Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 411 постов 25 479 подписчиков

Популярные теги в сообществе:

Firewall — расскажу что знаю, своими словами

Всем привет, я за порцией полюсов пришёл. Прошлый пост набрал пару плюсов, хочу ещё. В комментариях просили рассказать что такое NGFW, но чтоб расскзать об этом, сначала нужно рассказать что такое обычный Firewall — об этом в этом посте.

Что же такое простой фаерволл?

Это просто список правил. Разрешающих или запрещающих. Но, несомненно, как-то связанных с цифровым миром.

На заре когда интернет только начал развиваться, в 90е года. Когда интернетом начали пользоваться массово. Появились серверы, сайты, пользователи. Тогда, очевидно, появились и умники, которые умудрялись попасть на те сервера, куда им нельзя. Тогда и появилась необходимость создать список правил — а кому, собственно, можно? Стали использовать что попалось под руку — IP-адрес. Раз уж интернет построили на IP-протоколе, в интернет мире были IP-адреса, вот и стали блокировать по IP-адресам.

Служебная информация в IP-пакете строго определена, протоколы вложены друг в друга как матрёшка.

Firewall — расскажу что знаю, своими словами Интернет, IT, Информационная безопасность, Взлом, Хакеры

И мы знаем что после, например, 32-бит информации IP-адреса источника, всегда, строго, идёт IP-адрес назначения, и так далее, по всей служебной информации. Служебная информация это 20 байт, максимальная длина пакета, с данными — 65 535 байт.

Firewall — расскажу что знаю, своими словами Интернет, IT, Информационная безопасность, Взлом, Хакеры

То есть там, где записана информация, а какой протокол используется, там "зашифровано" как интерпритировать дальнейшие данные в этой матрёшке.

И любой пакет, который передаётся в IP-сети, имеет IP-адрес источника и IP-адрес назначения. И мы, на любом устройстве, которое работет на 3-ем уровне, то есть работет с IP, можем фильтровать пакеты.

И список этих правил и есть обычный фаерволл. Он может быть хоть где, любое устройство, которое работает с IP — будь-то камера, Wi-Fi Роутер, ПК, смартфон, сервер, и если там есть хоть одно правило, которое говорит, например — "отправлять пакет на IP-адрес 8.8.8.8 запрещёно" — можно написать на упаковке продукта, что там присутствует фаерволл. Он есть в Windows, macOS, iOS, Android, да почти везде, сегодня, может быть фаерволл, хоть в смарт-утюге.

Когда интернет начал развиваться, "умники" начали отправлять эти IP-пакеты с фейковыми данными, эксплуатируя сеть. Если, например отправить пакет не от своего адреса, а от адреса "босса", на почтовый адрес бухгалтера, с письмом отправить денежки Васе Пупкину, это уже реальная опасность финансовых потерь. Здесь мы ограничены только своим воображением, а как ещё можно подделать пакет, на каком уровне, с какими данными. Как выудить важные данные, которые можно использовать в фейковых запросах с различными командами, на разные сервера.

Тут-то и начинается битва умов. to be continue...

Показать полностью 2

Длиннопост про информационную безопасность (немного про DLP для людей)

Доброго времени суток, пикабутяне!
Достаточно долгое время я провел на данном ресурсе без регистрации (порядка 12 лет) и еще какое-то время я провел в режиме "read only" не проявляя, практически, никакой активности.
На волне авторских постов о работе разных людей решил и я попробовать себя в качестве автора.

Начитавшись горячего наткнулся на несколько постов о том, как ведут себя специалисты по информационной безопасности (и (или) системные администраторы) на работе (слив личных переписок, интимных фото, шантаж и тому подобное), я не смог остаться в стороне как человек, который непосредственно относится к данной профессии, а именно - защите информации.
Примеры постов:
Интимная переписка на работе
Ответ на пост «Интимная переписка на работе»
Ответ на пост «Интимная переписка на работе»

Коротко о себе: ведущий инженер по информационной безопасности в одной из топовых ИТ-компаний. 8 лет занимаюсь информационной безопасностью как для внешних (оказание услуг), так и для внутренних заказчиков. Я не являюсь "кулцхацкером", специалистом по взлому и др, хоть и могу переустановить "винду" и сделать прочие непотребства с вашими компьютерами. Для людей в теме - я смесь бумажного и практического безопасника, включая выполнение некоторых работ, отнесенных к смежным профессиям.

В данном посте я постараюсь кратко (на сколько это возможно) изложить кто же такие "информационные безопасники" и чем они занимаются (или должны) на работе касательно той проблематики, которую я увидел в постах пикабушников.

