Хакерська атака – це своєрідний замах на інформаційну безпеку комп'ютерної системи. На практиці це комп'ютерна програма з описаним алгоритмом, що дозволяє обійти існуючі механізми захисту з метою отримання несанкціонованого доступу до даних, пошкодження інформації або зупинки інформаційної системи в цілому.

Наслідки кібератак можуть бути катастрофічними. Нагадаємо, що нещодавно на світ обрушився масштабний вірус Petya.

Про те, що таке кібератака і що робити простому користувачу у разі зараження його комп'ютера вірусом, розповідає estet-portal.com генеральний директор Microsoft Україна Надія Васильєва.

Що таке кібератака простими словами?

Н.В. Кібератака – це спроба обійти методи захисту інформаційної системи з метою отримання несанкціонованого доступу до систем та даних, внесення зміни до роботи систем, їх повної чи часткової зупинки. Один з механізмів проведення кібератаки – ndash; це зараження системи вірусом, який використовує існуючі «пробіли» інформаційної безпеки для досягнення згаданих цілей.

Як вірус потрапляє в систему?

Н.В. Найпопулярніший шлях попадання вірусу в систему –  метод fishing (рибалка). Це відбувається таким чином: вам з невідомої або відомої адреси надходить повідомлення електронної пошти. Зазвичай це повідомлення має "ігрову" фразу, яка втягує Вас у листування і рекомендує або змушує зробити якусь дію, наприклад, відкрити вкладення, яке надходить із цим листом, або завантажити інформацію за веб-посиланням.

Н.В.Виконавши цю дію, користувач самостійно завантажує вірус на свій комп'ютер, піддавшись на спокусу отримати щось безкоштовно або будучи впевненим, що інформація йде від довірчого відправника. 

>

My default image

Які хитрощі зазвичай використовують для кібератаки?

Н.В.Вам пропонують взяти участь у лотереї, заробити гроші, подивитися прайс з акційними цінами, пропозиції від ваших постачальників, прочитати термінові повідомлення від ваших родичів, отримати нагороду у конкурсі, в якому ви не брали участь і т.д. Таких приводів може бути дуже багато.

Коли надходять повідомлення, які змушують Вас негайно щось зробити, ви повинні користуватися певними правилами:

  • Перш ніж відкривати будь-які файли, ви повинні переконатися, що знаєте відправника або ці дії повинні бути попередньо узгоджені з вами. Ви повинні попередити, що найближчим часом вам прийде лист із вкладенням;
  • якщо попередніх повідомлень не було, до відкриття файлу встановіть контакт із відправником. Ставте прості питання – «Хто Ви? Що ви хочете мені надіслати? З чим пов'язана така терміновість?
  • ;
  • безпечно прочитати сам лист, небезпека криється тільки у вкладеному файлі або за гіперпосиланням, за яким вам пропонують перейти!

Н.В. Як візуально відрізнити файли з вірусом від звичайних файлів:

Якщо зловмисник постарався як слід – Відрізнити заражений файл від звичайного дуже складно. Файли-вирусы, зазвичай, мають розширення, які запускають програму комп'ютері, оскільки й самі є програмами. Ці файли найчастіше мають розширення exe, ps, або bad.

Читайте також: Генеральний директор «Майкософт» про співпрацю з estet-portal.com

Що відбувається, якщо відкрити вірусний файл?

Н.В .Якщо користувач відкрив такий файл, то візуально нічого не відбувається. Він побачить, що у файлі є марна інформація, закриє його і забуде про те, що це сталося. З комп'ютером нічого не відбувається, і користувач не усвідомлює, що він пустив у свій комп'ютер вірус.

Н.В. А можливо не тільки в комп'ютер, а й у мережу, якщо комп'ютер підключено до мережі. І вірус дуже швидко поширюватиметься нею. Якщо в мережі не встановлені спеціальні рішення, які протидіють розповсюдженню атаки по мережі, то ураженою виявиться вся локальна мережа.

У самому вірусі вмонтовані умови, за яких він активується і починає працювати.

Найчастіше віруси запрограмовані або на конкретну дату, або на конкретну дію, наприклад, коли людина підключиться до Інтернету.

Коли умова, вмонтована у вірус, станеться, вона активується.

My default image

 

Навіщо програмується період між зараженням вірусом і самою атакою?

Н.В. Цілі можуть бути різними. Іноді це робиться для того, щоб «замістити» сліди та ускладнити процес розслідування алгоритму атаки. Іноді для того, щоб залучити до процесу атаки якнайбільше комп'ютерів і завдати значного пошкодження.

Якщо метою зловмисників було завдати економічної шкоди, то завдати поразки одному комп'ютеру – надто маленький ефект. Такі атаки мають бізнес інтереси так само, як при інших кримінальних нападах, які відбуваються в реальному житті. Тому метою є досягти якомога більшого економічного інтересу.

Читайте: Просування в інтернеті медичних послуг: e-mail розсилка

Є ідея, що кіберзловмисники створюють вірус для того, щоб потім продавати противірусні програми. Чи це правда?

Н.В. Це одна з версій, але вона не доведена і існує скоріше у вигляді міфу. Є кілька напрямків кібератак, і все залежить від замовника. Це аналог кримінального злочину. Перша мета – отримати економічний ефект, друга – зруйнувати систему, усунути або ліквідувати, третя – отримати політичні дивіденди, щоб заробити переваги.

Цей вид бізнесу не відрізняється від таких, як, наприклад, продаж наркотиків, у ньому обертаються досить серйозні фінансові інвестиції. З такими кримінальними елементами бореться кіберполіція, служби безпеки та великі компанії всього світу.

Яким чином забезпечується кібербезпека у нас у країні?

Н.В. У нашій країні є тип органу, який відповідає за цей напрям: служба безпеки (відстежує конкретних людей, які цим займаються), кіберполіція (займається кіберзахистом, у реальному часі відстежує активність спільної) ситуації та повинні швидко забезпечити безпеку), ДСТЗІ (прописує стандарти та визначає необхідну та достатню кількість елементів, які мають бути в мережі, щоб забезпечити безпеку для ключових інфраструктурних систем).

Вас може зацікавити: Просування медичного бізнесу в інтернеті: як пацієнта привести в кабінет лікаря

Що робити простий користувач, якщо відбувається кібератака? Які кроки потрібно зробити?

  1. Коли відбувається кібератака, користувач повинен відключити комп'ютер від інтернету.
  2. Погляньте на екран комп'ютера, якщо висвітилися будь-які знаки або вимоги (наприклад, заплатити гроші, щоб розблокувати комп'ютер) – це означає, що Ваш комп'ютер вже скомпрометований, і в більшості випадків рекомендується перевстановлювати систему «з нуля», що передбачає встановлення операційної системи та відновлення даних із резервної копії (back-up). Що це означає?

Якщо ви правильно використовуєте свій комп'ютер, знаєте про рекомендацію робити регулярні резервні копії та зберігати їх на окремому носії. Спочатку резервні дані треба перевірити на наявність вірусів, а потім використовувати їх для відновлення даних на свій комп'ютер.

Ви зможете відкрити папки з Вашими даними та зберегти інформацію на іншому комп'ютері.

Багато хто говорять про повторне зараження вірусом. Чи це можливо?

Н.В. Повторного зараження не буває. Це відбувається тоді, коли користувачі підключаються до мережі. Можливо, що в момент атаки комп'ютер не використовувався і був вимкнений. Тоді, коли його включать, почнеться поразки вірусом, т.к. атаку запрограмовано на певні умови. Це не повторна атака, а та ж лише відстрочена за часом. Другий варіант можливий, якщо ви підняли з резервної копії дані, які вже вражені вірусом.

Рекомендації:

  1. Користуватися легальним програмним забезпеченням, часто віруси «живуть» у піратських копіях програм, які користувачі завантажують із глобальної мережі.

 

  1. Регулярно оновлювати операційну систему та антивірус.

 

  1. Обов'язково використовувати пароль на всіх облікових записах, які використовуються на вашому комп'ютері.

Н.В. Якщо так сталося, що ваш комп'ютер був заражений, необхідно, використовуючи інший пристрій, зайти на сайт кіберполіції або служби безпеки, де в реальному часі повідомляють, що відбувається і які дії потрібно виконати. Ви отримаєте професійні рекомендації, що потрібно робити і чого не варто робити. Можна звернутися до Центру підтримки Microsoft, який працює 24/7.

Кожен вірус має на меті конкретну операційну систему і виробляється під конкретні продукти. Два роки тому була сильна атака на Android. Чому? Тому що Android 98% ринку телефонів. Це найпоширеніша операційна система телефонів. На цей раз напад був на Windows, т.к. у бізнес персональних комп'ютерах найбільша кількість операційних систем – ndash; 75-80%.

Кримінальні організації нападають на ті системи, які використовуються більшістю і відповідно вірусом можна вразити велику кількість користувачів.

Додати коментар

captcha

ОновитиОновити