Сучасна диджитал-освіта для дітей — безоплатне заняття в GoITeens ×
Mazda CX 5
×

Чого нас вчать успіхи ІТ-фронту: базові правила захисту інформації

Привіт! Мене звуть Сергій Розуменко і я відповідаю за інформаційну безпеку в ІТ-компанії Levi9. Останні роки світ рухається в бік автоматизації та цифровізації, завдяки чому компанії стають ефективнішими та зменшують витрати на операційні процеси. Тож з одного боку, онлайн-технології грають на руку бізнесу, а з іншого — спонукають приділяти кібербезпеці більше уваги.

Питання посилення захисту чутливих даних в умовах війни в Україні зараз актуальне, адже почастішали випадки блокування та зламування сайтів, виманювання й зливу чутливої інформації, дезінформування тощо. В цій статті, беручи до уваги позитивні здобутки українського ІТ-фронту, я розповідаю, як звичайним користувачам убезпечитися від інформаційних атак і розвинути знання щодо правил кібергігієни.

ІТ-фронт на сторожі українського кіберполя

Михайло Федоров анонсував створення ІТ-армії 26 лютого — на третій день загарбницького вторгнення рф в Україну. За місяць до неї долучилося близько 310 тисяч ІТ-спеціалістів і масштаби їхніх успіхів вражають. Лише в перші тижні війни ІТ-фахівці зі всього світу разом з групою Anonymous поклали державні сайти та провідні медіа рф. Цікаво, що зламати сайт Держпослуг вдалося за хвилину, а повалити московську біржу — за п’ять.

Для України — це потужний захист і підтримка в умовах війни з окупантом. Але, ІТ-армія має громадянську позицію, не має на меті власні цілі та не зламує інформаційні системи. Натомість — позбавляє ворога доступу до стратегічних точок, відбиває його кібератаки та протидіє дезінформації.

Зворотний бік медалі

На жаль, певні кіберінструменти, якими ІТ-армія захищає Україну, шахраї та чорні хакери використовують у мирний час для атак на компанії та користувачів.

За даними Accenture, в світі у 2021 році у порівнянні з 2020-м кількість кібератак зросла на 31%. І якщо на компанії полюють здебільшого досвідченіші групи хакерів, то на середньостатистичного громадянина — і профі, і початківці.

Методи різні, а ціль — одна

Мотивація більшості кіберзлочинців — це отримати гроші з користувача. Найпопулярнішим кіберзлочином залишається фішинг, тобто крадіжка конфіденційних даних через шахрайські посилання та електронні листи. Через віддалену роботу його частота зростає — у 2021 році фішинговими були 36% атак.

Технічний захист — це зона відповідальності фахівців, але у 85% випадків саме цифрова безграмотність і легковажність користувачів призводять до неприємних наслідків. Щоб не попастися на гачок шахраїв, варто бути пильними та дбати про безпеку даних заздалегідь.

Що точно не варто робити

За свій більше ніж 15-річний досвід роботи в галузі безпеки та ІТ я стикався з сотнями помилок і вразливостей. Деякі з них я міг усунути за пару хвилин, а деякі — вимагали декількох годин і додаткового штудіювання літератури.

До останнього сценарію часто призводять маленькі випадковості, як-от надісланий з особистої пошти договір або сплата рахунку за підозрілим посиланням. Тож треба бути пильними та не допускати таких помилок:

  • Не забувати виходити з облікового запису і не залишати відкритою робочу програму.
  • Не завантажувати конфіденційні документи через громадські відкриті мережі.
  • Не використовувати для роботи особисті хмарні технології як GoogleCloud, GoogleForm, GoogleDocs, iCloud, персональний OneDrive та синхронізувати дані з ними.
  • Не натискати кнопки, щоб якомога швидше закрити набридливе вікно браузера.
  • Не ділитися конфіденційною інформацією на особистих сторінках у соцмережах та не обговорювати робочі питання у відкритих чатах.

Вберегти себе у 3 кроки:

Повністю захиститися від хакерських атак чи інших системних вразливостей неможливо — випадковості трапляються. Проте можна ускладнити роботу шахраям, принаймні, дотримуючись певних правил, — так званого «кодексу інтернет-юзера».

Крок 1: контроль доступів

Варто слідкувати за тим, хто має доступ до вашого облікового запису чи девайсу. В компаніях окремі відділи мають обмежений доступ до корпоративної мережі, де вони здійснюють робочі операції.

Наприклад, фінансовий відділ не може під’єднатися до мережі, якою користуються розробники, та побачити їхні документи чи внести в них зміни. Так само, якщо інженеру знадобиться доступ до фінансової документації, він зможе побачити ці дані лише після підтвердження запиту релевантним менеджером.

Вдома також можна сегментувати мережу — наприклад, за рівнем доступу чи на гостьову й основну. Таким чином ви убезпечуєте свої девайси з доступом до основного сегмента WiFі-мережі від пристроїв гостей, адже ви не знаєте напевно, що інші гаджети не заражені вірусом.

Паролям теж варто приділяти увагу. Інформація про вас, яку можна знайти у відкритих реєстрах або соцмережах — це приблизно на 25% більше шансів для шахраїв зламати вас. Надійний пароль має містити великі й маленькі літери, цифри, спеціальні символи та бути довгим — щонайменше 8 знаків. Він має бути неочевидним, а для ще кращого шифрування — складатися з фрази, яка має сенс лише для автора.

