Меня поразило, что мы никогда не думаем о кибербезопасности одинаково. Хотя многие пользователи Интернета становятся жертвами утечки данных, они не слышат.

 

Что такое утечка данных?

Хотя это обычно используется в контексте утечки данных в крупных компаниях и учреждениях, утечка данных также представляет большую угрозу для домашних пользователей.

Сначала давайте рассмотрим основы.

Проще говоря, утечка данных происходит, когда вы теряете конфиденциальную информацию, и эта потеря подвергает вас риску, будь то личный, профессиональный, эмоциональный или финансовый.

Хотя этот термин может использоваться как синоним потери данных, вы должны знать, что потеря данных иногда больше относится к данным, которые были уничтожены или повреждены. Естественно, у этих двух терминов есть одна общая черта: данные либо попали в чужие руки, либо были необратимо повреждены.

 

Типы утечки данных

Вот некоторые ключевые факты, которые вам следует знать об утечке данных:

1. Обычно это вызвано злонамеренными посторонними

Хотя вы можете подумать, что эта статистика сосредоточена на утечке данных в компаниях, учтите, что украденные данные принадлежали таким людям, как вы и я. Этот вид потерь затрагивает учреждения и предприятия любого размера, но он также наносит ущерб людям, чья конфиденциальная информация была взломана.

 

2. Браузер — это то место, откуда извлекается большая часть конфиденциальных данных

Браузер — это наш главный выход в Интернет и, вероятно, наиболее часто используемое приложение на вашем ПК. Вы можете этого не осознавать, потому что это часть вашей повседневной привычки, но киберпреступники знают это очень хорошо.

Таким образом, они будут использовать уязвимости вашего браузера, чтобы найти бреши в безопасности, которые они могут использовать, чтобы заразить ваш компьютер вредоносным ПО.

Как только они окажутся внутри, цель состоит не только в том, чтобы использовать вредоносное ПО для нанесения ущерба. Это не так много денег (за исключением программ-вымогателей). В то время как одна стадия заражения берет под контроль вашу систему, другая фаза направлена на извлечение как можно большего количества потенциально ценной информации.

Мобильные устройства, съемные носители (USB, компакт-диски, внешние накопители и т. д.), Электронная почта и мгновенные сообщения также являются источниками, готовыми для злонамеренного взлома.

 

3. Утечка данных вызвана намеренно

Хотя потеря данных может быть случайной (разлив утреннего кофе на весь ноутбук или случайное удаление файла), утечка данных является следствием преднамеренного действия.

От кражи (цифровой или физической) до взлома «черной шляпы», от саботажа до других злонамеренных действий — кто-то должен захотеть украсть эту информацию. Он не может просто ограбить.

 

4. Личные и финансовые данные наиболее уязвимы

Наряду с личными данными, финансовая информация является основной целью для киберпреступников. «Почему» здесь совершенно очевидно, но это не всегда так.

 

Зачем киберпреступникам нужны ваши данные

Вы будете удивлены количеством информации, которую крадут киберпреступники. Дело в том, что вы можете не понимать, почему они смотрят некоторые из них. Вот где я захожу и пытаюсь пролить свет на этот вопрос.

Киберпреступники крадут интеллектуальную собственность, потому что они могут продать ее или использовать для шантажа жертв (в ситуации типа «заплати, или мы сделаем это достоянием общественности»).

Киберпреступники взламывают имя пользователя и пароль вашего электронного письма, чтобы получить доступ к его содержимому. Из ваших электронных писем и мгновенных сообщений они могут извлекать ценную информацию, такую как учетные данные для других учетных записей, квитанции об онлайн-покупках (которые часто включают даже больше личных данных), календари путешествий и многое другое.

Ваши электронные письма и сообщения также включают конфиденциальные разговоры между вами и вашей семьей, друзьями, коллегами и другими... чувствительными людьми в вашей жизни. Бьюсь об заклад, вы хотите сохранить это в тайне.

