• { it статьи }

Кибератаки

Представьте себе взвод экспертов - компьютерных преступников, которые пользуются Интернетом для работы в сетях захваченных компьютеров. Эта армия компьютеров, известная как бот (робот сетей), обрушивает шквал вредоносных кодов и программ на компьютеры конкретной группы пользователей. В течение нескольких минут масса военных, финансовых и коммерческих веб-сайтов терпят крушение. Банкоматы и телефонные сети перестают работать. Авиарейсы и компьютеры систем безопасности на АЭС нарушены. Как люди реагируют? Что они будут делать? Что бы вы сделали?

Возможно, приведенный выше сценарий представляется надуманным. Но, по словам Ричарда А. Кларка, бывшего координатора американского Национального центра, занимавшегося вопросами защиты инфраструктуры, безопасности и борьбы с терроризмом, что-то подобное на самом деле может произойти не только в воображении, но и в реальной жизни. Однако, самом деле, уже были подобные кибератаки. Возможно, вы даже были жертвой. 

Зачем кому-то запускать кибератаки? Как кибератака осуществляется? А поскольку киберпреступность в отношении отдельных лиц является обычным явлением, как вы можете защитить себя в Интернете?

Войны в киберпространстве.

Люди запускают кибератаки по различным причинам. Террористы или правительства, например, могут попытаться проникнуть в компьютерные сети своих врагов, чтобы украсть секреты или саботировать оборудование, которое управляется компьютерными сетями. В 2010 году в США заместитель министра обороны Уильям Линн III признал, что чужие "противники" неоднократно атаковали и проникали в архивы сетей США и украли «тысячи файлов, в том числе чертежи оружия, копии оперативных планов и данных наблюдения». 

Преступники используют подобные методы для кражи интеллектуальной собственности или финансовой информации из корпоративных сетей и персональных компьютеров. Преступники загребают миллиарды долларов каждый год с помощью мошеннических операций сети. Хакеры собрали огромные армии и практически незаметно угнали много персональных компьютеров для выполнения своих Интернет-атак. В 2009 году фирма Интернет-безопасности раскрыла преступную группировку, что дистанционно управляла глобальной сетью почти из трёх миллионов компьютеров, значительная часть которых принадлежит частным гражданам. ОЭСР (Организация экономического сотрудничества и развития) недавно подсчитала, что 1 из 3 онлайн компьютеров управляется дистанционно злоумышленником. А как насчет вашего компьютера? Может кто-то реквизировать его, без вашего ведома? 

Вредоносные программы.

Давайте представим себе такой стандартный сценарий. Хакер передает вредоносные программы через сеть Интернет. В тот момент, когда программа обнаруживается на вашем компьютере, она, молча, зондирует его онлайн оборону. Когда он находится в неохраняемом состоянии, она глубоко шарит вокруг в поисках полезной информации. Вредоносная программа может затем изменить или удалить файлы компьютера, электронной почты на другие компьютеры, или отправить пароли, финансовые данные или другую конфиденциальную информацию обратно на злоумышленника.

Компьютерные преступники могли даже обмануть вас, чтобы вы заразили компьютер сами! Как такое может быть? А всё очень просто: вы можете заразить вирусами свой компьютер путем открытия невинной на первый взгляд электронной почты, нажав на ссылку веб-страницы, загружая и устанавливая бесплатные программы для ЭВМ, подключение зараженного устройства памяти в компьютер, или просто посещения сомнительных веб-сайтов. Каждое из этих действий может установить вредоносную программу на ваш компьютер и поставить его под удаленный контроль злоумышленника.

Как понять, или ваш компьютер не заражен? Это не всегда легко обнаружить. Ваш компьютер или подключение к Интернету может показаться очень медленным, приложения не могут работать, во всплывающих окнах может появиться запрос на установку некоторых программ, или компьютер может работать необычным способом. Если вы заметили вдруг любой из этих очевидных симптомов, сразу же обратитесь за техническим осмотром вашего компьютера.

Рассмотрим ваши шаги.

Как народы в целом, так и отдельные люди становятся всё более и более зависимы от новейших компьютерных технологий, поэтому кибератаки, вероятно, станут более распространенными. Соответственно, многие страны делают все возможное, чтобы усилить свои цифровые обороны, а некоторые проводят крупномасштабные учения для проверки устойчивости их компьютерных сетей от атак. Тем не менее, "если есть достаточно времени, мотивации и финансирование", признает Стивен Чабински (американское Федеральное бюро расследований) эксперт по компьютерной безопасности ", противник будет всегда в состоянии проникнуть в атакуемую систему".Что вы можете сделать, чтобы защитить себя в Интернете? В то время как полной онлайн - безопасности не существует, вы можете предпринять практические шаги, чтобы сделать ваш компьютер более безопасным. 

Кибератаки являются преднамеренными попытками изменить, обезвредить или уничтожить компьютерные системы или сети или информации или программы, которые они хранят - Американский Национальный исследовательский совет. В 2011 году хакеры легко могли использовать более 45.000 известных слабостей компьютера. Используя эти недостатки, они обычно пытаются установить вредоносные программы на компьютеры пользователей, без их ведома. Некоторые недавние кибератаки 2003: компьютерный червь Slammer быстро распространился через Интернет, заражая около 75000 компьютеров в течение десяти минут. Регулярные интернет - трафики замедлились до скорости улитки, веб-сайты разбились, банкоматы не сработали, рейсы авиакомпании были остановлены, и сломлены компьютеры систем безопасности ядерной энергетики. 

2007: серия кибератак нацеленная на действующее правительство, банки и средства массовой информации Эстонии. Большинство нападений вытекает из угнанных компьютерных сетей (ботнетов), в результате чего более одного миллиона компьютеров в 80 странах мира, высылали фиктивные запросы о предоставлении информации. 2010: сложный компьютерный червь Stuxnet заразил промышленные системы управления на атомной станции в Иране.

Компьютерные черви являются вредоносными программами, которые автоматически копируют себя сами с одного компьютера на другой непосредственно через Интернет. Как и другие типы вредоносного программного обеспечения, компьютерным червям обычно присваиваются индивидуальные имена, такие как Slammer.

Как защитить себя?

1. Установка антивирусов, программ-шпионов обнаружения, программного обеспечения и брандмауэра на компьютер. Имейте это программное обеспечение и обновляйте операционную систему безопасности. 

2. Подумайте, прежде чем нажимать на ссылки или открывать вложения в сообщениях, которые приходят по электронной почте или мгновенные сообщения, даже от друзей. Будьте особенно осторожны, если почта является нежелательной и запрашивает личную информацию или пароли. 

3. Никогда не копировать или запускать программы из неизвестных, а тем более подозрительных источников. 

4. Используйте пароли, которые имеют не менее восьми символов и включают цифры и символы, и регулярно их менять. Используйте самые разные пароли для всех без исключения учетных записей. 

5. Ведите бизнес в Интернете только с надежными компаниями, которые используют защищенные соединения. 

6. Не сообщайте конфиденциальную информацию о себе или о счетах при использовании незащищенного Wi-Fi соединения, например, в тех или иных общественных местах. 

7. Не оставляйте компьютер включенным, когда он не используется. 

8. Регулярное резервное копирование файлов хранение копии должно быть надежным.

Комментировать

Рубрики

Метки