Підібрати собі достатньо складний пароль може бути неабияким челенджем. Швидко визначитися допомагають спеціальні сервіси, що збирають паролі з бази даних партнерів і аналізують їх на надійність. Так, якщо ви оберете пароль, що вже використовували або вигадаєте простий пароль чи навіть фразу з натяком на персональні дані, система запропонує вам його замінити.

Крок 2: декілька рівнів захисту

Сьогодні виробники техніки та розробники програмного забезпечення приділяють багато уваги безпеці даних і постійно вдосконалюють свої продукти. Так, більшість програм зараз підтримують багатофакторну аутентифікацію, тобто підтвердження входу з іншого приладу, додатковий пароль, згенерований код або сертифікат. Цим варто користуватися та ускладнювати шахраям задачу з підбору шляхів доступу до ваших даних.

Проте з багатофакторною аутентифікацією теж варто бути обережним і застосовувати різні її варіації. Більшість способів верифікації особи прив’язані до телефону і, якщо немає можливості отримати смс або прийняти дзвінок, відновити доступ буде складно.

Корисною функцією сучасної техніки є автоматичне форматування пристрою при певній кількості невдалих спроб введення паролю. Так, якщо декілька разів було допущено помилку, процес входу в систему ускладнюється — аж до блокування чи повного форматування пристрою на останній спробі.

Крок 3: мобільний Інтернет і VPN для роботи з важливою інформацією

З конфіденційними даними найкраще працювати в офісі. В порівнянні з мережею домашнього WiFi-роутера, корпоративна мережа захищена краще. Вона розгалужена, сегментована та її складніше зовнішньо та внутрішньо атакувати, хоча можливо пошкодити чи зламати. Приклад тому — результати зусиль ІТ-армії сьогодні.

На жаль, працювати з офісу зараз майже неможливо. Багато спеціалістів евакуювалися в інші регіони чи закордон, де не завжди є представництво компанії. Ба навіть інтернет у певних локаціях на вагу золота. Проте якщо все ж можете нормально працювати віддалено, задачі краще виконувати через корпоративний VPN. А в найкращому випадку — використовувати мобільний інтернет разом з VPN.

Користуватися публічними точками доступу до інтернету не раджу. Незахищені WiFi-мережі в готелях, кафе чи ТРЦ дозволяють кіберзлодіям перехопити з трафіку ваше ім’я, місцеперебування, кличку тварини чи дівоче прізвище матері, щоб підібрати пароль.

А якщо вдалося зісканувати вже введені паролі — більш приватна інформація як-то реєстрові документи чи банківські рахунки можуть опинитися в їхньому розпорядженні. Тож, щоб не наражати себе на небезпеку, підключатися треба лише до перевірених точок доступу чи через мобільний інтернет.

Просунутий кіберзахист для спокою компаній

Сервісні та ІТ-компанії, що працюють із даними щодня, вдаються до ще прогресивніших методів захисту власних мереж. Один із них — залучати команду «білих хакерів», які проводять penetration-тести та перевіряють стійкість корпоративних систем до інформаційних атак. Вони зламують систему за їхнім замовленням і таким чином допомагають виявити прогалини в системі захисту та прибрати вразливість.

Додатково можна звернутися до професійних білих хакерів. Ми в Levi9 іноді залучаємо сторонніх кіберфахівців, щоб перевірити захищеність системи ззовні.

При цьому, ми маємо свою команду білих хакерів, які стежать за нашою внутрішньою мережею. Вони долучаються й до освітнього процесу — розповідають про кіберзахист на тренінгах для левінайнерів, читають курси та проводять змагання з інформбезпеки для наших фахівців, клієнтів і партнерів.

Найкраще лікування — профілактика

Гігієнічний рівень захисту передбачає використання активного антивірусу, що в реальному часі стежить за змінами у файлах і системі, сигналізує про несанкціонований доступ і блокує приховане зараження. Так, навіть якщо ви випадково натиснете на яскраве рекламне оголошення чи випадково зайдете на фішинговий сайт, програма-антивірус ззовні та зсередини зможе обмежити зайвий доступ до вашого пристрою. Це позбавляє користувача додаткового клопоту.

А щоб інформація не потрапляла в інтернет без вашого відома, треба періодично перевіряти стан мережі, активні сесії та доступи, а також — регулярно сканувати систему на вразливості.

Своєчасно оновлюючи програми, спираючись на результати перевірки, можна запобігти зараженню відомими вірусами та вразливостями. Для ще більшої безпеки, я раджу також використовувати готові cyber security рішення від світових компаній як Microsoft, Nessus, McAfee та інші.

Настанова на майбутнє

Що потрапило в мережу раз, залишається там назавжди. Захистити себе може кожен, головне — бути свідомим.

👍ПодобаєтьсяСподобалось4
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Удалите винду с компа, большинство «зловмисників» исчезнет.

Додам ще: обов’язково шифруйте диск (хоча б на ноуті) і користуйтеся менеджером паролей.

Це має бути як «Отче наш». Хочаб bitlocker.

повністю згоден! нажаль опція шифрування тільки почала з’являтись при початковому налаштуванні системи. А без менеджера паролів я взагалі не знаю як можна жити :)

Підписатись на коментарі