Кібербезпека

ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНЦІВ

Сьогодні росіяни вбивають тисячі наших людей і роблять вони це не лише за допомогою зброї. Росія атакує українців і в інформаційному полі.

Ворог може завдавати ударів у віртуальному світі через комп’ютери та телефони.

Це не тільки інформаційні фейки. Тисячі російських хакерів прямо зараз намагаються отримати доступ до ваших коштів та банківських карток, електронної пошти, сторінок у соцмережах.

В найбільшій небезпеці зараз пенсіонери та люди, які не мають навичок безпечної роботи в мережі.

10 простих правил допоможуть вам захиститися від атаки у кіберпросторі

Закликаємо молодь допомагати старшому поколінню.

10 ПРОСТИХ ПРАВИЛ:


Правило 1: Надійний пароль.

Ні в якому разі не використовуйте прості паролі, їх дуже легко зламати! Зробити надійний пароль дуже легко:

Наприклад добре пам’ятаєте фразу Гамлета To Be Or Not To Be. Робимо пароль 2b0n2b та де прийдеться вставляємо пам’ятну дату та символ – !192b0n2b91 або 2b0n2b1991!

Також можна використати дати народження та ФІО Ваших близьких. Наприклад, наші друзі:

Павленко Іван Романович 1964

Гуцул Петро Юрійович 1975

Вставляємо символ (наприклад, shift+4 буде $) і отримуємо PiR64$GpY75.

ПАРОЛІ МАЮТЬ БУТИ РІЗНІ ДЛЯ КОЖНОГО РЕСУРСУ

Якщо ви скрізь використовуєте однаковий пароль, то зламавши один сайт, вороги отримують доступ до решти ваших акаунтів.


Правило 2: Двоетапна аутентифікація.

Двоетапна аутентифікація – це підтвердження входу в банкінг, акаунт, особистий кабінет за допомогою телефону.

Коли вона увімкнена – ніхто не зможе отримати доступ до ваших даних, якщо ви не дасте підтвердження з телефону. Навіть якщо ворог буде знати ваш пароль.

Більшість банків без неї взагалі не працюють.

Двоетапну аутентифікацію НЕОБХІДНО увімкнути і в Ваших Google акаунтах.

Якщо ви використовуєте телефон на системі Android, то Google акаунт – це і є ваш телефон з усіма даними на ньому. Увімкнути двофакторну аутентифікацію легко:

Відкриваєте сторінку google account.

На панелі навігації обираємо – безпека.

В розділі «Вхід в акаунт Google» обираємо Двухетапна актентифікація > Почати

Покроково виконуємо інструкції.

Те ж саме і з акаунтом FaceBook:

Переходимо на сторінку https://www.facebook.com/settings/

Розділ безпека й авторизація > двоетапна перевірка > редагувати. Обираємо метод (sms, додаток, ключ безпеки). Найпростіший через sms.


Правило 3: Безпека мобільних пристроїв.

Сьогодні все наше життя вміщуєтеся в маленький пристрій в нашій кишені, тож не варто нехтувати його безпекою.

Смартфон – це вікно у банкінг та гаманець (ми вже звикли розраховуватись годинниками та смартфонами), це наші приватні фото, це наша приватна переписка, це історія нашого життя в картинках з коментарями. Cмартфон потребує захисту не менше ніж документи. життя в картинках з коментарями.

Сидячи в укриттях, багато хто віддає смартфони дітям, аби відволікти їх, однак це може мати негативні наслідки. Наразі існує безліч фейкових додатків, які розповсюджуються через реклами в іграх та на сумнівних сайтах, мета яких – викрадення ваших особистих даних.

Що робити?

  1. Встановіть надійний пароль блокування на смартфоні або планшеті.
  2. Для користувачів Android: встановіть пароль на відкриття додатків Play Маркет та GooglePlay. Або вбудована функція або додаток з такою фунцією.
  3. Для користувачів Apple – Touch ID.
  4. Завантажуйте додатки тільки перевірених та відомих розробників
  5. Уникайте підключення до невід__омих мереж Wi-Fi
  6. Не переходьте за сумнівними посиланнями навіть зі смартфону.
  7. Надійність жодного з мессенджерів не доведена. Більш-менш надійними вважається Telegram та Signal.

Правило 4: Фішингові атаки.

