ГОРОДСКАЯ ОБЩЕСТВЕННО-ПОЛИТИЧЕСКАЯ ГАЗЕТА

Сегодня общеизвестно, что ценнейшим достоянием человечества является информация и знания. Не секрет, что наиболее преуспевающие и перспективные компании сегодня своим успехом обязаны именно информации и сервисам, основанным на этой информации. Наиболее влиятельными, а значит и богатыми являются не те компании или страны, которые продают природные ресурсы и сырье, а те, что торгуют информацией, знаниями, технологиями или технологичной продукцией, имеющей высокую добавленную стоимость благодаря тем же знаниям и технологиям. Хорошим примером могут служить такие компании, как Apple, Google, Facebook, Microsoft, Twitter, Яндекс, В Контакте и т.д. Достаточно заметить, что Apple является самой дорогой компанией в мире, со стоимостью капитализации в 650 млрд. дол. США, что, кстати, дороже капитализации всех компаний России вместе взятых. Ценность той или иной информации или знаний определяется трудом и материальными средствами, потраченными на исследования, эксперименты и опыты, осуществленные  для их приобретения порой десятками или сотнями экспертов.

 

Все сказанное выше делает естественным, что из года в год увеличивается число тех, кто пытаются приобрести или завладеть чужой ценной информацией незаконным путем. Привычными и часто используемыми становятся, казалось бы, далекие от нас термины: хакеры, информационная безопасность, вирусы, антивирусы, киберпреступники, кибервойна, кибероружие, киберпространство, и т.д. Если раньше мы слышали эти термины только по новостям, то сегодня они порой касаются нас непосредственно. Любой человек не просвещенный в вопросах безопасности может подумать что для хакеров представляют интерес только компании и влиятельные люди, владеющие ценной информацией, «мол, что хакеру с меня взять…». Но не торопитесь делать выводы: самый простой пример, многие из нас сегодня используют Интернет для оплаты услуг или приобретения товаров, оплачивая при этом онлайн-кредитной картой. Овладев данными вашей кредитной карты, похищение средств для хакеров только дело времени. Даже если вы не производите никаких онлайн-транзакций, вы все еще представляете большой интерес для хакеров. Взломав ваш компьютер, хакеры могут полностью его контролировать и использовать, например, как компьютер-посредник (так называемый «зомби») для атаки на другие более значимые компьютеры. Или информация на вашем компьютере или ваша переписка может быть использована в целях сбора информации о третьих лицах. Другой вид киберпреступления, получившее последнее время широкое распространение, называется «кража личности» (identity theft). Этот вид преступления заключается в краже и использовании персональных данных жертвы для мошенничества. К персональным данным, которые могут быть использованы для кражи и личности, можно отнести данные кредитной карты, банковский счет, паспортные данные, дата и место рождения, образец подписи, телефонные номера, домашний адрес, данные о членах семьи, и друзьях и т.д.

 

Онлайн-криминал продолжает совершенствоваться, делая информационные взломы повседневными и разрушительными актами. Если еще недавно хакеры использовали свои навыки для развлечения или самоутверждения, то сегодня эти действия совершаются исключительно в целях наживы или с политическим подтекстом. Некоторые из наиболее нашумевших киберпреступлений и их последствия:

 

  • Согласно результатам исследования Arbor Networks, количество DDoS атак удваивается ежегодно;
  • Согласно антивирусной фирме Kaspersky, ежедневно фиксируется более 300 тысяч новых вредоносных программ;
  • Одна из крупнейших в мире компания в области электронной коммерции Ebay признала что в марте 2014 года хакерам удалось взломать серверы компании и заполучить персональные данные 233 млн. клиентов;
  • Сеть ресторанов P.F. Chang’s пострадал от атаки, в результате которой данные кредитных карт клиентов были проданы злоумышленниками через Интернет. Компания была вынуждена временно приостановить онлайн-оплату, а позже приобрести дорогостоящие технологии для защиты данных;
  • В июне 2014 года хакеры осуществили успешную атаку на правительственные базы данных США заполучив персональные данные на 22.1 млн. госслужащих и кандидатов на госслужбу. Данные включали детальную информацию, включая записи о состоянии здоровья и даже отпечатки пальцев. США обвинила во взломе правительство Китая.
  • Разведовательно-технологичная компания Hacking Team (перевод: «команда хакеров») на этот раз сама стала жертвой своих внешних коллег. Злоумышленники опубликовали в Интернет похищенную информацию объемом в 400GB. Благодаря этому взлому, стало известно, что правительства многих стран мира включая многие страны СНГ были клиентами этой компании;
  • ФБР решило выделить более 300 млн. долларов и нанять более 1300 экспертов для специальной программы по борьбе с киберпреступностью. А президент США недавно предложил резко увеличить расходы на кибербезопасность до 14 млрд. дол.

