Новости и события » Hi-Tech » 5 основных причин взломов и утечек информации и как их предупредить

5 основных причин взломов и утечек информации и как их предупредить

Компания Falcongaze напоминает о важности информационной безопасности и рассказывает, как выжить бизнесу в бесконечной «гонке вооружений» между хакерами и специалистами по киберзащите.

Утечки и повреждение данных - большая проблема компаний. Чем больше бизнес, государственные и некоммерческие организации используют цифровые технологии, тем больше новостей об утечках и взломах мы встречаем. И растет не только количество инцидентов, но и их масштаб.

Самая дорогая утечка на данный момент случилась у компании Equifax, которая обязалась выплатить 700 миллионов в качестве штрафов и компенсаций. Хакеры украли 147 миллионов записей о клиентах, включая 209 тысяч номеров банковских карт с датами истечения срока действия.

Самая крупная утечка произошла в Индии. Хакеры украли 1,2 миллиарда записей из базы государственного хранилища идентификационных данных. Были украдены в том числе биометрические данные.

Эти инциденты произошли по вине хакеров, однако хакеры - не единственная угроза информационной безопасности. Давайте рассмотрим самые распространенные факторы, которые ведут к компрометации данных.

Слабые пароли

Существуют программы для взлома, которые пытаются войти в учетную запись, перебирая пароли. Этот метод называется «брутфорс» - грубая сила. Если пароль сложный, содержит достаточное количество символов, среди которых цифры, буквы в разных регистрах и специальные символы, программе могут понадобится века, чтобы сгенерировать нужный вариант. Но пароли вроде «111111» или «123456» она подберет за секунды.

Иногда не требуется и программа. Злоумышленники, зная жертву, могут вручную подбирать пароли, зная дату рождения, имя, другую информацию, которую человек мог бы использовать в качестве пароля. Чтобы узнать такую информацию часто используются приемы социальной инженерии. Расскажем о ней ниже. Так что использовать общедоступную персональную информацию для составления пароля небезопасно.

Также небезопасно использовать один пароль для множества сервисов. Хакеры могут взломать базу с паролями какого-нибудь сервиса, а затем полученные учетные данные с помощью специальных программ пробуют применить для входа в другие сервисы и приложения. Так что лучше использовать отдельный пароль для каждого сервиса.

Бэкдоры и уязвимости в программах

Бэкдор - это оставленная в программе лазейка, позволяющая получить неавторизованный доступ к данным, с которыми имеет дело эта программа. К примеру, бэкдор, встроенный в протокол шифрования, позволит прослушивать зашифрованный канал.

Уязвимости - это непреднамеренно допущенные ошибки и несовершенства в программах, позволяющие «взламывать» их и получать доступ к защищенным ресурсам. Программы регулярно исследуются на наличие уязвимостей, найденным присваивается код вида - CVE-год-номер. К примеру, CVE-2020-0978.

Разработчики ПО регулярно выпускают патчи, которые исправляют уязвимости. По статистике большинство взломов с использованием уязвимостей случается с устаревшими программами, уязвимости которых известны достаточно длительное время. Поэтому рекомендуется регулярно обновлять ПО.

Вредоносные программы

Это широкий спектр программ, к которым можно отнести вирусы, эксплойты (используют уязвимости ПО), вирусы-вымогатели (шифруют данные на зараженном устройстве, после чего хакеры требуют выкуп, чтобы дешифровать данные обратно), трояны (передают данные с устройства третьим лицам) и другие. Заразить устройство вредоносным ПО можно разными путями: посещая зараженные ресурсы, устанавливая программы из непроверенных источников, устанавливая пиратское ПО, скачивая ненадежные файлы.

Для защиты от вредоносных программ созданы антивирусы. Но они защищают от уже известных угроз, в то время как постоянно появляются новые. Чтобы снизить риск заражения, нужно соблюдать меры предосторожности - не посещать подозрительные ресурсы, не качать софт из источников, вызывающих сомнения, отправлять в корзину непонятные письма, не открывать прикрепленные к ним файлы и не переходить по ссылкам.

Социальная инженерия

Социальной инженерией называются приемы получения информации, обычно учетных данных, «нецифровым» способом.

Один из примеров - фишинговые письма. Если некоторые из них содержат зараженные файлы, то цель других - спровоцировать адресата сообщить свои данные, или ввести их в форму. Мошенники для этого могут имитировать служебные письма из банков или от руководства компании, в которой работает жертва.

Также мошенники могут пытаться узнать данные через телефонный разговор. Злоумышленник может представиться сотрудником банка или государственной организации, вызвать доверие и спровоцировать сообщить данные. К таким звонкам готовятся заранее - узнают имя жертвы, должность и другую информацию, которая поможет ввести человека в заблуждение.

К социальной инженерии относятся и такие банальные способы сбора информации, как подглядывания (shoulder surfing) и подслушивания.

Инсайдеры

Инсайдер - это сотрудник, который имеет доступ к конфиденциальным данным и намерение украсть и передать эти данные третьим лицам. Для борьбы с этим видом угроз существует специальный класс программ - DLP-системы. Эти программы помогают предотвращать кражи данных и вычислять нелояльных сотрудников на ранних стадиях.

«DLP-система берет под контроль цифровые каналы коммуникации - почтовые протоколы, протоколы обмена файлами, мессенджеры и так далее. Один из методов выявления инсайдеров - настройка словарей, по которым система проводит контентный анализ. В словаре можно задать, к примеру, названия компаний конкурентов или имена сотрудников компании. И если сотрудник употребит их в общении с кем-то в мессенджере, система среагирует и вышлет уведомление сотруднику отдела безопасности. Таким образом, DLP-система не только предупреждает утечки информации на ранних стадиях, но и предоставляет материалы для проведения расследований», - рассказывает глава отдела разработки компании Falcongaze Андрей Бармута.

Ответственность - основа защиты

Когда мы говорим о том, что количество утечек и скомпрометированной информации растет, стоит также понимать, что и сами объемы информации растут. Злоумышленники изобретают новые способы отъема данных, пишут новые вирусы. Но в большинстве случаев все новые угрозы - это развитие старых. А значит и способы защиты остаются теми же. И несмотря на «гонку вооружений», идущую между хакерами и специалистами информационной безопасности, основой безопасности по-прежнему является ответственность и бдительность.


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх