12:27, 10 февраля 2014   Просмотров: 566

5 способов, с помощью которых хакеры могут украсть ваш бизнес

Лучший способ обезопасить корпоративную информацию – выявить слабые стороны в её защите. Разберем на примерах.

Во-первых: существует гораздо больше, чем пять способов украсть ваш бизнес (и хакеры придумывают новые, пока вы читаете эту статью). Чаще всего эти способы комбинируются при компьютерной атаке.

Подобные случаи можно разделить на несколько категорий. Мы обратились к профессионалам по защите информации и «этическим хакерам» – они помогают бизнесменам найти уязвимые места, – чтобы узнать о самых распространенных методах краж информации и защиты от них.

Ненадежные пароли

Как это работает: с помощью видеокарты за $300, хакеры могут сгенерировать 420 миллиардов простых 8-значных паролей в нижнем регистре за минуту.

Риски/издержки: 80% кибер-атак направлены на слабые пароли. 55% людей используют один и тот же пароль на разных сайтах.

Яркий пример: в 2012 году хакеры взломали 6,4 миллиона паролей на LinkedIn и 1,5 миллиона паролей на eHarmony всего за 2 атаки.

Лучшая защита:
• использовать индивидуальны пароль для каждого аккаунта;
• использовать случайный набор как минимум 20 символов, не использовать реально существующие слова;
• вставлять в пароли специальные символы: @#$*&;
• использовать генераторы паролей, например LastPass или Dashlane;
• изучить альтернативы паролям.ненадежные пароли

Вредоносные программы

Как это работает: через зараженный сайт, USB-накопитель или приложение загружается вирусная программа, способная перехватывать нажатие клавиш и пересылать пароли и прочую информацию.

Риски/издержки: с 2012 года количество подобных кибер-атак на предпринимателей увеличилось на 8%. Средние потери составляют $92 000.

Яркий пример: в феврале 2013 года хакеры предприняли атаку на 40 компаний, в том числе Apple, Facebook и Twitter, запустив вирус на сайт разработчика мобильных приложений.

Лучшая защита:

• использовать хорошие антивирусные программы, например Norton Toolbar;
• постоянно обновлять ПО;
• iPhone и телефоны на базе Android чаще других становятся целью атак.

Фишинговый письма

Как это работает: на вид официальные, но на самом деле фальшивые письма просят вас ввести пароль или перейти по ссылке на сайт с вредоносным ПО.

Риски/издержки: 125%-й рост фишинговых атак в СМИ в 2012 году. Таким способ был украден 1 миллиард долларов у малых предприятий только за 2012 год.

Яркий пример: Огромное количество компаний в 2012 году было завалено фишинговыми письмами, оформленными как предупреждения от Ассоциации частных предприятий в США и Канаде по поддержке потребительских прав.

Лучшая защита:
• постоянно обновлять ПО, ОС и браузеры;
• не использовать ссылки из электронной почты, перепечатывать URL в браузер вручную.

Социальный инжиниринг – метод проникновения в защищённые системы, основанный на использовании индивидуальной психологии

Как это работает: в 21 веке аферисты могут претвориться вами, чтобы переустановить пароль.

Риски/издержки: 29% всех взломов систем безопасности включают в себя какие-либо элементы социального инжиниринга. В каждом случае потери составляют $25 000- $100 000.

Яркий пример: в 2009 году мошенники претворились генеральным директором Coca-Cola и убедили управляющего открыть электронное письмо, содержащее вредоносное ПО.

компьютерная атакаЛучшая защита:
• осторожно относиться ко всему, что вы получаете через социальные сетевые ресурсы;
• решать особо важные вопросы только по телефону или лично;
• проводить проверки систем безопасности.

Программы, требующие выкупа

Как это работает: мошенники блокируют ваш сайт или ПК и, как правило, выкладывают там компрометирующий контент, например порно. Для снятия блокировки требуют перечислить определенную сумму.

Риски/издержки: мошенники вымогают до 5 миллионов долларов ежегодно. Но настоящая цена – это потеря информации. Даже если вы заплатите, никто не гарантирует вам возврат ваших файлов.

Яркий пример: хакеры заблокировали сеть ABC TV в Алабаме, требуя заплатить им за то, что они уберут красный экран со всех компьютеров сети.

Лучшая защита:
• не переходить по подозрительным ссылкам, не пользоваться незнакомыми сайтами;
• регулярно делать резервную копию информации;
• использовать специальное ПО, например Kaspersky Internet Security 2014.

Джон Брэндон, журнал Inc


Оставить комментарий с помощью

Видео
Мульчер 2
Малогабаритная установка Кондор
Розлив и упаковка напитков