Фішингові атаки – вид шахрайства, спрямований на викрадення ваших конфіденційних даних, зараження пристрою або знищення інформації. Частіше використовують електронну пошту.

Адреса вашої поштової скриньки не є таємною інформацією, тож відправити вірус або посилання на ресурс, що вкраде вашу особисту інформацію для ворогів «справа честі, якої не має».

Аби дезорієнтувати українських користувачів, хакери можуть надсилати нібито проукраїнські листи.

Що робити?

  1. Дуже, дуже, дуже уважно віднесіться до всіх листів.
  2. Дуже уважно перевіряйте адресата  ( щоб не було mama@ukrr.net, drug@ii.ua і тому подібного).
  3. Навіть якщо здається, що адресат вірний – памятайте, що хакери могли зламати його пошту_._
  4. Вдивляйтеся в УСІ посилання, що вам відправляють – не факт, що ваш друг не був введений в оману.
  5. НІ В ЯКОМУ ВИПАДКУ НЕ ЗАПУСКАЙТЕ ПРОГРАМИ, ЯКІ ВАМ ВІДПРАВИЛИ НЕЗНАЙОМЦІ! НЕ ВКЛЮЧАЙТЕ МАКРОСИ В EXCEL, ЯКЩО ХОСЬ ПРИСЛАВ ТАБЛИЧКУ З «ВАЖЛИВИМИ ДАНИМИ»!

Правило 5: Неправдиві повідомлення або фейки.

Фейки – підробка чи імітація новин, яка не витримує жодних, навіть поверхневих, перевірок на відповідність проте має потужний вплив на свідомість значної кількості людей.

Наразі наше інформаційне поле переповнене дезінформацією та фейками. Їхня мета – посіяти паніку серед населення. Тому варто читати і довіряти лише офіційним і перевіреним джерелам інформації.

Уряд запустив спеціальний телеграм-канал з офіційної інформацією, щоб не було нагнітання і фейків.

Коли бачите емоційну новину або пост, не втрачайте критичне мислення. Фейки майже завжди шокуючі.

Наприклад:
РАКЕТНИЙ УДАР ПО ОПЕРНОМУ ТЕАТРУ В ОДЕСІ!!!
ДЕРИБАСІВСЬКОЇ БІЛЬШЕ НЕМА!!!
ОДЕСИТИ МАСОВО БІЖАТЬ ДО УКРИТТІВ ТА ХОВАЮТЬСЯ В МЕТРО!

Що робити?

  1. Довіряйте лише офіційним і перевіреним джерелам інформації
  2. Криттично оцінюйте отриману інформацію, особливо, якщо вона має шокуючий характер

Правило 6: Ненадійні посилання.

Ці посилання всюди – мессенджери, соціальні мережі, електронна пошта, смс тощо

Цю тему вже декілька разів обговорювали вище. Наразі –посилання – це основна зброя ворога в інформаційному полі. Їх створюють задля крадіжки ваших паролів, доступів, викривлення інформації, знищення інформації та пристроїв.

Аби створити такі посилання, багато зусиль та фахових навичок не потрібно. Тому кожен «мамкин хакер» спробує це зробити. Тож пильнуємо!

Що робити?

Теж саме, як і з листами:

  1. Дуже уважно вдивляйтеся в кожне посилання.
  2. Якщо виникають навіть невеликі сумніви – посилання пливе за кораблем.
  3. Забутьте слова «без реєстрації та смс» – це вірний шлях до вірусу

Правило 7: Ненадійні сайти.

В липні минулого року було створено сайт-клон ПриватБанку, який майже не відрізнявся від оригіналу та збирав данні для входу.

Один з найпоширеніших видів шахрайства – це сайти-клони. Їх створюють для розповсюдження фейків або крадіжки даних. Це може бути сайт новин, урядових структур, відомих інтернет-магазинів тощо.

Наприклад реальний сайт Служби безпеки України – https://ssu.gov.ua/, а сайт- клон може бути https://ssu.gov.ua.kiev.ua/

Якщо посилання на новину довге, можна і не помітити…..

Що робити?

Будьте максимально пильні та уважні до кожної дрібниці:

  1. Дуже уважно вдивляйтеся в кожне посилання.
  2. Якщо виникають навіть невеликі сумніви – посилання також пливе за російським кораблем.
  3. Довіряйте лише офіційним та перевіреним джерелам інформації.
  4. Обмірковуйте отриману інформацію та довіряйте власним сумнівам… Як щось не так – в море до корабля!
  5. Додавайте сайти, яким Ви довіряєте до вибраних. Браузер надійніший ніж зір.
  6. Іноді браузер може повідомляти, що сайт не є безпечним – довіряйте вашому браузеру.