Как ни странно, но специалисты по информационной безопасности должны заниматься защитой информации, а именно (как учат в университетах) обеспечивать конфиденциальность, целостность и доступность информации, которая существует и циркулирует внутри какой-либо организации.

Информация - это сведения вне зависимости от формы их представления (текст, фото, видео, аудио и тд).

Не буду вдаваться в терминологию. Если говорить простым языком, то:
конфиденциальность - сохранение какой-либо информации в тайне от посторонних лиц (или лиц, для которых доступ к информации должен быть ограничен);
целостность - сохранение данных в неизменном виде (согласитесь, что вам не понравится, если содержимое вашей таблицы на 1000 строк вдруг примет непонятный вам вид или же фото/видеофайлы перестанут открываться);
доступность - обеспечение доступа для вас (пользователей) к информации в различных нештатных ситуациях (согласитесь, многих приводит в бешенство, если какой-то ресурс, которым вы должны пользоваться в личных или рабочих целях недоступен здесь и сейчас).

Вся работа специалистов по информационной безопасности должна сводиться к реализации вышеперечисленных целей с применением в своей работе организационных и (или) технических мер.

Организационные меры - это то, что многие люди не очень любят и не особо вникают в содержимое, а именно: какие-либо инструкции и регламенты по обеспечению информационной безопасности (например, парольные политики, инструкции по работе с каким-либо программным обеспечением, инструкции о пропускном режиме и прочая непонятная гадость, которую требуют подписать специалисты по кадрам (и не только) как при трудоустройстве, так и после него).
Технические меры - специализированное программное обеспечение (ПО) и программно-аппаратные комплексы (ПАК).

Так как данный пост я пишу на основе прочитанного на пикабу и эмоций, что я испытал, то хочется остановиться на конкретной технической мере защиты информации, а именно DLP-системах.

DLP (Data Loss Prevention) - системы, целью которых является предотвращение утечки информации из организации (и (или) защищенного контура, в котором производится обработка информации).

Функционал ПО такого рода обычно реализует следующий набор функций (но не ограничиваясь ими, т.к. системы постоянно дорабатываются в соответствии с ситуацией на рынке РФ и в мире):
- мониторинг доступа к каким-либо ресурсам, файлам и т.д.;
- отслеживание и блокирование передачи (отправка за пределы организации или защищенного "контура") информации (как пример, копирование на "флешку", отправка фото, видео, документов и т.д. через мессенджеры, почту и др.);
- запись действий через веб-камеру;
- запись разговоров через микрофон).

Реализация вышеуказанных функций DLP-систем достигается в том числе за счет:
- мониторинга и блокирования популярных мессенджеров (в т.ч. архивной переписки) и веб-ресурсов;
- мониторинга получения доступа к файлам и программам (рабочим и не очень);
- создания скриншотов (снимков) или видеозаписи при использовании каких-либо приложений;
- фотографирования людей через веб-камеры;
- записи происходящего через микрофоны (если таковые используются в работе, например являются частью наушников);
- других функций, которые не указаны выше.

Администрируют (управляют, имеют полный доступ) такие системы обычно специалисты по информационной безопасности, реже - системные администраторы (как правило, такое бывает когда размер организации не превышает 100 сотрудников).

Законна ли слежка на работе? Да, если вы подписали соответствующие документы при приеме на работу (как правило, информация о применении такого программного обеспечения должна быть прописана в трудовом договоре и иных нормативно-правовых актах организации, в которую вы устраиваетесь на работу).

Что могут увидеть специалисты, администрирующие системы такого рода ?
1) переписку любого рода, включая фото и видео вложения участников в почте и мессенджерах (в т.ч. та переписка, которая существовала несколько лет назад, но не была удалена вами) с использованием как веб-версий, так и в виде ПО;
2) содержимое файлов, которые вы открываете (работаете с ними, пересылаете и т.д.);
3) фото и видео ваших действий за рабочим ПК (скриншоты и (или) видеозапись ваших действий);
4) фото и видео с веб-камер, установленных на вашем рабочем месте и подключенных к вашему рабочему ПК;
5) запись любых переговоров, которые проводились рядом с вашим рабочим ПК;
5) нечто иное, что не описано в данном посте, но отнесенное к функционалу систем подобного класса.

И что эти люди делают со всей этой информацией?
Обычно, полученная информация не покидает пределы разума администратора такого рода систем и (или), в случаях, когда это необходимо, отдела информационной безопасности (наименование подразделения может отличаться) хоть и жить с этой информацией не всегда просто и иногда некоторые случаи хочется рассказать коллегам, друзьям или родным некоторые детали.

