, что за вами следят, когда вы, как обычно, вводите пароли, адреса и другие секретные данные на клавиатуре

Кейлоггеры обычно используются злонамеренно для кражи паролей или информации о кредитных картах. Хотя многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или очищать, не существует решения, которое могло бы претендовать на 100% эффективность против этого типа угроз.

7. Недобросовестная реклама

Вредоносная реклама  это использование интернет-рекламы для распространения вредоносных программ. Киберпреступники внедряют вредоносный или загруженный вредоносным ПО код в рекламные сети онлайн или законные веб-сайты, которые затем заражают ваши системы посредством кликов, перенаправления или загрузок с диска. Поскольку онлайн-реклама управляется ее сетями, даже на законном веб-сайте может быть размещен зараженный веб-баннер, хотя сам веб-сайт остается бескомпромиссным.

Киберпреступники используют всплывающие окна, загружаемые с диска, веб-виджеты, скрытые фреймы, вредоносные баннеры и сторонние приложения (например, форумы, службы поддержки, системы управления взаимоотношениями с клиентами и т.д.) для распространения вредоносных программ. Вот почему вредоносная реклама так широко распространена и затрагивает многих пользователей без их ведома.

8. Вредоносное ПО

Вредоносное программное обеспечение  это один из терминов, которые вы чаще всего слышите, когда речь заходит об угрозах кибербезопасности. Условия определяют любое программное обеспечение, используемое киберпреступниками. Вредоносная программа характеризуется своим злонамеренным умыслом, поскольку она действует скрытно, чтобы украсть вашу информацию или шпионить за вашим компьютером в течение длительного времени без вашего ведома. «Вредоносное ПО»  это общий термин, используемый для обозначения целой категории вредоносного или навязчивого программного обеспечения, включая компьютерные вирусы, червей, троянских коней, программы-вымогатели, шпионское ПО, рекламное ПО, и другие вредоносные программы.

9. Вредоносные программы

Вредоносные программы нарушают работу компьютера, собирают конфиденциальную информацию или незаконно получают доступ к частным компьютерным системам.

Вредоносное ПО обычно распространяется через исполняемый код, скрипты, активный контент и другое программное обеспечение. Основная угроза заключается в том, что вредоносное ПО маскируется или внедряется в не вредоносные файлы, такие как. jpeg,.mpeg,.exe,.gif,.mp3 и многие другие. Вам обязательно следует ознакомиться с этим списком из более чем 50 расширений файлов, которые потенциально опасны в Windows, чтобы получить еще большее представление о том, как вредоносные программы могут проникнуть в вашу систему.

10. Исправление ошибок

Исправление  это процесс обновления программного обеспечения до более новой версии. Патч  это небольшое обновление, выпущенное производителем программного обеспечения для исправления ошибок в существующих программах. Исправление может относиться к функциям и удобству использования, но оно также может включать функции безопасности. Исправление имеет важное значение для вашей онлайн-безопасности, поскольку оно предотвращает запуск киберпреступниками атак с использованием вирусов нулевого дня

Урок 4


Киберпреступники могут украсть ваши учетные данные за 2 минуты. Вот как улучшить безопасность вашего пароля

Я хотела бы начать этот урок с одного простого вопроса: Вы когда-нибудь использовали один и тот же пароль для нескольких своих учетных записей? Я знаю, что для большинства из нас (если не для всех нас) ответ будет ДА. Я тоже так делала, потому что, если вдуматься, мы никогда не получали должного образования для использования интернета. Мы бы не позволили детям разгуливать без надлежащего обучения безопасности дорожного движения, и мы бы не позволили водителям выезжать на дорогу, не зная правил. Так почему же мы думаем, что можем выйти в интернет и посвятить им всю свою жизнь (личную и профессиональную), не осознавая опасностей? Этот урок является основным в вашем обучении кибербезопасности. И главный герой  это та цепочка символов, которая защищает нашу самую ценную информацию:

Могущественный пароль! Проблема в том, что пароли, которые мы используем, не настолько сильны. Поставить «12345678» между вами и искушенным киберпреступником  это сумасшествие, вам не кажется? Поэтому пришло время что-то с этим делать.

7 ошибок управления паролями

1. Вы не должны хранить свои пароли в текстовом файле, электронном листе, обычном тексте или подобном незащищенном документе. Почему? Потому что этот ненадежный файл может быть украден, поврежден, удален или, что еще хуже, извлечен киберпреступниками. Я бы не хотела видеть, как вы пытаетесь как можно скорее сменить 200 паролей, если вас когда-нибудь взломают.

2. Вы не должны использовать пароль по умолчанию, отправленный вам поставщиком услуг! Почему? Это просто: потому что эти пароли обычно простые и, следовательно, легко ломаемые.

3. Вы не должны использовать ни один из слабых паролей, перечисленных в этом топ-10: 123456, 123456789, 1234, Пароль, 12345, 12345678, Администратор, 123, 111111, 1234567

Почему? Я думаю, что приведенные выше пароли говорят сами за себя, не так ли?

4. Вы не должны использовать слова, которые можно найти в словаре или которые являются общими фразами! Почему? Потому что у киберпреступников есть метод, называемый «двойная атака». Атака по словарю основана на переборе всех строк в заранее составленном списке, обычно получаемом из списка слов, например, в словаре (отсюда и название). И атаки по словарю часто оказываются успешными именно потому, что многие люди используют короткие пароли, включающие обычные слова или простые варианты, полученные, например, путем добавления цифры или знака препинания.

5. Вы не должны использовать пароли, которые включают дату вашего рождения или другую информацию, которая легко доступна в Интернете. Даже если у вас максимальные настройки конфиденциальности, всегда есть способ обойти их для человека, который зарабатывает на жизнь взломом конфиденциальной информации.

6. Вы не должны использовать один и тот же пароль, не меняя его в течение длительного периода времени. Почему? Потому что пароли имеют срок годности. Старый пароль может быть легко взломан, и с этого момента многое может пойти не так.

Назад Дальше