Киберпреступники крадут контакты в ваших адресах электронной почты и в вашем телефоне, чтобы использовать их для дальнейшего распространения вредоносных программ. Ваши контакты могут быть нацелены на рассылку спама со всеми типами вредоносных программ или могут стать жертвами фишинговых атак.

Киберпреступники крадут ваш почтовый адрес, дату рождения и другую личную информацию, чтобы использовать эти данные для взлома других учетных записей или выдачи себя за вас (мошенничество с идентификационной информацией). По этой же причине они будут следить за вашими счетами, контрактами и другими важными документами.

Киберпреступники крадут вашу финансовую информацию (данные карты, данные счета, учетные данные онлайн-банкинга и т. д.), Чтобы получить доступ к вашему банковскому счету и очистить его.

Киберпреступники извлекают конфигурацию вашей системы, чтобы узнать, как их вредоносное ПО сумело отразить вашу защиту. Анализируя его эффективность, они могут улучшить вредоносное ПО и сделать его более незаметным и проникающим.

Ясно, что мотивации много. К сожалению, у кибер-преступников тоже есть средства для достижения своих целей.

 

Атаки вредоносного ПО, вызывающие утечку данных

Очевидно, что не каждая кибератака также включает утечку данных в свой набор целей. Но многие из них вызывают утечки, в том числе:

  • Кража данных злоумышленниками
  • SQL-инъекция
  • Атаки вредоносного ПО
  • Атаки "человек посередине"
  • Фишинг
  • Социальная инженерия
  • Взлом браузера
  • Перехват DNS, и этот список можно продолжать.

Шпионское ПО, трояны, программы-вымогатели, черви и вирусы — самые известные типы вредоносных программ, которые могут вызывать утечку данных.

Если бы мы выявили наиболее опасную из них, скорее всего, это была бы финансовая вредоносная программа. Потому что это большие деньги, финансовая вредоносная программа очень сложная и может сохраняться в зараженной системе в течение длительного времени, не будучи обнаруженным.

Некоторые из этих типов вредоносных программ второго поколения могут сначала выдавать себя за безвредное программное обеспечение. Но после установки они будут использовать ваше интернет-соединение для загрузки последней версии фактического вредоносного ПО, использованного в атаке. Сигнатурная антивирусная защита в этом случае бесполезна .

Кроме того, вы должны знать, что современные вредоносные программы невероятно сложны и гибки. Это позволяет киберпреступникам объединять несколько угроз и добавлять возможности кражи данных к вредоносному программному обеспечению, которое обычно не поддерживает эту опцию.

 

Рискованное поведение, которое может привести к утечке данных

Вот возможность проверить, подвержены ли вы утечке данных.

Вы считаете себя виновным в следующем?

  • Я не обновляю свое программное обеспечение (приложения, браузеры и т. д.) и свою операционную систему, устанавливая обновления сразу после их выпуска.
  • Я не использую антивирус и дополнительные уровни безопасности, которые могут защитить меня от вредоносных программ второго поколения (например, фильтрация трафика).
  • Я не обращаю внимания на безопасность паролей и использую пароли повторно.
  • Я использую общедоступные сети Wi-Fi для онлайн-банкинга и покупок в Интернете.
  • Я часто делюсь личными данными в социальных сетях или по электронной почте.
  • Я не использую двухфакторную аутентификацию.
  • У меня не настроены оповещения для моего банковского счета.
  • Мне нечего скрывать или ценного, что может понадобиться киберпреступникам.
  • Открываю письма от неизвестных отправителей.
  • Я скачиваю и открываю вложения от неизвестных отправителей.

Это не должно быть инкриминирующим допросом, а скорее способ оценить ваши собственные методы кибербезопасности. Вы можете обнаружить, что ваши меры безопасности в Интернете неадекватны, но это не значит, что вы не можете изменить ситуацию к лучшему.

