Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

В период подготовки к атаке злоумышленники начинают «кормить» систему псевдоатаками, обучая систему реагировать лишь на полезную информацию как на зло, доводя до того, что электронные сообщения от партнеров, клиентов и коллег попадают в нежелательные сообщения.

Для выполнения своего рабочего плана любая компания вынуждена получать информацию извне. Когда фильтрационные системы, установленные для защиты корпоративных интересов, начинают блокировать полезную информацию, в конце концов, происходит сбой.

Таким сбоем может стать поведенческая реакция сотрудников, которые из-за вечных проблем с параноидной системой начинают пользоваться личными почтовыми адресами. В качестве сбоя также может явиться отказ компании от фильтрации сообщений или, по крайней мере, снижение уровня реагирования.

Любой сбой будет достижением цели, поставленной злоумышленниками. Таким образом, дорогостоящий автоматизированный комплекс спокойно пропустит персонализированный фишинг.

Системы комплексной защиты обладают функциями мониторинга интернет-трафика, но, как уже упоминалось в предыдущих частях, если ресурс или файл не обладает характерными признаками или еще не внесен в базы данных, он представляет опасность. А именно такие ресурсы и файлы используются при персонализированном фишинге.

Не нужно также забывать, что при целевой атаке на предприятие злоумышленники тщательно выбирают и анализируют сотрудников. В каких-то случаях доступ можно получить, запудрив мозги новенькому сотруднику компании, представившись системным администратором или сотрудником службы безопасности посредством электронной переписки или по телефону.

Программно-аппаратные комплексы заслуживают внимания и должны внедряться с целью обеспечения коммерческой тайны, защиты от кибератак, а также на случай возникновения какого-либо инцидента информационной безопасности. Анализ хранящейся в их архивах (лог-файлах и журналах) информации позволяет значительно быстрее и эффективнее проводить расследования.

При этом не стоит забывать о том, что все существующие технологии не смогут защитить от целенаправленной атаки, если персонал всей компании к ней не готов. Поэтому перейдем к рассмотрению других действенных способов сохранить покой и финансовую стабильность.

4.4. Дешевые правила дорогого спокойствия. Советы по защите информации

Защита личных данных

Защитить личные данные можно и без использования дорогостоящих сервисов и программных продуктов. Для работы с конфиденциальными данными можно использовать отдельный компьютер, например ноутбук, держа при этом все критические данные на внешнем носителе информации, не забывая делать его полную резервную копию. Носитель информации, безусловно, должен быть защищен шифрованием, и перед его подключением необходимо производить разблокировку доступа к информации, расположенной на нем.

При работе с информацией, составляющей особую ценность, нужно выработать в себе привычку отключаться от любой телекоммуникационной сети — как от Интернета, так и от локальной или Wi-Fi. Это делается очень просто, но при этом необычайно высоко поднимает степень защищенности информации.

Самым эффективным и совершенно бесплатным способом избавиться от риска фишинг-атаки, направленной на хищение пароля от учетной записи электронного почтового ящика, будет решение перейти целиком и полностью на работу с электронной почтой посредством почтового клиента.

Почтовый клиент — это компьютерная программа, которая позволяет работать с любой учетной записью электронной почты без использования браузера.

Правильно настроенные почтовые клиенты не будут оставлять письма на почтовых серверах, поэтому даже при хищении паролей от учетной записи злоумышленники не получат доступа ко всей переписке.

Вдобавок почтовый клиент позволяет настроить шифрование переписки, что окончательно сведет на нет все попытки внедриться в переписку, даже если пароль будет каким-либо образом получен.

Реализовать такую работу можно с использованием бесплатных приложений, таких как Thunderbird, Gnu Privacy Guard (GPG) и Enigmail для операционных систем MS, Claws Mail для Linux, Sylpheed — для Mac OS X, GNU Linux и MS, K9 Mail и OpenKeychain — для Android и других. Расписывать в этой книге установку и настройку нет смысла, в Сети довольно много простых пошаговых инструкций с обилием фотографий и пояснений.

Помимо электронной почты, сегодня самый обычный человек может иметь множество разнообразных аккаунтов: социальные сети, онлайн-игры, блоги и форумы, личные кабинеты в интернет-магазинах и прочее.

Для защиты информации от несанкционированного доступа необходимо выработать в себе еще одну полезную привычку — создавать различные пароли для каждого аккаунта, пароль может отличаться ключевым словом или цифрой, но быть другим, это важно.

Если же речь идет не о личных данных отдельно взятого человека и его домашнем компьютере, а о корпоративных интересах, все становится гораздо веселее.

Защита корпоративной информации

Перейти на страницу:

Похожие книги