Рекомендации по защите данных и цифровых устройств от самых разных киберугроз

CHIPHi-Tech

Защита аккаунтов от взлома

Вредоносные программы, взломы баз данных, звонки в службу поддержки — злоумышленники используют всевозможные способы получения чужих данных для авторизации. Мы, в свою очередь, рассказываем о наиболее надежных мерах защиты.

Чтобы взломать чужой аккаунт, злоумышленники используют самые разнообразные методы, начиная с атак на смартфон и компьютер вредоносным ПО (например, чтобы установить кейлогер) и заканчивая прямыми атаками на веб-службы. В этой статье мы расскажем вам о том, какие меры необходимо предпринять, чтобы обеспечить практически идеальную защиту от киберугроз.

Атаки на веб-сервисы

Мечта любого злоумышленника, жаждущего похитить данные, — доступ к базе данных клиентов веб-сервиса. Ведь в ней хранятся сведения обо всех пользователях: подлинные имена, адреса, даты рождения и нередко даже пароли для входа. В 2013 году хакерам в результате масштабного взлома серверов Yahoo! удалось провернуть подобное и похитить данные всех пользователей — их тогда насчитывалось три миллиарда.

Самые крупные утечки данных прошлых лет. В 2013 году сервис Yahoo! сильно пострадал: в результате взлома были похищены данные трех миллиардов пользователей.

Источник: Statista, собственные исследования

Как службы шифруют данные?

В большинстве случаев для баз данных используется криптография, а пароли пользователей шифруются дополнительно. Но какой именно метод защиты используется, знает только поставщик услуг, поэтому пользователям лучше заранее позаботиться о собственной безопасности самостоятельно.

Как защититься: собственно, универсального лекарства от всех угроз взлома нет, но можно свести к минимуму последствия хакерских атак. В любом случае используйте длинный и надежный пароль. Обычно пароли хранятся в базах данных сервисов в зашифрованном виде, поэтому данные для входа в аккаунт злоумышленники вынуждены расшифровывать отдельно. Соответственно, с короткими ненадежными паролями они справляются быстро. Кроме того, для разных служб используйте разные пароли, а еще лучше — и разные имена пользователя, чтобы злоумышленники поломали голову не только над паролем, но и над правильным именем для входа.

Правильно используем менеджер паролей

Менеджеры паролей тоже уязвимы. Так, надежность сервиса LastPass злоумышленниками была не раз скомпрометирована. Тем не менее использовать такие сервисы желательно, поскольку они позволяют оптимально синхронизировать доступ к отдельным учетным записям и управлять ими — по крайней мере, это безопаснее, чем использовать один и тот же пароль для нескольких сервисов. Руководствуясь следующими правилами, можно смягчить последствия атак.

Как защититься: обязательно используйте для сервисов типа LastPass самую последнюю версию браузера. Как показывает практика, атаки на сервисы всегда выполнялись через устаревшую версию веб-обозревателя. Кроме того, мастер-пароль нужно регулярно обновлять и выходить из учетной записи после каждого сеанса. Если синхронизация не требуется, вам лучше использовать программу KeePass, которая работает без подключения к Интернету. Но не забывайте постоянно создавать резервные копии баз данных паролей.

Сайт haveibeenpwned.com проверяет практически все известные базы данных паролей на наличие вашего аккаунта

Угрозы для устройств

Злоумышленники могут добраться до вашего компьютера с помощью файловых вирусов, загрузок из Интернета и зараженных почтовых писем. Это наиболее многообещающий способ, поскольку огромное количество пользователей по-прежнему не пользуются антивирусными программами или не следят за обновлениями безопасности ОС.

Защита компьютера

Заражение, особенно через почту, — способ далеко не новый, но до сих пор пользующийся удивительной популярностью. В почтовых рассылках злоумышленники используют макровирусы, которые антивирусные программы не сразу обнаруживают, потому что пользователь собственноручно осуществляет их запуск. Письмо внушает пользователю, что во вложении содержится важный документ — например, счет за квартиру. При открытии документа в MS Word пакет Office предупреждает о том, что в документе содержится макрос, но тем не менее многие пользователи нажимают кнопку «Включить макрос». Таким образом злоумышленники получают возможность выполнять команды на компьютере в фоновом режиме.

Атаки с помощью загрузок не менее искусны. К примеру, в сентябре стало известно о взломе популярного инструмента CCleaner: злоумышленники внедрили в него вредоносный код, благодаря которому получили удаленный доступ к устройствам, не защищенным антивирусной программой.

Как защититься: самое главное — актуальность системы Windows. Все обновления безопасности от Microsoft нужно вовремя устанавливать; кроме того, обновлять нужно и инструменты от сторонних разработчиков. Мы рекомендуем утилиту для обновлений драйверов DriverPack Solution. А от таких угроз, как, например, в случае с CCleaner, защититься поможет платное антивирусное решение. Рейтинг лучших продуктов вы можете найти в нашем сводном тесте антивирусов (https://goo.gl/UUiVad). А запуск макросов Office разрешайте только для файлов, в отправителях которых вы не сомневаетесь.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Дом для миллиардера Дом для миллиардера

Кирилл Писарев зарабатывает на элитной недвижимости по всему миру

Forbes
Анатомия заблуждений: почему люди все еще верят в ложь, мистификацию и теории заговоров Анатомия заблуждений: почему люди все еще верят в ложь, мистификацию и теории заговоров

Отрывок из книги «Время заблуждений» — почему мы верим в ложные убеждения?