 

Так как же обезопасить себя и своих родных от возможных негативных последствий и стать жертвой хакеров. В первую очередь нужно понять, что жертвой хакеров может стать каждый, независимо от социального и финансового уровня. Если даже вы не представляете для них интерес в информационном плане, они могут использовать ваш компьютер или телефон (в качестве так называемого «зомби») для атаки на другие устройства.

 

Приведу только некоторые наиболее важные требования, следование которым значительно уменьшит вероятность вторжения непрошенных гостей в ваше информационное пространство. Эти правила можно объединить под все чаше используемым понятием — Информационная Гигиена (Cyber Hygiene):

 

  1. Используйте эффективное и постоянно обновляемое антивирусное программное обеспечение;
  2. Во время пребывания или работы в общественных местах, контролируйте физическую безопасность вашего компьютера;
  3. Никогда не используйте незащищенные вебсайты для осуществления онлайн-покупок и оплаты кредитной картой;
  4. Обязательно необходимо выйти (logout) из вебсайта, когда завершите транзакцию;
  5. Используйте сложные пароли (состоящие из комбинации букв верхнего и нижнего регистра, цифр и специальных символов, например: StronG@20paSSword15 или НадеЖный@20паРОль15) и часто меняйте их;
  6. Избегайте использование рабочего адреса электронной почты для личной переписки;
  7. Убедитесь, что ваш рабочий и домашний беспроводной Интернет (WiFi) защищен от проникновения;
  8. Храните ваши личные данные и документы надежно;
  9. Будьте внимательны какую информацию и с кем делитесь в социальных сетях и вообще в Интернет;
  10. Насколько это возможно, избегайте использовать свое настоящее имя онлайн;
  11. Если не пользуетесь Интернет, то обязательно отключайте его (или отключайтесь от него);
  12. Будьте внимательны когда кто-то хочет стать вашим другом в социальных сетях;
  13. Не делитесь в социальных сетях фотографиями и информацией о членах вашей семьи;
  14. Делитесь только минимальной и достаточной информацией (не больше);
  15. Никогда не устанавливайте на компьютер программы, в целях которых вы не уверены;
  16. Никогда не отвечайте на сомнительные письма, даже если они вроде как поступили от ваших друзей;
  17. Часто переносите важную информацию на внешние носители (USB-диск, внешних жесткий диск, и т.д.);
  18. Информируйте членов своей семьи какой информацией можно и нельзя делиться в Интернет;
  19. Не оставляйте без присмотра и контролируйте свих детей когда они онлайн;
  20. Используйте пароль для доступа к вашему компьютеру;

 

Рекомендации для владельцев смартфонов:

 

Для начала немного информации о разнице между наиболее распространенными типами смартфонов: iPhone и Android. Смартфоны, работающие на операционной системе iOS (iPhone от Apple) более защищены и безопасны, чем те что работают на Android. Это связано с тем что смартфоны от Apple более ограничены в функциональности и в плане коммуникации с другими устройствами. Кроме того, как сами устройства (iPhone) так и операционная система (iOS) производится одной компанией, что способствует полному контролю. А компания Google, разработавшая операционную систему Android, предоставляет Android другим производителям смартфонов (например Samsung, HTC, Sony, Lenovo, и др.), так как сама не занимается их производствам. В связи с этим имеет ограниченный контроль над устройствами. Поэтому если безопасность для вас критична, выбор нужно делать принимая во внимание эту действительность. Мои рекомендации:

 

  1. Сразу после приобретения смартфона запишите и сохраните идентификационный номер устройства (IMEI код), который позволит вам найти его с помощью правоохранительных органов в случае похищения или потери;
  2. Обязательно устанавливайте пароль для доступа (Swipe Lock) к смартфону;
  3. Никогда не загружайте приложения в безопасности которых вы не уверены;
  4. Прежде чем загрузить приложение внимательно ознакомьтесь к какой именно информации он требует доступ. Если он чересчур «любопытен» по сравнению с тем что вам предлагает, стоит отказаться от загрузки;
  5. Если на экране появляется сообщение что ваш телефон заражен опасным вирусов и вам необходимо предпринять определенные шаги — не торопитесь, не следуйте указаниям! — просто отключите Интернет, полностью выключите устройство и вновь включите его;
  6. Если с вашего счета списываются деньги, хотя вы не звонили, просмотрите приложения которые вы загрузили недавно. Возможно они производят звонки или отправляют СМС за ваш счет;
  7. Не открывайте на смартфоне ссылки полученные на электронную почту, даже если они поступили от знакомых людей.

 

В качестве заключения хочу подчеркнуть, что «Интернет является нашим общим информационным пространством, и защита этого пространства дело каждого!»

 

 

Абзетдин АДАМОВ.

№ 32, 07.08.2015

 

Яндекс.Погода
Март 2021
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
293031