 

Стоимость утечки данных

Прежде чем мы перейдем к советам по защите, я хотел бы предложить вам подумать, во что может вам обойтись потеря конфиденциальных данных.

Я говорю не только о финансовых последствиях, но и о некоторых других видах воздействия, которые, возможно, не приходили вам в голову.

Стоимость утечки данных напрямую связана с тем, насколько они ценны для вас и как долго вы не можете получить к ним доступ/использовать .

При анализе ценности вашей конфиденциальной информации учитывайте следующее:

  • Во сколько вам будет стоить продолжение вашей жизни/работы без этих данных
  • Во сколько вам будет стоить воссоздание этих данных
  • Насколько потеря этих данных повлияет на других (коллег, друзей, членов семьи и т. д.).

Одно дело — украсть ваши кулинарные рецепты, и совсем другое — лишить вас диплома бакалавра до того, как вы успеете закончить его или сделать резервную копию.

 

Важные шаги, которые необходимо предпринять после обнаружения утечки информации

Для успешного восстановления после утечки данных необходимо действовать быстро и принимать правильные решения. Также очень полезно иметь план, чтобы вы могли следовать ему, не начиная с нуля.

Вот несколько полезных шагов, которые помогут вам начать строить свой план уже сегодня:

1. По возможности оцените убыток. Определите, что украл злоумышленник, чтобы вы могли расставить приоритеты в своих действиях.

2. Изолируйте затронутое устройство или учетную запись. Не запускайте компьютер, так как вы можете нанести дополнительный ущерб. Вредоносная программа работает только до тех пор, пока устройство включено, поскольку оно не может взаимодействовать через Интернет, если система выключена.

3. Проследите свои шаги и попытайтесь понять, как могло произойти взлом.

4. Измените все ваши конфиденциальные пароли.

5. Сообщите об утечке на платформу, на которой у вас был счет, или в банк, если это так. Попросите их отслеживать подозрительную активность и автоматически блокировать ее, если это возможно.

6. Попробуйте удалить вредоносное ПО или обратитесь за профессиональной помощью.

7. Сообщите об утечке данных властям, чтобы при необходимости получить дополнительную поддержку.

 

Контрольный список предотвращения утечки данных

Хотя хорошо иметь план на случай, если вы когда-нибудь столкнетесь с утечкой данных, еще лучше предотвратить ее.

Вот что вам нужно сделать, чтобы вас не поразило вредоносное ПО с возможностью кражи данных:

  • Держите свое программное обеспечение в актуальном состоянии. Все ваше программное обеспечение, все время. Эксперты рекомендуют его, и на то есть веские причины!
  • Храните как минимум 2 резервные копии своих данных в двух разных местах, независимо от устройств, которые вы используете ежедневно.
  • Зашифруйте свои данные перед их резервным копированием. Вот 9 бесплатных инструментов, которые помогут вам в этом.
  • Защитите свою систему и устройства с помощью нескольких уровней безопасности. Если один слой не поймает его, большее количество слоев значительно уменьшит угрозу.
  • Научитесь лучше управлять своими паролями и начните использовать двухфакторную аутентификацию.
  • Поймите, что для защиты вашей системы вам нужно нечто большее, чем антивирус.
  • Изучите вопросы кибербезопасности, чтобы знать, как избежать рискованного поведения.
  • Надежно уничтожьте конфиденциальные данные, которые вам больше не нужны, чтобы киберпреступники не смогли их найти.

Помните, что утечка данных происходит в результате заражения вредоносным ПО, которое использует ваше интернет-соединение для перемещения данных с вашего ПК на веб-сайты и серверы, контролируемые киберпреступниками.

Если вы хотите его остановить (а вы должны это сделать), очистка вашего интернет-трафика и блокировка этих вредоносных соединений является ключевым моментом!

Теперь, когда вы прочитали это руководство, считаете ли вы, что ваш компьютер защищен от кражи данных или нет?

19 августа, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки
17.04.2024
Китайцы используют карты «Мир» для бизнес-платежей

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных