Глава 1 Можем ли мы стать защищеннее?

Вы изучите:

– Какие методы используют кибермошенники и как им противостоять?


После изучения вы сможете:

– понять, с помощью каких трюков кибермошенники втираются к нам в доверие;

– осознать ответственность за игнорирование правил безопасности;

– использовать «золотое правило» противодействия манипуляциям.

Какие методы используют кибермошенники и как им противостоять?

✇ Вначале рекомендуем сфокусировать свое внимание и ответить на следующий вопрос:


Что я хочу сейчас изучить? Какие у меня есть вопросы?

Остановитесь и задумайтесь

Подумайте над ситуацией: представьте, что в разгар рабочего дня вы заходите в свою электронную почту и видите следующее письмо:



Как вы поступите?


Дадим вам небольшую подсказку

Среди вариантов ниже есть один приемлемый:

можно скачать файл;

можно перейти по ссылке;

можно ничего не делать и удалить письмо.


Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть страницу и посмотреть рекомендуемый ответ.

Решение ситуации

Здорово, если в своих размышлениях вы склонялись к варианту «ничего не делать и удалить письмо».


Почему?

Дело в том, что адрес, с которого пришло письмо – sberbankru.ru – не настоящий сайт Сбербанка. Нажав на ссылку или скачав и открыв файл на своем устройстве, вы рискуете запустить вредоносный код, который может использовать уязвимости в вашей операционной системе и повредить файлы, а за восстановление кибермошенник попросит деньги.


Если вы не пошли на поводу у кибермошенника, вам может показаться, что ничего страшного и не случилось. Однако получение подобных писем, особенно в большом количестве, может свидетельствовать о готовящейся массированной кибератаке как на вас, так и на вашу компанию. При этом предотвратить мошеннические действия не настолько сложно, но для этого важно знать врага в лицо.

Атаки, как на частных лиц, так и на крупные компании, происходят, как правило, при невольном содействии/бездействии обычных людей – сотрудников.

Несколько громких случаев, доказывающих это.

Примеры из реальной жизни

Пример 1. Взлом компании Sony Pictures Entertainment. 2014 год

Хакерская группа Guardians of Peace изучила профили сотрудников компании в LinkedIn и разослала им письма с файлами, в которых содержался вирус. Сотрудники скачали файлы, и, попав на корпоративные компьютеры киностудии, вирус позволил злоумышленникам месяцами вести слежку и удаленно управлять устройствами.

Вскоре хакеры опубликовали в Сети несколько еще не выпущенных фильмов студии: «Ярость», «Энни», «Уильям Тернер», «Все еще Элис» и другие. Кроме того, злоумышленники похитили личные данные 3803 сотрудников Sony Pictures Entertainment и членов их семей, содержимое внутренней электронной почты, информацию о заработной плате и копии неизданных фильмов.

Пример 2. Атака на сеть отелей Marriott International. 2014–2018 годы

В 2014 году хакеры взломали систему Starwood Preferred Guest, где хранились данные о клиентах отелей Marriott: имена и фамилии, номера паспортов, контактные и платежные данные. Доступ к базе данных осуществлялся через учетные записи, созданные в системе. Атака вскрылась лишь четыре года спустя.

Пострадали около 500 млн клиентов. Сети пришлось заплатить $124 млн штрафа за утечку данных.

Пример 3. Утечка данных пользователей Yahoo в 2013–2014 годах

В результате хакерской атаки на Yahoo в 2013 году были похищены личные данные около 1 млрд пользователей. Злоумышленники могли получить доступ к именам, электронным адресам, телефонным номерам, датам рождения, а также проверочным вопросам и ответам, которые необходимы для восстановления забытого пароля.

В 2016 году компания Yahoo сообщила, что похожий эпизод был зафиксирован в конце 2014 года. Тогда хакеры взломали не менее 500 млн аккаунтов.

Позже Yahoo пересмотрел оценку количества пострадавших, включив в нее все 3 млрд учетных записей пользователей. По оценкам экспертов, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Пример 4. Взлом автомобилей Tesla. 2016 год

В 2016 году китайская хакерская группа взломала Tesla Model S через точки доступа Wi-Fi: они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный контроль над системами управления, в том числе над системой тормозов. Tesla устранила неисправность, но в последующем обнаруживались новые уязвимости.

В августе 2020 года хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla. Он предложил сотруднику компании взятку $1 млн, но хакера осудили на 5 лет.

Кто виноват во взломах?

Как вы могли заметить, и случаи атак на обычных людей, и громкие кибератаки объединяет одно – в основном мы сами совершаем действия, которые позволяют кибермошенникам получать доступ к нашим ценностям.

Без вашей помощи кибермошеннику не проникнуть на ваше устройство и не завладеть вашими и корпоративными ценностями!

В этом смысле мошенники похожи на вампиров. Как гласят легенды, вампиры не могут войти в дом человека, пока он сам их не впустит. Так же и с киберпреступниками.

Загрузка...