Рекомендации по защите данных и цифровых устройств от самых разных киберугроз

CHIPHi-Tech

Защита аккаунтов от взлома

Вредоносные программы, взломы баз данных, звонки в службу поддержки — злоумышленники используют всевозможные способы получения чужих данных для авторизации. Мы, в свою очередь, рассказываем о наиболее надежных мерах защиты.

Чтобы взломать чужой аккаунт, злоумышленники используют самые разнообразные методы, начиная с атак на смартфон и компьютер вредоносным ПО (например, чтобы установить кейлогер) и заканчивая прямыми атаками на веб-службы. В этой статье мы расскажем вам о том, какие меры необходимо предпринять, чтобы обеспечить практически идеальную защиту от киберугроз.

Атаки на веб-сервисы

Мечта любого злоумышленника, жаждущего похитить данные, — доступ к базе данных клиентов веб-сервиса. Ведь в ней хранятся сведения обо всех пользователях: подлинные имена, адреса, даты рождения и нередко даже пароли для входа. В 2013 году хакерам в результате масштабного взлома серверов Yahoo! удалось провернуть подобное и похитить данные всех пользователей — их тогда насчитывалось три миллиарда.

Самые крупные утечки данных прошлых лет. В 2013 году сервис Yahoo! сильно пострадал: в результате взлома были похищены данные трех миллиардов пользователей.

Источник: Statista, собственные исследования

Как службы шифруют данные?

В большинстве случаев для баз данных используется криптография, а пароли пользователей шифруются дополнительно. Но какой именно метод защиты используется, знает только поставщик услуг, поэтому пользователям лучше заранее позаботиться о собственной безопасности самостоятельно.

Как защититься: собственно, универсального лекарства от всех угроз взлома нет, но можно свести к минимуму последствия хакерских атак. В любом случае используйте длинный и надежный пароль. Обычно пароли хранятся в базах данных сервисов в зашифрованном виде, поэтому данные для входа в аккаунт злоумышленники вынуждены расшифровывать отдельно. Соответственно, с короткими ненадежными паролями они справляются быстро. Кроме того, для разных служб используйте разные пароли, а еще лучше — и разные имена пользователя, чтобы злоумышленники поломали голову не только над паролем, но и над правильным именем для входа.

Правильно используем менеджер паролей

Менеджеры паролей тоже уязвимы. Так, надежность сервиса LastPass злоумышленниками была не раз скомпрометирована. Тем не менее использовать такие сервисы желательно, поскольку они позволяют оптимально синхронизировать доступ к отдельным учетным записям и управлять ими — по крайней мере, это безопаснее, чем использовать один и тот же пароль для нескольких сервисов. Руководствуясь следующими правилами, можно смягчить последствия атак.

Как защититься: обязательно используйте для сервисов типа LastPass самую последнюю версию браузера. Как показывает практика, атаки на сервисы всегда выполнялись через устаревшую версию веб-обозревателя. Кроме того, мастер-пароль нужно регулярно обновлять и выходить из учетной записи после каждого сеанса. Если синхронизация не требуется, вам лучше использовать программу KeePass, которая работает без подключения к Интернету. Но не забывайте постоянно создавать резервные копии баз данных паролей.

Сайт haveibeenpwned.com проверяет практически все известные базы данных паролей на наличие вашего аккаунта

Угрозы для устройств

Злоумышленники могут добраться до вашего компьютера с помощью файловых вирусов, загрузок из Интернета и зараженных почтовых писем. Это наиболее многообещающий способ, поскольку огромное количество пользователей по-прежнему не пользуются антивирусными программами или не следят за обновлениями безопасности ОС.

Защита компьютера

Заражение, особенно через почту, — способ далеко не новый, но до сих пор пользующийся удивительной популярностью. В почтовых рассылках злоумышленники используют макровирусы, которые антивирусные программы не сразу обнаруживают, потому что пользователь собственноручно осуществляет их запуск. Письмо внушает пользователю, что во вложении содержится важный документ — например, счет за квартиру. При открытии документа в MS Word пакет Office предупреждает о том, что в документе содержится макрос, но тем не менее многие пользователи нажимают кнопку «Включить макрос». Таким образом злоумышленники получают возможность выполнять команды на компьютере в фоновом режиме.

Атаки с помощью загрузок не менее искусны. К примеру, в сентябре стало известно о взломе популярного инструмента CCleaner: злоумышленники внедрили в него вредоносный код, благодаря которому получили удаленный доступ к устройствам, не защищенным антивирусной программой.

Как защититься: самое главное — актуальность системы Windows. Все обновления безопасности от Microsoft нужно вовремя устанавливать; кроме того, обновлять нужно и инструменты от сторонних разработчиков. Мы рекомендуем утилиту для обновлений драйверов DriverPack Solution. А от таких угроз, как, например, в случае с CCleaner, защититься поможет платное антивирусное решение. Рейтинг лучших продуктов вы можете найти в нашем сводном тесте антивирусов (https://goo.gl/UUiVad). А запуск макросов Office разрешайте только для файлов, в отправителях которых вы не сомневаетесь.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Код в мешке Код в мешке

Разработчик Telegram — о слабых местах мессенджера

GQ
Изогнутый экран смартфона — это удобно? Изогнутый экран смартфона — это удобно?