Правило 8: Соціальна інженерія.

Соціальна інженерія – нетехнічні прийоми маніпуляцією користувачами (тобто Вами!)

Всі розуміють, що загарбники готувались до війни заздалегідь.

Отже Galochka_5_poverh з групи у вайбері вашого дому, яка заселилась, за її словами, влітку, може бути Пётр Іванов, який збирає інформацію по вдалих чи невдалих попаданнях ракет. Особливо, якщо ваш дім біля військової частини або об’єкта критичної інфраструктури. 

Банальна фраза «В теплотрасу бомбонули! Дякувати живі!» дає йому наводку для артилерії та може коштувати життя.

Таким самим Іваном може бути, якись Geka_Mehanik, який впродовж року консультував Вас на форумі по машині. І все задля того, щоб в невимушеній бесіді поскаржитись на безпеку на стоянці – а ви йому – у нас з заднього двору взагалі замочьок за 5 грн весить – і норм!

Така банальна фраза може коштувати життя багатьом людям…

Що робити?

  1. Недовіряйте незнайомцям в інтернеті (Ви ж недовіряєте їм на вулиці. Різниця невелика).
  2. Ретельно фільтруйте групи своїх дворів та будинків у вайбері (чи чомусь ще) Незнайомцев саджаємо до корабля.
  3. Не викладайте у чатах (взагалі будь-де) фото актуального стану військових частин або критичної інфраструктури

Правило 9: Безпека соціальних мереж.

Даний розділ просто квінтесенція всього, що було до цього. Тут і розсилка посилань, і розповсюдження фейків, і псевдодрузі, мета яких – інформація, викладання фоточок з роботи….

Тому 10 разів обдумайте, перш ніж опублікувати допис. Чи не дасть це якусь підказку ворогу?

Бажання хайпанути та звищіти кількість підписників за рахунок в фото наших захисників або відео пострілів ПОВ – повністю викриває їх.

Якщо рука полізе до смартфона, щоб таке зробити – одразу уявляйте, що у вас автомат – ви їх цим вбиваєте та допомагаєте ворогу.

Просто невимушено викладене фото з роботи на заводі зі співробітниками також може стати причиною теракту або диверсії. На задньому фоні була дірка в стіні.

Що робити?

  1. Не викладайте фото наших захисників на позиціях. Ви їх цим вбиваєте!
  2. Якщо ви співробітник критичної інфраструктури України – не публікуйте НІЧОГО про своє підприємство. ЯК БИ НЕ КОРТІЛО ПОДІЛИТИСЯ! Вартість подібних дописів на сьогоднішній день вже НЕ ГРОШІ!
  3. Дуже уважно вдивляйтеся в кожне посилання.
  4. Довіряйте лише офіційним та перевіреним джерелам інформації.
  5. 10 разів обмірковуйте отриману інформацію та довіряйте власним сумнівам…
  6. Фільтруйте друзів у соцмережах

Дуже Вас просимо – будьте пильними. Це головне, що ви маєте запам’ятати!


Правило 10: Програмне забезпечення.

Вкотре наголосимо, що потрібно користуватися ліцензійними програмами. Це допомагає розробникам удосконалювати програмне забезпечення, дає можливість користуватись тех. підтримкою та оновлювати свої продукти, робити їх зручнішими та безпечнішими.

У 2013 році Паша Дуров (творець та засновник соцмережі ВКонтактевідмовився видавати ФСБ особисті данні людей, які зареєстровані ВКонтакті і тому був звільнений із власної компанії та вимушений був імігрувати. Це дає розуміння, що інші соцмережі та розробники програмного забезпечення не відмовили структурам.

Не використовуйте антивіруси, програми, соцмережі, системи управління бізнесом чи процесами, які розроблені загарбником! НЕ ВАЖЛИВО ЛІЦЕНЗІЙНІ ВОНИ ЧИ НІ! А навіть якщо ліцензійні – загарбники порушують ВСІ свої обіцянки. Особливо в період війни, особливо на інформаційному воєнному фронті.

