3.2 БЕЗОПАСНОСТЬ В СЕТИ
Курс по цифровой грамотности
Разбираем основы безопасности в XXI веке: как не потерять доступ к банковскому счету и файлам на личном ПК.
Кибербезопасность — это раздел информационной безопасности, который описывает, каким образом может быть атакована техника, как от этого защититься. Также можно рассматривать кибербезопасность как набор мер, которые помогут защитить устройства от захвата чувствительной информации.

В этом уроке мы посмотрим на кибербезопасность чуть шире. Изучим, зачем и как защищают устройства и сети, какие данные могут быть чувствительными и как обезопасить себя, свои данные и финансы от атаки.
В теории
Введение в кибербезопасность
Киберпреступность представляет угрозу для самих компьютеров, программного обеспечения, которое на них установлено и данных, которые на них хранятся. Кроме этого, потенциальной опасности подвержены и другие устройства с выходом в есть: телефоны, планшеты, «умные» телевизоры и другая бытовая техника.

С помощью получения удаленного доступа к устройствам хакеры могут заблокировать доступ к нему и требовать деньги, выкрасть пароли или данные банковских карт. Могут и просто установить программное обеспечение, которое будет работать в их интересах — например, майнить криптовалюту.

Первые попытки использовать компьютеры не по назначению появились практически вместе с первыми ЭВМ. В 60-е годы хакерство обычно ограничивалось просто попыткой запустить на машине самописную игру или как-то еще не по назначению использовать мощности. Это был скорее исследовательский интерес, понять, как устроена и работает машина, на что она способна.
Джон Драйпер — основатель движения фрикеров
В 70-е годы появляется такое явление как фрикинг — взлом телефонных сетей. Телефонные линии в то время были аналоговыми и аппараты общались друг с другом с помощью обмена тональными сигналами. Джон Драйпер случайно обнаружил, что игрушка из кукурузных хлопьев «Капитан Кранч» издает такой же звук, как одна из команд для телефонных сетей. Так появились «фрикеры» — энтузиасты, которые забавлялись с телефонными линиями. С помощью свистков «Капитан Кранч» они имитировали систему команд и бесплатно дозванивались из уличных телефонов в соседние штаты и города.

После этого фрикеры создали «Blue box», который мог эмулировать еще больше подобных звуковых команд. С его помощью обычный телефон можно было перевести в административный режим и дозваниваться до телефонов, которые недоступны обычным пользователям, например, в Белый Дом.
В 80-е году термин «хакер» впервые приобретает негативный оттенок, формируется образ человека, который незаконно использует изъяны машин, чтобы получать прибыль. На обложке журнала Newsweek первая известная хакерская группа — «414s». Резонанс вызывает история Кевина Поулсена, который, благодаря фрикерским навыкам, смог выиграть автомобиль Porsche в конкурсе.
В 90-е годы персональные компьютеры становятся доступными обычным пользователям и начинается расцвет хакерства. Появляются первые программы, с помощью которых можно взломать или нанести урон компьютеру, и первые компании, которые производят антивирусные системы.

В 2000-е компьютеры появляются в каждом доме, растут их возможности, а вместе с ними и потенциальные угрозы. Хакерство становится многомиллиардным бизнесом, переходит на мобильные и «умные устройства». Растет востребованность специалистов по компьютерной безопасности.
Хотите узнать больше?
Прочитайте статью «Краткая история хакерства» от руководителя службы информационной безопасности Яндекса.
Что может пострадать в результате атаки?
Атакам подвержены практически все устройства, подключенные к сети. Конечно, не на всех устройствах хранятся данные, на которых можно заработать, но злоумышленников интересует не только это.
1. Атака непосредственно на устройство
Жертвой атаки может стать компьютер, телефон или планшет. В этом случае пользователь теряет доступ к устройству — заблокированы все функции, кроме тех, которые оставил автор вредоносной программы.

В 2017 году массово распространялся вирус WannaCry, который шифровал все файлы на компьютере и требовал денежный выкуп за их расшифровку. В случае неуплаты — удалял данные. От вируса пострадали около 500 000 устройств, как частных лиц, так и организаций, в 200 странах мира. WannaCry заблокировал работу множества компаний по всему миру.
2. Получение доступа к паролям пользователя и данным карт
В марте 2017 года устройства на операционной системе Android стали жертвой вируса «Триада». Он плотно встраивался в устройство и перехватывал данные карт пользователя, которые после этого отправлял на сервера по всему миру.

Другой вирус — Marcher — выяснял, каким банком пользуется владелец устройства, и предлагал ему экран, точь-в-точь похожий на экран банка, на котором просил ввести данные карты.