Стоит ли покупать смартфоны с изогнутыми экранами?

CHIP
Ворота в Поднебесную Ворота в Поднебесную

В чем секрет успеха и популярности группы компаний Alibaba?

CHIP
Романтика в большом городе Романтика в большом городе

Психология любви в условиях вечной спешки

Лиза
От Тегерана до Потсдама: большая дипломатия в конце Второй мировой войны От Тегерана до Потсдама: большая дипломатия в конце Второй мировой войны

Как Сталин, Рузвельт и Черчилль преодолевали взаимное недоверие

Монокль
Больше движений! Больше движений!

Нужно больше двигаться, а не искать отговорки, почему не можешь

Y Magazine
Что делать и куда жаловаться, если вас сбил электросамокат Что делать и куда жаловаться, если вас сбил электросамокат

Как действовать в случае ДТП с электросамокатом

РБК
Минус вайб Минус вайб

Чем опасно доверять написание кода нейросетям?

N+1
Индивидуалистка из СССР: как Айн Рэнд боролась с коммунизмом и создавала бестселлеры Индивидуалистка из СССР: как Айн Рэнд боролась с коммунизмом и создавала бестселлеры

Как Айн Рэнд, дочь аптекаря из Петербурга, смогла покорить США

Forbes
Иван Соснин: Хочется находить крупицы хорошего Иван Соснин: Хочется находить крупицы хорошего

Режиссер Иван Соснин — о пути в кино, сказках и нейросетях в кинопроизводстве

Ведомости
Будь в форме Будь в форме

Мы собрали семь причин, из-за которых вы никак не можете обрести фигуру мечты

Moodboard
Франшиза: Что скрывается за этим словом? Франшиза: Что скрывается за этим словом?

Франшиза — идеальный рецепт успеха или сложная система с подводными камнями?

Наука и техника
5 самых странных (но прикольных) видов велоспорта: вы точно захотите попробовать 5 самых странных (но прикольных) видов велоспорта: вы точно захотите попробовать

Топ-5 самых необычных спортивных дисциплин с велосипедом

ТехИнсайдер
Привычка худеть Привычка худеть

Думаешь, как сбросить вес без изнурительных тренировок и жестких диет?

Лиза
На зарядку становись: как развиваются инфраструктурные технологии для электромобилей На зарядку становись: как развиваются инфраструктурные технологии для электромобилей

Как инфраструктура для электромобилей способна изменить рынок

Forbes
Как выбрать брокера Как выбрать брокера

Как выбрать яхтенного брокера и избежать ошибок?

Y Magazine
Атомное размещение Атомное размещение

Зачем «Росатом» решил размещать облигаций за рубежом?

Ведомости
Этноконфессиональные особенности мясного потребления Этноконфессиональные особенности мясного потребления

Под влиянием каких факторов меняется ассортимент мясной продукции

Агроинвестор
Тянет в Италию Тянет в Италию

Италия — точка притяжения художников, моряков и мечтателей

Y Magazine
Идем по циклу Идем по циклу

Что в менструальном цикле считается нормой, а когда требуется внимание

Лиза
Цена труда Цена труда

Как меняется уровень заработной платы и производительности труда в России?

Ведомости
Стать девушке солдатом на войне… Стать девушке солдатом на войне…

Война глазами одной из 200 девушек комсомолок-добровольцев

Знание – сила
Новое направление Новое направление

Знакомимся ближе с полноразмерным гибридным кроссовером EXLANTIX ET

Y Magazine
Поэты-ифлийцы на фронтах Великой Отечественной Поэты-ифлийцы на фронтах Великой Отечественной

Вступить в «кружок поэтов ИФЛИ» было никак не легче, чем в Союз писателей СССР

Знание – сила
«Азбука» для «Магнита» «Азбука» для «Магнита»

Фокус инвесторов «Магнита» остается на финансовых результатах

Ведомости
В Германии, в Германии, проклятой стороне В Германии, в Германии, проклятой стороне

Как советского солдата удержали от мести при штурме Германии

Монокль
От дебюта Тарковского до номинанта «Оскара»: классика о Великой Отечественной От дебюта Тарковского до номинанта «Оскара»: классика о Великой Отечественной

Подборка пяти великих фильмов о Великой Отечественной

Ведомости
Исторические сведения о сказочных берендеях Исторические сведения о сказочных берендеях

Легендами о лесном царстве берендеев вдохновлялись и Жуковский, и Островский

Знание – сила
Мифы и научные данные о животных-долгожителях Мифы и научные данные о животных-долгожителях

От чего зависит скорость старения у разных животных?

Наука и техника
О любви и Дягилеве О любви и Дягилеве

Красота, грация, любовь — что вы увидите в Денисе Родькине и Элеоноре Севенард

Moodboard
Открыть в приложении