Чт. Дек 2nd, 2021
Хакерские-атаки

С ростом оцифровки работы и жизни уровень интернет-преступности в Германии продолжает расти. Федеральное управление уголовной полиции зарегистрировало более 100000 случаев киберпреступлений в статистике преступности полиции за 2019 год — примерно на 15 процентов больше, чем в предыдущем году . Кибератаки давно затронули не только частных лиц, но и компании. Как распознать хакерскую атаку ? Что делать в аварийной ситуации и какие есть защитные меры?

1. Как распознать хакерскую атаку н

По данным 2019 года Федеральный преступности доклад Федерального ведомства криминальной полиции, были в прошлом году в общей сложности 100,514 случаев киберпреступности . Это на 15,4 процента больше, чем в 2018 году (87 106 случаев). Поэтому кибератаки гораздо более распространены. 

Большая проблема заключается в том, что инцидент часто замечают только после того, как ущерб уже был нанесен. Однако есть признаки, указывающие на то, что что-то не так и кто-то взломал систему. 

Вот почему чрезвычайно важно всегда быть бдительным и подозрительным, если компьютер ведет себя иначе, чем обычно, или если происходят вещи, которых никогда не происходило иначе. Вы можете использовать следующие пункты, чтобы проверить, не был ли ваш компьютер взломан хакерами. 

〉 Файлы действуют независимо

Когда компьютер внезапно начинает жить собственной жизнью, за ним часто стоит кибератака. Вредоносные программы, такие как компьютерные вирусы, прячутся незамеченными, замаскированными незаметными именами. Они заставляют файлы перемещаться и устанавливаться. Это приводит к появлению файлов и программ, которых раньше не было. Также возможно, что в корзине есть файлы, которые вы не удалили сами. 

Хакерские атаки
Если 
ноутбук или ПК перестают работать плавно, медленно реагируют или автоматически открывают и закрывают программы, предполагается, что это вредоносное ПО.

Компьютер постоянно перегружается

Компьютер, который постоянно перегружен и медленно реагирует, мог попасть в так называемый ботнет . Это сеть компьютеров, которые были похищены без ведома и согласия владельца. Полученные таким образом компьютеры могут проверяться и удаленно контролироваться киберпреступниками, а также использоваться для различных атак. 

На рабочем столе появляются необычные предупреждения

Так называемые всплывающие окна с опасными программами — это поддельные сообщения об ошибках от антивирусных сканеров или правительственных организаций, таких как Федеральная полиция или GEZ . Они попадают на компьютер через вредоносное ПО. Там они предупреждают пользователей о возможных опасностях или указывают, что они стали жертвой хакерской атаки. Цель состоит в том, чтобы заставить их купить или установить вредоносное ПО. В некоторых случаях также раздается явный призыв отправить деньги или биткойны на определенный адрес, чтобы снова освободить компьютер.

Поисковые запросы перенаправляются

Если вы постоянно попадаете на страницы с поисковыми запросами, которые никогда не искали, не набирая ошибки, это указывает на так называемого угонщика браузера . Это вредоносная программа, которая автоматически открывает определенные веб-сайты. Киберпреступники зарабатывают деньги с каждого клика и посещения сайта. Его также можно использовать для слежки за секретными данными. Также подозрительно, если при открытии интернет-браузера отображается стартовая страница, отличная от той, которую вы установили.

〉 Вход в систему больше невозможен

Кибератака не обязательно затрагивает всю систему, но также может быть ограничена отдельными учетными записями. Особой популярностью пользуются социальные сети , электронная почта и интернет-магазины. Если посторонние лица нашли ваши данные для доступа , вы можете заметить, что больше не можете войти в систему. 

Сообщения и файлы отправляются от вашего имени

Еще одним явным признаком того, что ваши данные доступа используются не по назначению, является случай, когда сообщения отправляются вашим контактам в социальных сетях от вашего имени или электронные письма с сомнительными вложенными файлами отправляются вашим друзьям и семье. Часто это заметно только тогда, когда люди, с которыми вы связались, рассказывают вам о сообщениях. 

С вашей почты идуд сообщения сами.
Если ваши друзья и знакомые обращаются к вам со странными сообщениями и электронными письмами, вы можете быть уверены, что ваша учетная запись электронной почты или профиль в социальных сетях были взломаны.

Деньги сняты со счета

Подозрительные движения учетной записи, такие как неизвестные списания или переводы, которые вы не совершали сами, также являются признаком того, что хакеры шпионили за вашими личными данными. Вы используете данные своей учетной записи, чтобы снимать деньги или заказывать товары на свое имя с помощью украденных паролей, которые затем также поступают в вашу учетную запись. 

2. Это то, что компании могут сделать в случае кибератаки.