Также вирусы могут получить доступ к паролям пользователя или данным его документов. Использовать их можно по-разному — продолжать искать еще более чувствительную информацию на основе этой, или перепродать на специальном рынке.

Украденными могут быть и файлы, хранимые на устройстве. В августе 2014 года стало известно о размещении двух сотен частных снимков на популярных интернет-ресурсах. Снимки принадлежали известным актрисам и певицам.
3. Доступ к данным
Более чувствительны к воровству данных оказываются не обычные пользователи, а организации. У них с помощью вирусов могут увести данные клиентов, информацию о планах. У технологических компаний — их разработки. У киностудий — фильмы на этапе производства или незадолго до премьеры.

Такие вторжения стоят компаниям миллиарды долларов, поэтому крупный бизнес инвестирует значительные средства в кибербезопасность, но все еще остается востребованной целью для хакеров.
4. Использование устройства в своих целях
Если на устройстве нет никаких данных, то хакеры могут использовать в своих интересах его мощность. Например, подключить устройство к своему ботнету — сети устройств, которые совершают определенные действия без ведома владельца. С помощью ботнетов можно проводить атаки на сервера крупных компаний.

В этом случае миллионы устройств (не только компьютеры или телефоны, но и телевизоры, и холодильники) обращаются к серверу компании-жертвы. Серверы компании не выдерживают напор и отказывают. Такой тип атаки называется DOS — denial-of-service, отказ в обслуживании.
Виды угроз
Глобально можно разделить угрозы на две категории: когда человек становится жертвой из-за собственной неаккуратности, и когда это происходит не по его вине. Большинство случае успешных атак приходятся на первую категорию. Во второй части урока мы поговорим подробнее о том, как обезопасить себя.
Вирусы, черви и трояны

Вирус — вид вредоносного программного обеспечения, которое заражает другие файлы. Подобно вирусу в организме, который заражет другие клетки, вирус добирается до файлов и программ и связывается с ними. После этого он может их изменять или удалять.
Экран вируса WannaCry
Черви не заражают другие программы, а функционируют сами по себе. При этом одна из задач червя — распространиться на другие компьютеры, например, отправив собственную копию на все адреса в книге контактов.

Троян макскируется под обычную программу. Например, если пользователь не захотел оплачивать лицензионное программное обеспечение, а скачать копию программы — велика вероятность наткнуться на троянскую программу, которая начнет совершать вредоносные действия после запуска.

Любой вид вредоносного ПО может выполнять разные задачи. Он может нанести урон непосредственно устройству, может начать показывать вам рекламу или отслеживать клавиши, которые вы нажимаете на клавиатуре, таким образом воруя ваши данные.

Атака не всегда проявляется сразу. Она может начаться, когда будет заражено достаточное количество устройств — если червь, вирус или троян смогли распространить себя на большое количество машин. Такая атака может спровоцировать панику, что даст хакерам преимущество.
Хотите узнать больше?
Пример мошеннического сообщения: имя банка написано неправильно, подозрительная ссылка
Источник: Тинькофф-Журнал
Фишинг

Другой метод кибертерроризма — это использование социальной инженерии. В этом случае хакер не взламывает устройство напрямую, а пользуется невнимательностью пользователя, чтобы получить его данные. Пример фишинга — письмо со ссылкой якобы на сайт банка, где вас просят ввести данные карты. При этом ссылка в адресной строке может незаметно отличаться всего на одну букву, а внешний вид будет идентичен настоящему сайту.

Также распространен фишинг через СМС. Сообщения о победе в лотерее или от банка с просьбой подтвердить получение денег — классический обман, который до сих пор успешно срабатывает.
Хотите узнать больше?
Подключение через уязвимость в устройстве

Атака может быть произведена не только за счет неаккуратности пользователя, но и с использованием аппаратных уязвимостей устройств. Тот же вирус WannaCry распространялся из-за уязвимости в компьютерах на операционной системе Windows, так что обычные пользователи не могли себя обезопасить.

Компании борются с такими «дырами», большинство разработчиков программного обеспечения исходят из концепции «Trustworthy computing», т. е. вычисления, которым можно доверять. При этом появление таких комплексных вирусов — явление редкое, и в первую очередь стоит самостоятельно проявлять внимательность и аккуратность.
На практике
Каждый пятый человек старше 18 лет становился жертвой кибератаки в социальных сетях или через мобильные устройства. Чаще всего целью получения личных данных является доступ к банковским счетам.

Данными могут воспользоваться рекламодатели (для увеличения числа рассылок). Чужие личные данные используются для получения кредитов и краж средств из банков. Данные могут быть украдены из хулиганских побуждений (обнародовать переписку, например) или для последующей перепродажи.

Что же делать, чтобы не стать жертвой хакерской атаки?
Аккуратно обращаться с данными
Самое очевидное — не нужно никому сообщать чувствительную информацию: данные банковских карт, логины и пароли от почты, программ и социальных сетей. Не нужно оставлять пароли в записанном виде возле компьютера или в другом заметном месте.

Бич корпоративного мира — держать общие аккаунты в программном обеспечении или бездумно раздавать свои входные данные коллегам. Системные администраторы обычно пытаются ограничивать такие практики, но это редко полностью возможно. Как следствие, уход одного сотрудника может нанести большой урон компании.

Не доверяйте подозрительной информации и не откликайтесь на сомнительные e-mail или СМС-сообщения. Самые популярные тактики:
1
Письмо о том, что вы выиграли в лотерею на каком-то ресурсе.
2
Письмо от «доверенного лица» или адвоката покойного принца из далекой страны, который оставил вам наследство.
3
Письмо с платежным поручением от банка.
4
Письмо с подозрительно выгодным предложением.
5
Письмо о том, что ваши фотографии опубликованы на каком-то ресурсе с предложением посмотреть.
Фишинговое письмо: непонятно, о каком счете речь, подозрительный стиль
Даже если внешне кажется, что письмо от корректного источника, но у вас есть подозрения, что что-то нечисто, скорее всего так и есть. Хакеры с легкостью подделают стиль оформления любой организации. Если в сообщении слишком открыто давят на эмоции (жадность, страх или любопытство) есть все основания полагать, что перед вами фишинговое сообщение.

Изучите ссылку, которая указана в письме. Переходите по ней, только если видите знакомый адрес. После перехода убедитесь, что в адресной строке указано верное название сайта. Почти на всех крупных сайтах сейчас стоит сертификат безопасности — его можно узнать по символу замка рядом с адресом страницы. Такие «замки» всегда есть на сайтах банков, страховых, почтовых сервисах и крупных площадках. Если вы перешли на сайт без сертификата безопасности — вероятно, вас пытаются обмануть.
У сайта есть сертификат безопасности
Не переходите по подозрительным ссылкам из интернета. Это относится как к баннерной рекламе, так и к ссылкам в комментариях на форумах или внутри статей. По возможности используйте только проверенные сервисы, которым вы доверяете.

Если вам пишет человек, с которым вы давно не общались, и просит перейти по какой-то ссылке, то, вероятно, его аккаунт взломан. Также следует заподозрить неладное, если такой человек просит в долг в социальных сетях или через СМС.
Задание
Проверьте свой уровень безопасности
Проверьте, насколько вы соблюдаете рекомендованные условия безопасности. Переходите ли вы по ссылкам в подозрительных письмах? Сообщаете ли кому-то свои персональные данные? Или данные банковских карт?
Для покупок на Амазоне достаточно номера карты, имени и срока действия.
Источник: Тинькофф-Журнал
Не передавайте никому данные своей банковской карты. По возможности не фотографируйте ее, а если пришлось, то не отправляйте никому эти фотографии. Есть магазины, в которых достаточно только номера и срока действия карты. Если же у злоумышленника есть номер, срок действия и защитный код (3 цифры на обратной стороне карты), то он может сделать практически все, что угодно.

Если вам позвонили и представились сотрудником банка, но у вас есть подозрения, можете задать простой вопрос. Например, 4 последние цифры номера карты или баланс — эта информация есть у сотрудника банка прямо перед глазами.
Аккуратно обращаться с паролями
Пароли могут быть важной информацией — анализирую почтовую переписку, злоумышленники могут достать много другой информации, которую смогут использовать в своих целях.

Не используйте слишком простые пароли и не ставьте один и тот же пароль на важных ресурсах. Не рекомендуется использовать в пароле предсказуемые наборы символов, вроде даты рождения или последовательности символов, расположенных близко на клавиатуре. Желательно использовать не меньше 8 символов, среди которых должны быть и буквы, и цифры.

Прежде чем вводить пароль в поле, убедитесь, что в адресной строке браузера находится правильный адрес сайта. После ввода не соглашайтесь на предложение «Запомнить пароль», если работаете на чужом компьютере. Периодически меняйте пароли.

Там, где это возможно, установите двухфакторную аутентификацию. Это значит, что для доступа к сервису вам потребуется не только использовать ваш пароль, но и ввести код из СМС, который придет вам во время входа с нового устройства. Двухфакторную аутентификацию можно поставить в приложениях банков, на почту и аккаунты в социальных сетях.
Аккуратно обращаться с устройством
Не скачивайте и тем более не запускайте неизвестные программы. Даже если вам пришло письмо от известного адресата, перед установкой уточните, что это за программа и для чего вам необходимо ее устанавливать. Если вы уже скачали установочный файл для приложения, просто удалите его.

Не оставляйте устройство без присмотра, если авторизовались в почтовом клиенте или на сайте банка. Даже если необходимо ненадолго отойти, обеспечьте безопасность информации: переведите устройство в режим сна или выйдите из личного кабинета на этом сервисе.

Не открывайте или удаляйтеподозрительные СМС
Будьте осторожны при работе с чужими устройствами. По возможности не используйте компьютеры и телефоны незнакомых людей, на них может быть установлено устройство отслеживания нажатия клавиш. При этом не факт, что владелец этого устройства установил его самостоятельно — возможно, он сам жертва кибератаки.

Не держите на компьютере копии отсканированных документов и заметки с логинами и паролями. В таком случае, даже если злоумышленник получит доступ к устройству, он не сможет использовать информацию в своих целях.
Задание
Проверьте свой уровень безопасности
Проверьте, насколько вы соблюдаете рекомендованные условия безопасности. Ваши устройства доступны кому-то, когда вас нет рядом? Вы храните копии личных документов на устройствах? Используете ли лицензионное программное обеспечение?
Используйте надежное ПО — не устанавливайте пиратские программы. Установите антивирус и регулярно проводите проверку на вирусы. Современные антивирусы самостоятельно проводят периодическую проверку и обновляют свои базы, чтобы быть в курсе актуальных угроз. Также они сканируют на наличие вирусов все устройства, которые вы подключаете к компьютеру.

Также следует обращать внимание на банкоматы, если приходится с ними взаимодействовать. Рекомендуем использовать только банкоматы, которые стоят в отделении банка или в людных местах — скорее всего, такой банкомат будет более надежным.

Злоумышленники могут установить специальные накладки на клавиатуру или картоприпмник, так что обращайте внимание, насколько крепко держатся эти детали. Если они зафиксированы хлипко, лучше избегать взаимодействия с таким банкоматом.
Ключевые мысли урока
1
Кибербезопасность — раздел информационной безопасности, который описывает, как можно атаковать технику и как от этого защититься.
2
Попытки делать с техникой больше, чем заложено в ее начальном функционале, начались сразу после появления ЭВМ. И развитие возможностей хакеров напрямую связно с темпом прогресса компьютеров.
3
В результате атаки может пострадать само устройство, персональные данные пользователя или содержимое его жесткого диска. Устройства, которые не содержат выгодных для мошенника данных, могут быть использованы в его интересах.
4
Есть множество видов угроз, на бытовом уровне необходимо знать о вирусах, червях, тронах и фишинге.
5
Чтобы не стать жертвой кибератаки, аккуратно обращайтесь со своими данными. Не храните их в открытом виде и никому не сообщайте. Не переходите по подозрительным ссылкам и не скачивайте подозрительные файлы.
6
Будьте внимательны к паролям. Не сообщайте никому, даже коллегам и близким родственникам пароли от аккаунтов, в которых может содержаться чувствительная для вас или компании информация.
7
Обращайтесь аккуратно со своими устройствами. Не оставляйте их в общем доступе, не держите на них копии чувствительных документов. По возможности используйте лицензонное ПО.
Задание
Мы подготовили тест из 6 вопросов, основанных на материалах урока по кибербезопасности.
Начать
Выберите утверждения, которые верны для кибербезопасности
Дальше
Проверить
Узнать результат
Что значит «фрикинг» в контексте кибербезопасности?
Дальше
Проверить
Узнать результат
Как злоумышленник может использовать доступ к компьютеру пользователя?
Дальше
Проверить
Узнать результат
Вам приходит СМС, что вы выиграли в лотерее. Вы точно знаете, что ни в какой лотерее не участвовали. Что будете делать?
Дальше
Проверить
Узнать результат
Каких данных с банковской карточки будет достаточно, чтобы использовать ее в своих целях?

Дальше
Проверить
Узнать результат
Какие из этих сообщений скорее всего фишинговый?

Дальше
Проверить
Узнать результат
Вы не до конца разобрались в кибербезопасности
Попробуйте перечитать урок и пройдите тест заново. Обратите внимание на виды атак и способы защиты
Еще раз
Вы разобрались с темой, но пока можете путаться в деталях
Вы дали достаточно правильных ответов, чтобы приступать к следующему уроку. Но лучше закрепить материал
Еще раз
Урок пройден успешно
Вы разобрались в базовых понятиях. Так держать!
Еще раз