Примерное время чтения: 6 минут
132

​Будь начеку! Как не стать жертвой киберпреступников

Главной задачей 2024 года в финансовой сфере эксперты считают борьбу с кредитным кибермошенничеством. В России каждый четвертый рубль, похищенный у банков, приходится на заемные средства, а на кредитное мошенничество приходится около 30% всех звонков злоумышленников.

Правильный пароль нужен не только разведчику

Председатель Центрального Банка России Эльвира Набиуллина признает, что кибермошенники стали очень изобретательны, до сих пор почти 1,2 млн операций совершаются без согласия клиентов. Конечно, количество успешно отраженных банками мошеннических атак увеличилось, но до полного решения этой проблемы еще далеко. Нужны изменения в федеральном законе «О национальной платежной системе», но они вступят в силу только с 1 июля 2024 года. Пока же Набиуллина выступает за введение периода охлаждения и установление лимита на внесение наличных средств.

Задачам финансовых организаций и органов власти для обеспечения кибербезопасности был посвящен Уральский форум, который прошел в феврале в Екатеринбурге. Один из важных итогов форума – растущее доверие к решениям в сфере кибербезопасности именно отечественных вендоров. Так, например, большой интерес вызвали новые продукты, помогающие справиться с финансовыми рисками, которые представила ГК «Солар».

Эксперты считают, что более 70 процентов уязвимостей во внутренних сетях связаны с использованием слишком простых паролей. Но кроме утечек информации есть и еще одна существенная угроза – примерно две трети сотрудников компаний могут иметь доступ к данным, к которым не должны его иметь. Это увеличивает как репутационные, так и финансовые риски. Solar DAG представила решение по управлению и контролю неструктурированных данных, благодаря которому на уровне файловой системы с помощью агентских модулей сканируется структура файловых хранилищ и каталогов пользователей, собирается информация об иерархии прав и событиях доступа.

Доступ к компьютерам, серверам и сетевому оборудованию со стороны сейчас чаще всего получается сетевыми кибератаками. Благодаря тому, что у мошенников активно развивается инструментарий для сетевых разведок, их активность каждый год увеличивается в разы. В поисках уязвимых серверов каждый день сканируются инфраструктура самых разных организаций. Многие данные пользователей уже утекли в Интернет, и могут использоваться для давления на бизнес или дестабилизации ситуации в стране. Однако поскольку источник большинства утекающих массивов данных сложно однозначно идентифицировать, то и расследовать такие происшествия или доказывать факт утечки очень непростая задача. Поэтому обеспечение кибербезопасности в первую очередь забота самих руководителей компаний.

Защита «все в одном»

Один из популярных сейчас видов мошенничества – предложение принять участие в различных закупках от имени известной компании. Предложения могут быть самого разного характера — от сдачи помещений в аренду до перевозки корпоративных клиентов или поставки техники. При этом мошенники предлагают крайне выгодные условия, а в доказательство чистоты своего предложения предъявляют целый пакет документов. Правда, в последний момент перед заключением сделки вдруг выясняется, что не хватает «сертификата участника закупки» или выписки из «реестра надежных поставщиков», которые можно оформить за дополнительную плату. Ее мошенники обещают компенсировать, но после оплаты немедленно исчезают.

Чтобы не попасться на чью-то удочку, надо помнить, что ни одна большая организация не предлагает участия в закупках по электронной почте или по телефону!
Извещение и документация о закупках в открытой форме размещаются в единой информационной системе, а также на сайте компании. Никто при этом не требует приобретения неких сертификатов или перечисления денег на свой расчетный счет. Закупочная деятельность осуществляется в соответствии с Федеральным законом от 18.07.2011 № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц».

Эффективно противостоять злоумышленникам помогают также правильно подобранные специализированные решения для защиты информации. Любая компания может выбрать такой продукт в зависимости от своих потребностей и бюджета.

Например, малому бизнесу достаточно использовать opensource решения, которые эффективно решают задачи по защите от веб-угроз и обеспечению контроля доступа. Правда, нужен будет опытный администратор, потому что у таких решений отсутствует специализированная техподдержка. Представителям среднего и крупного бизнеса рекомендуется использование универсальных шлюзов безопасности (UTM) и межсетевых экранов нового поколения (NGFW). Они обеспечивают не только веб-безопасность и контроль доступа, но и позволяют защититься от сетевых атак с помощью систем обнаружения и предотвращения вторжений (IDS/IPS), организации безопасного доступа удаленных сотрудников, а также содержат множество других компонентов фильтрации трафика и соответствуют требованиям регуляторов.

Компаниям крупного бизнеса, которые ищут enterprise-решения для обеспечения максимальной защиты своего бизнеса с учетом высокой нагрузки, рекомендуется комплексный подход «все в одном», при котором комбинируются разные средства защиты. Это помогает решить проблему с нехваткой вычислительных мощностей.

Правила кибергигиены

Серьезная угроза кибермошенников – использование мобильных приложений в разнообразных цифровых девайсах. Чаще всего с их помощью похищаются учетные или платежные данные, а также заносится вредоносное ПО. От противоправных действий злоумышленников страдают банковские и криптовалютные приложения, а для установки на гаджеты вредоносного кода используются разнообразные игровые приложения. Например, в 2023 году количество фейковых приложений, маскирующихся под популярные сервисы, увеличилось более, чем в полтора раза.

Поддельное приложение полностью воспроизводит внешний вид и функции оригинала. Чтобы пользователь не заметил подмены, в названиях фейковых приложений чаще всего просто незаметно меняются одна или две буквы. Уже существуют и разные способы продвижения фейковых приложений, в том числе с применением инструментов социальной инженерии. Например, через форумы или Телеграм-каналы, где очень активно продвигается «экспертиза» злоумышленнников под видом помощи пользователям в установке удаленных приложений.

Чтобы обезопасить себя, нужно просто быть бдительным. Например, обращать внимание на имя разработчика, количество скачиваний, отзывы и историю приложения. В среднем фейковое приложение живет в истории 62 дня – чуть больше двух месяцев.

Наверняка удостовериться в подлинности приложения можно на официальном сайте разработчика. И вообще предпочтительнее скачать его по прямой ссылке на магазин приложений. Если же надо удостовериться именно в безопасности подлинного приложения, то можно провести проверку кода приложения, например, с помощью устройств, предоставляющих комплексное решение для контроля безопасности приложений и сочетающее статический, динамический анализ и анализ состава ПО.

Топовые приложения имеют также сопоставимое количество скачиваний. Если приложение опубликовано недавно, но у него большое количество скачиваний, это также может свидетельствовать о подделке. Тональность отзывов – также повод для выводов. Например, по негативным отзывам можно понять, с какими проблемами в работе приложения можно столкнуться. Большое количество положительных комментариев дает основания предположить, что они тоже фейковые, созданы для того, чтобы повлиять на выбор пользователя.

Вводя логин и пароль в фейковом приложении, мы автоматически разрешаем доступ ко всей личной информации, хранящейся на устройстве. Поэтому перед согласованием доступов необходимо внимательно проверить весь список выдаваемых разрешений. В целом правила кибергигиены сводятся к активации на девайсах двухфакторной аутентификации, которая создает дополнительный уровень защиты данных. Также важно поддерживать приложения в обновленном состоянии. При этом установка и последующие обновления должны быть разрешены строго из официальных сторов. А еще дополнительную защиту обеспечивает использование антивирусного ПО, которое помогает детектировать и устранить вирусы в режиме реального времени. Это важно не только знать, но и пользоваться, чобы не стать жертвой чьих-то преступных замыслов.

Оцените материал
Оставить комментарий (0)

Топ 5 читаемых

Самое интересное в регионах