Використовуючи програмне забезпечення противника ВИ:

  1. Ризикуєте конфіденційністю власної інформації
  2. Підтримуєте загарбника
  3. ПЗ загарбників встановлюємо на їхній воєнний корабель!

Існує безліч більш надійного програмного забезпечення ніж програмне забезпечення агресора!

На останок

Ви повинні пам’ятати – інформаційна війна ні чим не легша і не добріша за війну автоматами та ракетами.

Тут всього 10 невеликих пунктів, які допоможуть нам всім перемогти окупанта.

Уявляйте собі, що кожен пункт – це 10 % вашої безпеки в інформаційній війні. Ви повинні бути захищені на всі 100%. Ви ж не лишаєте віконце в укриттях?! Слідування цим простим пунктам, як не дивно, але також наближає нас до перемоги.

Загальні рекомендації щодо зменшення наслідків від впливу шкідливого програмного забезпечення

Дана інструкція спрямована допомогти організаціям приватного та державного сектору боротися з наслідками роботи шкідливого програмного забезпечення та мінімізувати:

  • ймовірність зараження шкідливим програмним забезпеченням;
  • поширення шкідливого програмного забезпечення по організації;
  • вплив шкідливого програмного забезпечення.

Що таке шкідливе програмне забезпечення?

Шкідливе програмне забезпечення (ШПЗ) – це програмне забезпечення, яке за умови запуску може завдати шкоди різними способами, зокрема:

  • призвести до блокування пристрою та його непридатності для використання;
  • крадіжки, видалення або шифрування даних;
  • використовувати ваші пристрої для атак на інші організації;
  • отримання облікових даних, які дозволяють отримати доступ до систем або служб якими ви користуєтесь;
  • майнинг криптовалюти;
  • використання платних послуг на основі ваших даних (наприклад, телефонні дзвінки преміум-класу).

Шкідливе програмне забезпечення часто охоплює кілька категорій. Наприклад, програма може одночасно містити кейлогер, збирати паролі і бути хробаком для розсилки спаму.

Нижче наведено категорії, на які поділяють більшість шкідливого програмного забезпечення.

Бекдор (backdoor). Шкідливий програмний код, який встановлюється в систему, щоб надати зловмиснику віддалений доступ. Бекдори зазвичай дозволяють підключитися до комп’ютера з мінімальною аутентифікацією або зовсім без такої і виконувати команди в локальній системі.

Завантажувач (downloader). ШПЗ, єдиною метою якого є завантаження іншого шкідливого програмного коду. Зловмисники зазвичай встановлюють завантажувачі при першому доступі до системи.

Викрадач інформації (stealer). ШПЗ, яке збирає інформацію на комп’ютері жертви і, як правило, відправляє її зловмисникові. Як приклад можна привести програми, що збирають хеші паролів, перехоплювачі і кейлогери. Дане ШПЗ зазвичай використовується для отримання доступу до облікових записів інтернет-додатків, таких як електронна пошта або інтернет-банкінг.

Руткіт (rootkit). ШПЗ, що приховує існування іншого коду. Руткіти зазвичай застосовуються в поєднанні з іншим ШПЗ, таким як бекдор, що дозволяє їм відкрити зловмисникові доступ до системи і ускладнити виявлення коду.

Залякуюче ПЗ (scareware). Створене для залякування атакованого користувача та спонукання його до покупки чого-небудь. Зазвичай має графічний інтерфейс, схожий з антивірусом або іншою програмою, що забезпечує безпеку. Воно повідомляє користувачеві про наявність в його системі шкідливого коду і переконує його в тому, що єдиним виходом із ситуації є покупка певного «програмного забезпечення».

Програма для розсилки спаму (spam-sending malware). ШПЗ, яке заражає комп’ютер користувача і потім з його допомогою розсилає спам. Цей тип програм генерує дохід для зловмисників, дозволяючи їм продавати послуги з розсилки спаму.

Вірус-вимагач (ransomware). Тип шкідливого програмного забезпечення, що блокує доступ до системи або унеможливлює роботу з файлами (часто за допомогою методів шифрування), після чого вимагає від жертви викуп для відновлення вихідного стану.

Кейлогер (keylogger). Програмне забезпечення, що реєструє кожну дію користувача, наприклад з пристроїв вводу (рух комп’ютерної миші, натиснення кнопок клавіатури). Дозволяє заволодіти даними користувача, що були введені після його встановлення.

