У новинах знову з’явилося попередження Департаменту Кіберполіції МВС України про можливі хакерські атаки на святкові дні. Розмови про неї в країні ходять вже другий тиждень.

Минулого тижня Національний банк України розіслав банківським установам попередження про нову кібератаку, яка очікується в Україні в День Незалежності. Новий вірус може вражати систему через популярну офісну програму Microsoft Word.

Захист інформаційних ресурсів від атак через Інтернет – невід’ємний елемент побудови системи корпоративної безпеки.

Експерти в області IT-безпеки в один голос заявляють про те, що до таких атак потрібно бути постійно готовими та приводять загальні рекомендації, які ми беремо собі на озброєння і ділимося з Вами.

Зазвичай хакерська атака конкретної компанії розвивається за стандартним сценарієм, що складається з декількох етапів:

  1. вивчення потенційної жертви, збір максимальної інформації про неї;
  2. на підставі отриманих даних послідовно проводяться напади на потенційно вразливі місця;
  3. після проникнення всередину корпоративної мережі відбувається знищення слідів своєї присутності, для чого хакер намагається змінити або видалити журнали, в яких ведеться облік дій користувачів.

Масова хакерська атака більше пов’язана з уразливістю в застарілих версіях операційної системи Windows, а це і ігнорування рекомендацій виробників з правильного налаштування обладнання, і використання неліцензійного програмного забезпечення, і відсутність контролю чи обмежень з доступу до мережі Інтернет, і відкриття вкладень електронної пошти від невідомих адресатів.

У більшості випадків достатньо в мережі одного вразливого комп’ютера, щоб повністю «покласти» всю мережу.

Згрупувавши дії хакерів за способом втручання, можна виділити п’ять основних категорій атак:

– ініціювання відмови в обслуговуванні;

– підміна пакетів службової інформації;

– сканування;

– перехоплення пакетів;

– розсилка вірусів.

Безумовно, вибудувати систему корпоративної безпеки в раз не вийде, проте застосування мінімальних превентивних заходів однозначно краще їх повної відсутності. Тому варто почати з простого:

  1. уникати повторень пароля на різних сервісах;
  2. використовувати двухфакторну аутентифікацію;
  3. синхронізувати електронну пошту та інші акаунти зі смартфоном;
  4. перевіряти інформацію про активність в системі інтернет-банкінгу на предмет підозрілої діяльності;
  5. не довіряти електронним листам із запитами даних.

І пам’ятати, що одним з найважливіших кроків на шляху створення ефективного захисту інформаційних ресурсів компанії є об’єктивна оцінка ключових джерел загроз.

Comments

comments

Share This