Кибератаки часто нацелены на компании. Потому что растущая цифровизация в экономическом и промышленном секторах становится все более интересной для киберпреступников. Например, данные о клиентах и ​​платежах, а также планы развития могут быть украдены или все более оцифрованные производственные процессы и оборудование могут быть полностью парализованы. Это приводит к серьезным экономическим и экзистенциальным рискам для компаний. Хакерские атаки на компании — хороший повод для вымогательства с требованием выкупа . 

Хакерская атака может привести к значительному финансовому ущербу даже без вымогательства, что потенциально может привести компанию к разорению: парализованное производство приводит к задержкам доставки, отмене заказов и ущербу репутации, что напрямую влияет на продажи. Кража данных клиента может привести судебные процессы и иск о возмещении ущерба его. Если планы развития украдены, это будет иметь серьезные последствия для исследований и конкурентоспособности компании.

2.1 Что делать в случае кибератаки на компании

Чтобы минимизировать ущерб, нанесенный кибератакой, вам следует немедленно принять следующие меры против хакерских атак.

Отключить системы (временно)

Если кибератака вызывает повреждение, рекомендуется отключить зараженную систему и, если возможно, все важные, но не обязательно затронутые системы, по крайней мере временно, чтобы изолировать атаку и доступ хакеров . Это уменьшает количество внутренних активных приложений и устройств, которые может атаковать хакер.

Немедленно изолируйте пораженные системы
Немедленно изолируйте пораженные системы, отключите доступ к Интернету и соберите все следы и файлы журналов, чтобы иметь возможность отследить атаку.

〉 Немедленное обеспечение доказательств в случае  нападения

Кроме того, вы должны принять меры для описания и идентификации всех событий, связанных с инцидентом, и таким образом обеспечить важные доказательства хакерской атаки:

  • Запишите время (даты и время, включая часовой пояс), когда произошли или были обнаружены соответствующие события.
  •  Сделайте резервную копию всех важных, уже существующих протоколов и данных журнала.
  • Запишите информацию (имя, даты, время) обо всех текущих или недавних сообщениях электронной почты, телефонных звонках и других соединениях.
  • Запишите следующую информацию: личности людей, которые обрабатывают задачи, связанные с заявкой, описание этих задач и необходимое время.
  • Соберите всю информацию о типе и размере нанесенного ущерба.
  • Запишите идентификатор и тип нарушения всех затронутых учетных записей, служб, систем, сетей и данных.

После инцидента вы должны постоянно создавать резервные копии всех журналов, которые необходимы вам и властям для анализа процессов.

〉 Уведомить других потерпевших и ответственный надзорный орган

Если вы узнали об существующей уязвимости в системе, которая в настоящее время эксплуатируется, первым делом следует проинформировать и предупредить потенциально уязвимые стороны, например производителей или разработчиков модулей и приложений. Они могут даже предоставить вам ранее неизвестную информацию об инциденте. Это может предотвратить дальнейшее повреждение других систем.

Важно: если персональные данные были переданы вашей системой несанкционированным образом в результате кибератаки или если они были незаконно получены третьими сторонами иным образом, это может привести к серьезному нарушению прав тех, кого это касается. В этом случае вы обязаны проинформировать ответственный надзорный орган и всех, кого это касается.


Изменить данные доступа
На всякий случай измените все данные доступа к системам и программам компании, чтобы предотвратить дальнейший или возобновленный доступ третьих лиц. 

3.1 Что делать в случае кибератаки на частные компьютеры

Если вы заметили, что кто-то вмешался в ваш компьютер или доступ в Интернет, первое, что нужно сделать, — это сохранять спокойствие. Реально подумайте о том, что именно произошло и каковы будут худшие последствия. Затем вам следует выполнить следующие действия. 

Хакерские-атаки
Хакерская атака может затронуть любой компьютер.
Поэтому важно распознавать признаки нападения и обезопасить себя.

〉 Отключите интернет-соединение

Отключите соединение с Интернетом на компьютере и отключите роутер. Это прерывает контакт между злоумышленником или вредоносной программой и вашим компьютером или другим конечным устройством, подключенным к Интернету. 

Изменить данные доступа

Киберпреступники, получившие ваши данные доступа к вашим онлайн-аккаунтам, будут бесстыдно использовать их, а не оставить их с той учетной записью, которая уже была взломана. Поэтому важно не только изменить уже затронутый пароль, но и обменяться всеми данными доступа. Это гарантирует, что посторонние лица больше не смогут войти в систему и причинить дальнейший ущерб. 

Заблокировать кредитные карты и счет

Если вы заметили, что посторонние лица получили доступ к вашим счетам в интернет-магазинах или к вашим банковским реквизитам, вам следует немедленно заблокировать сохраненные кредитные карты и счета. В результате киберпреступники больше не могут получить ваши деньги. 

Информируйте провайдеров и контакты

Если ваша учетная запись была взломана, вам следует немедленно связаться с провайдером и — если это касается вашей учетной записи в социальных сетях или вашей учетной записи электронной почты — сообщить об этом своим контактам. Это позволяет вам предупреждать их о том, что сообщения и электронные письма не от вас и что друзья не должны открывать какие-либо ссылки или файлы, которые они содержат. 

〉 Сообщить о происшествии

Вы также должны проинформировать ответственную государственную полицию, если есть подозрения в совершении уголовного преступления. Федеральное ведомство по вопросам информационной безопасности или, в случае необходимости, потребитель консультационный центр также являются хорошими контактными пунктами. Этим вы можете помочь властям узнать о киберпреступниках.

3.2 Безопасность от кибератак: как защитить себя

Существует ряд защитных мер и способов поведения, которые можно использовать для эффективного предотвращения кибератак. 

〉 Защитите интернет-соединение

Интернет-соединение часто является серьезным слабым местом, позволяя злоумышленникам легко подключиться к сети и выполнить свои незаконные действия. Этого можно избежать с помощью простых мер.

Первое, что вам следует сделать, это убедиться в безопасности маршрутизатора и его операционной системы, регулярно устанавливая обновления безопасности . Также важно изменить пароли по умолчанию для роутера и WiFi. Предустановленные пароли привязаны к маршрутизатору и поэтому видны всем. 

Храните новые пароли в надежном месте, недоступном для посторонних. Еще лучше также зашифровать Интернет-соединение с помощью таких методов, как WPA и WPA2, чтобы соединение не было видно третьим лицам. 

〉 Используйте безопасные пароли

Надежный пароль состоит как минимум из восьми символов. Он содержит прописные и строчные буквы, цифры и специальные символы — в идеале в комбинации, которая кажется случайной. 

Чтобы вы могли лучше их запомнить, полезно брать первые буквы слов из целого предложения. Вставьте между ними несколько цифр и специальных символов, и надежный пароль будет готов. 

Неподходящие пароли — это информация, которую третьи стороны могут узнать после небольшого исследования:

  • Даты рождения
  • Имя или фамилия из вашей семьи
  • Комбинации букв и цифр, которые имеют для вас личное значение
  • Слова, которые можно легко найти в словаре

Отразить вредоносное ПО

Современные антивирусные программы и другое программное обеспечение безопасности предлагают эффективную защиту от вредоносных программ . Убедитесь, что ваша защита от вирусов всегда в актуальном состоянии. Это единственный способ справиться с новыми версиями вредоносных программ. То же касается и межсетевого экрана , который активно защищает от атак из Интернета. Приложения и приложения также следует регулярно обновлять, особенно когда речь идет об обновлениях безопасности. Активируйте спам-фильтр в программе электронной почты, чтобы отсортировать мошеннические сообщения электронной почты. 

Обнаружение фишинговых писем

Киберпреступники обманчиво воспроизводят электронные письма из банков, служб доставки посылок, социальных сетей и известных интернет-магазинов. В этих фишинговых письмах получателя просят щелкнуть прикрепленные файлы по ссылке и ввести там свой логин или банковские реквизиты. Таким образом, киберпреступники пытаются получить конфиденциальные данные, такие как пароли, имена пользователей и информацию о кредитных картах, и использовать их в незаконных целях. Чтобы этого не произошло, нужно знать, как определять такие фишинговые письма. 

Обнаружение вредоносных писем и фишинговых писем

Вот несколько советов, которые должны вызвать у вас подозрения: в принципе, авторитетные провайдеры никогда не отправляют своим клиентам личную информацию по электронной почте. Вложения файлов или отправители, вызывающие сомнения, обычно указывают на фишинговое письмо. Более того, электронные письма с общим адресом и множеством орфографических ошибок вызывают подозрения. В общем, вы должны быть осторожны с электронными письмами, происхождение которых вам неизвестно или которые иным образом выглядят подозрительными, и не открывать их, и особенно не нажимать на ссылки и вложения, которые они содержат.

Занимайтесь серфингом безопасно

Для страниц, требующих ввода данных, лучше перепроверить адрес. Лучше всего использовать закладки для доменов или ввести URL вручную. Кроме того, вы должны каждый раз вводить пароли самостоятельно, а не сохранять их. Кроме того, вы никогда не должны предоставлять конфиденциальные данные ненадежным сайтам.

Привлекайте внимание других к этой теме

Несмотря на срочные предупреждения ИТ-специалистов, сотрудники часто очень наивны, когда дело касается правильного поведения в Интернете. Многие переходят по ссылкам в спам-сообщениях или неправильно используют USB-накопители , которые содержат вредоносные программы и могут быстро заразить системы. Поэтому каждый сотрудник должен быть проинформирован о возможных последствиях и проинструктирован о правильном использовании Интернета.

Точно так же члены семьи должны быть осведомлены о теме киберпреступности в их частной жизни. Особенно это актуально для детей и пожилых людей. 

от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *