CCBot/2.0 (http://commoncrawl.org/faq/)
Новости
20.11.2017
 «Яндекс.Такси» приобрел сервис доставки еды Foodfox
Компания «Яндекс.Такси» купила все 100% акций фирмы Foodfox. Это подтвердил один из топ-менеджеров организации.
Статьи
08.09.2017
 Как выбрать станок ЧПУ
Чтобы ответить на этот вопрос, нужно, как минимум, обладать многолетним стажем и опытом работ с подобной техникой.

Интервью
03.02.2017
 Как вентиляция и канализация могут сделать вашу жизнь не только удобней, но и богаче
КУРГУЗОВ
Игорь
генеральный директор
ООО «Оборудование Профессионалам»
О том, почему дела с ЖКХ в России обстоят плохо и что с этим делать
Главная   Управление предприятием   Статьи   5 способов, с помощью которых хакеры могут украсть ваш бизнес

5 способов, с помощью которых хакеры могут украсть ваш бизнес

Добавлено: 10.02.2014

5 способов, с помощью которых хакеры могут украсть ваш бизнес

Лучший способ обезопасить корпоративную информацию – выявить слабые стороны в её защите. Разберем на примерах.

Во-первых: существует гораздо больше, чем пять способов украсть ваш бизнес (и хакеры придумывают новые, пока вы читаете эту статью). Чаще всего эти способы комбинируются при компьютерной атаке.

Подобные случаи можно разделить на несколько категорий. Мы обратились к профессионалам по защите информации и «этическим хакерам» – они помогают бизнесменам найти уязвимые места, – чтобы узнать о самых распространенных методах краж информации и защиты от них.

Ненадежные пароли

Как это работает: с помощью видеокарты за $300, хакеры могут сгенерировать 420 миллиардов простых 8-значных паролей в нижнем регистре за минуту.

Риски/издержки: 80% кибер-атак направлены на слабые пароли. 55% людей используют один и тот же пароль на разных сайтах.

Яркий пример: в 2012 году хакеры взломали 6,4 миллиона паролей на LinkedIn и 1,5 миллиона паролей на eHarmony всего за 2 атаки.

Лучшая защита:
• использовать индивидуальны пароль для каждого аккаунта;
• использовать случайный набор как минимум 20 символов, не использовать реально существующие слова;
• вставлять в пароли специальные символы: @#$*&;
• использовать генераторы паролей, например LastPass или Dashlane;
• изучить альтернативы паролям.ненадежные пароли

Вредоносные программы

Как это работает: через зараженный сайт, USB-накопитель или приложение загружается вирусная программа, способная перехватывать нажатие клавиш и пересылать пароли и прочую информацию.

Риски/издержки: с 2012 года количество подобных кибер-атак на предпринимателей увеличилось на 8%. Средние потери составляют $92 000.

Яркий пример: в феврале 2013 года хакеры предприняли атаку на 40 компаний, в том числе Apple, Facebook и Twitter, запустив вирус на сайт разработчика мобильных приложений.

Лучшая защита:

• использовать хорошие антивирусные программы, например Norton Toolbar;
• постоянно обновлять ПО;
• iPhone и телефоны на базе Android чаще других становятся целью атак.

Фишинговый письма

Как это работает: на вид официальные, но на самом деле фальшивые письма просят вас ввести пароль или перейти по ссылке на сайт с вредоносным ПО.

Риски/издержки: 125%-й рост фишинговых атак в СМИ в 2012 году. Таким способ был украден 1 миллиард долларов у малых предприятий только за 2012 год.

Яркий пример: Огромное количество компаний в 2012 году было завалено фишинговыми письмами, оформленными как предупреждения от Ассоциации частных предприятий в США и Канаде по поддержке потребительских прав.

Лучшая защита:
• постоянно обновлять ПО, ОС и браузеры;
• не использовать ссылки из электронной почты, перепечатывать URL в браузер вручную.

Социальный инжиниринг – метод проникновения в защищённые системы, основанный на использовании индивидуальной психологии

Как это работает: в 21 веке аферисты могут претвориться вами, чтобы переустановить пароль.

Риски/издержки: 29% всех взломов систем безопасности включают в себя какие-либо элементы социального инжиниринга. В каждом случае потери составляют $25 000- $100 000.

Яркий пример: в 2009 году мошенники претворились генеральным директором Coca-Cola и убедили управляющего открыть электронное письмо, содержащее вредоносное ПО.

компьютерная атакаЛучшая защита:
• осторожно относиться ко всему, что вы получаете через социальные сетевые ресурсы;
• решать особо важные вопросы только по телефону или лично;
• проводить проверки систем безопасности.

Программы, требующие выкупа

Как это работает: мошенники блокируют ваш сайт или ПК и, как правило, выкладывают там компрометирующий контент, например порно. Для снятия блокировки требуют перечислить определенную сумму.

Риски/издержки: мошенники вымогают до 5 миллионов долларов ежегодно. Но настоящая цена – это потеря информации. Даже если вы заплатите, никто не гарантирует вам возврат ваших файлов.

Яркий пример: хакеры заблокировали сеть ABC TV в Алабаме, требуя заплатить им за то, что они уберут красный экран со всех компьютеров сети.

Лучшая защита:
• не переходить по подозрительным ссылкам, не пользоваться незнакомыми сайтами;
• регулярно делать резервную копию информации;
• использовать специальное ПО, например Kaspersky Internet Security 2014.

Джон Брэндон, журнал Inc

>>>Хотите обсудить эту статью подробнее? Ждем вас на нашем Форуме<<<

Комментарии

Оставить комментарий с помощью…
  • Equipnet (0)
  • Вконтакте (0)
  • Facebook (0)
Логотип компании
Комментариев пока нет

Вы можете разместить вашу статью в нашей ленте на коммерческой основе
Наш телефон: (495) 983-59-92. E-mail: manager@equipnet.ru

/management/articles/articles_1442.html 0
Электронный журнал «Управляй будущим»


Подписаться на журнал «Управляй будущим»
Присоединяйтесь, и будьте в курсе!
  • Почему доллар будет стоить 50 рублей?
  • Как зарабатывать по 3 000 000 рублей в месяц?
  • Где купить станок, который делает деньги?
Ответы на эти и другие вопросы ищи в рассылке EquipNet.ru