Inc.
Ворота в Поднебесную Ворота в Поднебесную

В чем секрет успеха и популярности группы компаний Alibaba?

CHIP
Золотая комната Золотая комната

К дикому племени спускается сияющий человек в скафандре и протягивает к ним руку

Знание – сила
Солнечный друг Солнечный друг

5 вопросов врачу по безопасному загару

Лиза
Как удалить объект с фото онлайн — 3 простых и бесплатных способа Как удалить объект с фото онлайн — 3 простых и бесплатных способа

Как удалить ненужный объект с фото онлайн — быстро и бесплатно

CHIP
Страстная пятница: чем заняться в этот день неверующему человеку Страстная пятница: чем заняться в этот день неверующему человеку

Чем можно заняться в Страстную пятницу тем, кто далек от религии?

Psychologies
Я узнал, что у меня есть актерская семья: чем занимаются наследники голливудских семей Я узнал, что у меня есть актерская семья: чем занимаются наследники голливудских семей

Гид по самым известным голливудским семьям

Правила жизни
10 автомобилей, которые с годами стали выглядеть еще лучше 10 автомобилей, которые с годами стали выглядеть еще лучше

Автомобили, которые с годами становятся только лучше

Maxim
Репринт: «Виктор Вавич», «Древняя ночь вселенной» и другие возвращения Репринт: «Виктор Вавич», «Древняя ночь вселенной» и другие возвращения

Переиздания книг, которые не захочется выпускать из рук

Полка
Сопротивление — полезно Сопротивление — полезно

Ученые из Новосибирска создали мемристоры для перезапуска компьютерной индустрии

Монокль
Мясные лидеры наращивают долю рынка Мясные лидеры наращивают долю рынка

Участники девятого рейтинга «Агроинвестора» продолжили наращивать производство

Агроинвестор
Почему креативность — ключевой навык будущего Почему креативность — ключевой навык будущего

Почему работодатели стали обращать внимание именно на креативность сотрудников?

СНОБ
Ребенок за штурвалом: страшная катастрофа Airbus A310 авиакомпании «Аэрофлот», которая унесла жизни 75 человек Ребенок за штурвалом: страшная катастрофа Airbus A310 авиакомпании «Аэрофлот», которая унесла жизни 75 человек

Эта авивкатастрофа заняла первое место в рейтинге «самых нелепых»

ТехИнсайдер
Их не читали две тысячи лет Их не читали две тысячи лет

ИИ позволил начать чтение свитков, две тысячи лет остававшиеся недоступными

Дилетант
101 совет от «цифрового пророка» Кевина Келли 101 совет от «цифрового пророка» Кевина Келли

«Когда вы правы, вы ничему не учитесь»

Reminder
Мягкий и подключаемый гибрид. В чём разница и как работают? Мягкий и подключаемый гибрид. В чём разница и как работают?

Что называют обычным гибридом (HEV), а что подключаемым (PHEV)

4x4 Club
На ее книгах вырос Стивен Кинг: как Ширли Джексон превращала свои страхи в литературу На ее книгах вырос Стивен Кинг: как Ширли Джексон превращала свои страхи в литературу

История писательницы, на романах которой вырос Стивен Кинг

Forbes
Стена недоверия: почему интернет скоро перестанет быть глобальным Стена недоверия: почему интернет скоро перестанет быть глобальным

Почему всемирная сеть начала трансформироваться в геополитические кластеры

Forbes
Шекспир в окружении Шекспиров Шекспир в окружении Шекспиров

Кто был автором пьес, что традиционно приписываются актеру Уильяму Шекспиру?

Знание – сила
«Все, что было его, – нынче ваше» «Все, что было его, – нынче ваше»

Место творчества Булата Окуджавы в современной литературе и литературоведении

Знание – сила
Почему котам и собакам нравится, когда их гладят? Ведь в дикой природе этого нет Почему котам и собакам нравится, когда их гладят? Ведь в дикой природе этого нет

Почему животным нравится, когда хозяева их гладят?

ТехИнсайдер
Зерно раскладывают на фракции Зерно раскладывают на фракции

Компании увеличивают производство и экспорт продуктов глубокой переработки зерна

Агроинвестор
Как нейросети проваливаются в «долину разочарования» и почему это хорошо Как нейросети проваливаются в «долину разочарования» и почему это хорошо

Когда большие языковые модели займут уверенную позицию и достигнут пика?

Forbes
«Великий мертвец» «Великий мертвец»

Неужели шекспировские пьесы сочинил «великий мертвец» — Кристофер Марло?

Знание – сила
Темная лошадка Темная лошадка

Нейросеть — это программа, поведение которой определяется коэффициентами

Цифровой океан
Любовная телепатия: можем ли мы читать мысли друг друга Любовная телепатия: можем ли мы читать мысли друг друга

Существует ли любовная телепатия?

Psychologies
Восход и закат Великой Восход и закат Великой

«Золотой век» дворянства, крепостной гнет и реформы царствования Екатерины II

Знание – сила
«От дам-патронесс до женотделовок: История женского движения России» «От дам-патронесс до женотделовок: История женского движения России»

Как появилось высшее женское медицинское образование

N+1
Жизнь с приставкой «супер» Жизнь с приставкой «супер»

Технологическое ноу-хау — первый корпоративный суперапп «Суперника»

Цифровой океан
Открыть в приложении