Зазвичай зловмисники просять здійснити платіж (часто вимагається в криптовалюті), щоб розблокувати ваш комп’ютер. Однак, у разі оплати, немає гарантії, що ви отримаєте доступ до своїх файлів. Беручи до уваги вищесказане важливо, щоб в режимі офлайн, завжди зберігались резервні копії найважливіших файлів і даних.

Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA рекомендує ігнорувати подібні вимоги, не переводити кошти шахраям та повідомити про інцидент правоохоронні органи та CERT-UA.

Що робити?

Порада 1: Здійснюйте регулярне резервне копіювання даних.

Ключові дії, які потрібно вжити, щоб знизити рівень шкоди, яку може завдати шкідливе програмне забезпечення – це забезпечити наявність актуальних резервних копій важливих файлів, за їх наявності можливо відновити свої дані ігноруючи вимоги зловмисників.

Резервне копіювання є ефективним заходом зниження ризиків від впливу ransomware.

Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SDD, HDD тощо) та налаштуйте функцію «відновлення системи». Перевіряйте можливість відновлення даних із резервних копій.

Хмарні сервіси (cloud service), що використовують синхронізацію (наприклад, Dropbox, OneDrive та SharePoint або Google Drive) не слід використовувати як єдине середовище для збереження резервних копій. Недоліком даних систем є те, що вони можуть автоматично синхронізуватися відразу після зараження файліві, і тоді можливо втратити й резервні копії також.

Примітка. Здебільшого зашифровані файли не можуть бути розшифровані ким-небудь. Не варто витрачати свій час чи гроші на послуги, які обіцяють це зробити. У деяких випадках фахівці з кібербезпеки можуть надати програми, які можуть розшифровувати файли через недоліки шкідливого програмного забезпечення. Рекомендуємо не викорстовувати програми для дешифрування даних з неперевірених джерел.

Порада 2: Попередьте розповсюдження шкідливого програмного забезпечення в мережі.

Можливо зменшити ймовірність розповсюдження шкідливого програмного забезпечення у мережі за допомогою:

  • створення політик, що дозволить завантаження лише файли тих типів, які мають надходити (наприклад заборонити отримання чи передачу .EXE файлів);
  • блокування веб-сайтів, які є шкідливими;
  • перевірки антивірусними програмами файлів, що викликають підозру, в разі відсутності ліцензіного антивірусу рекомендуємо використовувати безкоштовний сервіс VirusTotal чи Сuckoo sandbox;
  • використання сигнатур для блокування відомого шкідливого коду.

Зазвичай вищеназвані функції формуються системами на кшталт мережевих екранів, а не пристроями користувачів. Як приклад:

  • фільтрація пошти (у поєднанні зі фільтруванням спаму), яка може блокувати шкідливі повідомлення електронної пошти та видаляти підозрілі вкладення;
  • використання засобів, які блокують відомі шкідливі веб-сайти за відповідними списками;
  • використання засобів з функціями інформаційної безпеки, які можуть перевіряти вміст даних на предмет відомих зловмисних програм;
  • під час використання віддаленого доступу дозволити підключення лише визначеним користувачам за допомогою “білого списку” (IP whitelisting).

Порада 3: Запобігайте запуску шкідливого програмного забезпечення на пристроях.

Також слід вжити заходів для запобігання запуску шкідливого програмного забезпечення. Необхідні кроки можуть бути різними для кожного типу пристроїв та операційних систем, але слід звернути увагу на такі методи захисту:

  • централізоване керування пристроями підприємства, щоб:
  • дозволяти встановлювати лише те програмне забезпечення, яким довіряє організація (як приклад використання AppLocker);
  • дозволяти запускати програми лише з надійних джерел чи ті, що мають відповідні сертифікати розробників;
  • використання антивірусного програмного забезпечення з технологією евристичного аналізу та вчасне оновлення його бази сигнатур;
  • не підключайте флеш-пристої та зовнішні диски, не використовуйте CD та DVD, якщо ви не довіряєте повністю їх джерелу;
  • вимкнення або обмеження використання макросів (використовуються в багатьох офісних продуктах, наприклад Microsoft Office, CorelDRAW, Nоtepad++);
  • забезпечення кібернавчань з питань безпеки та підвищення кваліфікації для співробітників.

Підтримуйте налаштування та своєчасно встановлюйте оновлення пристроїв. Рекомендуємо:

  • встановлювати оновлення безпеки, як тільки вони стануть доступними, щоб виправити недоліки, що використовуються на ваших пристроях;
  • увімкнути автоматичні оновлення для операційних систем, програм та мікропрограмного забезпечення, за можливості використовуйте найновіші версії операційних систем та додатків, щоб скористатися найновішими функціями безпеки.

Порада 4: Обмежте вплив шкідливого програмного забезпечення.

Виконання наступних заходів забезпечить швидке реагування та відновлення системи.

  • Використовуйте двофакторну аутентифікацію (також відому як 2FA) для аутентифікації користувачів всюди де це можливо. Якщо облікові дані викрадено шкідливим програмним забезпеченням, це ускладнить можливість їх несанкціонованого використання.
  • За необхідності використання застарілих платформ (операційні системи і додатки), рекомендуємо належним чином відокремити їх від основної частини мережі.
  • Не зберігайте дані для автентифікації в легкодоступних місцях (наприклад, на робочому столі). Використовуйте для зберігання паролів менеджери паролів (наприклад KeePass, LastPass). Використовуйте стійкі парольні фрази.
  • Регулярно переглядайте та перевизначайте права користувачів, щоб обмежити можливість поширення ШПЗ. Шкідливі програми можуть поширюватись лише в ті місця мережі, до яких мають доступ облікові записи заражених користувачів.
  • Налаштуйте відповідні політики мережі, щоб використовувались тільки необхідні порти, інтерфейси.
  • Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту ОС від шкідливого програмного забезпечення.
  • Встановлюйте стабільні версії оновлень.
  • Розробіть план реагування на інциденти та використовуйте його.

Заходи, які варто вжити, якщо мережа вашої організації вже заражена.

Якщо ваша організація вже заражена шкідливим програмним забезпеченням, ці кроки можуть допомогти обмежити вплив вірусу:

  • у певних випадках може бути необхідним негайне відключення заражених комп’ютерів, ноутбуків чи планшетів від усіх мережевих підключень, незалежно від дротового чи бездротового, проте не вимикати сам пристрій;
  • повідомити правоохоронні органи та урядову команду реагування на комп’ютерні надзвичайні події України CERT-UA.

З метою збереження доказів несанкціонованого впливу лише після завершення дій правоохоронних органів:

  • змініть облікові дані, включаючи паролі (особливо для адміністраторів);
  • перш ніж відновити дані з резервної копії, переконайтеся, що копія створена до факту інфікування;
  • за необхідності перевстановіть операційні системи;
  • оновіть та виконайте запуск антивірусного програмного забезпечення;
  • за можливості, перевстановлення операційної системи та додатків, включаючи бази даних програмного забезпечення та їх сигнатури, має відбуватись у «довіреному» сегменті мережі;
  • відстежуйте мережевий трафік на предмет підозрілої мережевої активності.

Основні правила кібергігієни

  1. Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте.
  2. Користуйтеся антивірусним програмним забезпеченням з технологією евристичного аналізу.
  3. Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту від шкідливого програмного забезпечення.
  4. Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SSD, HDD тощо) та налаштуйте функцію «відновлення системи».
  5. Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп’ютер, якщо ви не довіряєте повністю їх джерелу. Існують техніки зламування комп’ютера ще до того, як ви відкриєте файл на флешці і задовго до того, як ваш антивірус його просканує. Якщо ви знайшли пристрій всередині офісу або на вулиці, чи отримали його поштою або з доставкою, чи незнайомець дав вам його з проханням роздрукувати документ, або просто відкрити та перевірити його вміст – є велика ймовірність, що пристрій є небезпечним.
  • Довіряйте лише власним пристроям та будьте обережні з пристроями, які отримуєте від інших людей по роботі або в інших цілях.
  • При підключенні пристроїв забезпечте їх автоматичну перевірку на наявність шкідливого програмного забезпечення.
  • Відключайте автоматичний запуск змінних носіїв інформації (захист від autorun.inf).
  1. Не зберігайте автентифікаційні дані в легкодоступних місцях(наприклад, на робочому столі).Використовуйте для зберігання паролів спеціальні програмні засоби (наприклад, KeePass). Використовуйте стійкі паролі, зокрема такі що:
  • містять не менше 8 символів;
  • містять літери, цифри та спеціальні символи;
  • не містять персоніфікованої інформації (дати народження, номерів телефонів, номерів та серій документів, автотранспорту, банківської картки, адреси реєстрації тощо);
  • не використовуються в будь-яких інших аккаунтах.
  1. Уникайте використання Інтернет-банкінгу, електронних платіжних систем, введення автентифікаційних даних під час доступу до Інтернету через загальнодоступні (незахищені) безпроводові мережі (в кафе, барах, аеропортах та інших публічних місцях).
  2. Будьте особливо обережними з відкриттям вкладень до електронної пошти від невідомих осіб. Сьогодні найактуальнішим засобом розсилання шкідливого програмного забезпечення є електронна пошта. Під час роботи з поштою потрібно перевіряти розширення вкладених файлів та не відкривати файли навіть з безпечними розширеннями. Не переходьте за невідомими посиланнями та не завантажуйте файли, що мають потенційно небезпечне розширення (наприклад: .exe, .bin, .ini, .dll, .com, .sys, .bat, .js тощо) та навіть безпечне  (наприклад: .docx, .zip, .pdf), адже можуть використовуватися вразливості, макроси та інші небезпеки. Звертайте увагу на ім’я електронної пошти: навіть якщо воно здається легітимним, усе одно потрібно перевірити (у телефонному режимі або в будь-який інший спосіб), чи дійсно ця особа відправляла вам повідомлення з вкладенням.
  3. Іноді, особливо під тиском часу, буває важко відрізнити шкідливі файли від легітимних. Користуйтеся сервісом VirusTotal для перевірки підозрілих файлів шляхом їх одночасного сканування більш ніж 50 антивірусами. Це набагато ефективніше, ніж сканування файлів антивірусом в автономному режимі, але враховуйте той факт, що завантажуючи файли на VirusTotal, ви надаєте доступ до нього третій стороні. Звертаємо вашу увагу на те, що, навіть якщо перевірка на VirusTotal не дала результату, це не виключає того, що файл може бути шкідливим.

Тричі подумайте перед відкриттям вкладень. 

  1. Під час користування Інтернет-ресурсами (Інтернет-банкінгом, соціальними мережами, системами обміну повідомленнями, новинами,онлайн-іграми) не відкривайте підозрілі посилання (URL), особливо ті, що вказують на веб-сайти, які ви зазвичай не відвідуєте.
  • Будьте уважним до проявів Інтернет-шахрайства. Найпоширенішим засобом уведення в оману в мережі Інтернет є фішинг. Особливу увагу варто звертати на доменне ім’я Інтернет-ресурсу, що запитує автентифікаційні дані, перш ніж натиснути на посилання: зловмисники можуть замаскувати доменне ім’я, щоб воно виглядало знайомим (facelook.comgooogle.com тощо) . В іншому разі є велика ймовірність перейти на фішингову сторінку, ззовні ідентичну справжній, та самостійно «віддати» власні автентифікаційні дані.
  • У разі необхідності введення автентифікаційних даних упевніться в тому, що використовується захищене з’єднання HTTPS, перевіряйте SSL-сертифікат веб-сайту, щоб переконатися, що він не клонований або не підроблений.
  • Шкідливі URL-адреси можуть бути закодовані у вигляді QR-кодів та/або роздруковані на папері, у тому числі у формі скорочених URL, згенерованих спеціальними сервісами на кшталт tinyurl.combit.lyow.ly тощо. Не вводьте ці посилання до браузера та не скануйте QR-коди вашим смартфоном якщо ви не впевнені у їх вмісті та походженні.
  • Використовуйте VirusTotal для перевірки підозрілих посилань так само, як для сканування файлів.
  1. Будьте обережні щодо випливаючих вікон та повідомлень у вашому браузері, програмах, операційній системі та мобільному пристрої. Завжди читайте вміст цих вікон та не “схвалюйте” і не “приймайте” нічого похапцем.
  2. Під час використання віддаленного доступу необхідно обмежити доступ за допомогою “білого списку” (IP whitelisting) .
  3. Установіть обмеження кількості введення помилкових логінів/паролей. Регулярно переглядайте журнали логування, планувальник завдань та автозавантаження на предмет несанкціонованих дій.

CERT-UA – Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України.

Our Visitors

000577
Users Today : 1
Users Yesterday : 1
Users Last 30 days : 21
Users This Month : 21