На моей памяти случались следующие события:
- просмотр порно на рабочем месте;
- поиск секс-игрушек на торговых площадках;
- обсуждение интимной жизни между мужем и женой или любовниками;
- попытки передачи конфиденциальной информации (плана продаж с указанием сумм и заказчиков) конкурентам и продажи собственности компании через площадки типа Avito;
- другие случаи, которые нет смысла описывать в данном посте.

Этика - главное понятие и правило людей, решивших заняться информационной безопасностью.
В силу специфики своей профессии я получаю доступ к различной информации, которая может быть отнесена к персональным данным, коммерческой тайне и иным конфиденциальным сведениям, разглашение которых может причинить вред конкретным людям и организациям.

Могу ли я разглашать сведения, которые получаю в рамках исполнения своих служебных обязанностей ? Да, если ваши действия нарушают законодательство Российской Федерации и нормативно-правовые акты организации, в которой вы работаете, в области защиты информации.

Может ли специалист по защите информации (или иное лицо) разглашать ваши персональные данные, если ему просто хочется обсудить вашу переписку (и иные сведения) ? Нет, т.к. вас защищает Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ и Конституция Российской Федерации (и соответствующие статьи УК РФ).

Как понять, какие сведения о вас и вашей деятельности могут быть распространены специалистом по информационной безопасности ?
В этом вопросе нет ничего сложного.
О вас могут быть распространены следующие сведения, если вы являетесь (подозреваетесь в совершении таких действий) нарушителем требований информационной безопасности установленных в организации:
- ФИО;
- занимаемая должность и подразделение, в котором вы работаете;
- доказательная база в отношении вас (переписка в мессенджере, скриншот рабочего стола, запись с веб-камеры или микрофона, время и дата совершения правонарушения и т.д.), которая позволит установить факт нарушения требований информационной безопасности с вашей стороны, и которая позволит достоверно определить вашу причастность.

Данные сведения могут быть предоставлены только:
- руководителю отдела, в котором работает администратор системы или вышестоящему руководителю;
- руководителю организации;
- ФСБ, МВД, прокуратуре, суду и (или) иным органам правопорядка, в соответствии с законодательством РФ и Конституцией.

Могут ли такие сведения быть переданы иным лицам (например, коллегам, друзьям, родственникам и тд) ? Нет! (за исключением случаев, когда это делается в соответствии с законодательством РФ и (или) обезличено, когда невозможно установить личность, к которой относятся те или иные сведения).

Все остальные случаи являются нарушением законодательства и должны (!) рассматриваться в претензионном и (или) судебном порядке.

Информация, которая может быть интересна для исследования:
Должностные лица не соблюдают тайну переписки | ComNews
Штатные «разглашатаи»: пять судебных дел по статье 183 в российских компаниях - SearchInform
Судебная практика: Использование DLP для доказательства разглашения информации (securitylab.ru)

Краткий итог моего посыла в данном посте:
1) Могут ли за вами следить на работе ? Да, если это прописано в трудовом договоре и иных документах, с которыми вы соглашаетесь при трудоустройстве и (или) в дальнейшем.
2) Что могут видеть специалисты по информационной безопасности при осуществлении своей деятельности ? Практически все, что вы делаете на рабочем ПК или находясь перед ним.
3) Могут разглашать сведения обо мне, полученные в результате "слежки" ? Да, если ваши действия нарушают нормативно-правовые акты организации в области защиты информации, но данные сведения могут быть доступны только определенному кругу лиц.
4) Должны ли "безопасники" руководствоваться "этикой" в своей работе ? Да. Но каждый из нас является личностью со своими порядками и нравоучениями, что может быть хорошо не в каждой работе.
5) Что делать, если сведения обо мне, стали доступны большему кругу лиц, чем это определено в нормативно-правовых актах работодателя ? Что делать, если меня шантажируют, используя полученные данные ? Обращаться в МВД или судебные органы для защиты ваших прав!

Благодарю всех за прочтение. Если у вас остались вопросы, то добро пожаловать в комментарии. Ответы на самые интересные вопросы готов представить в виде отдельного поста. Чтобы ваш вопрос не остался не отвеченным прошу призывать меня по нику через "@".
Желаю всем адекватных безопасников!

Показать полностью

Мои новости: проекты (архитектура WAF), вакансии для Пикабурят, покупка компаний и бесплатные курсы

Сейчас я участвую в четырёх проектах:
1) Лучший православный NGFW (и это не уг)

2) Лучший правоставный WAF (и это не птаф)

3) Лучший православный Anti-fraud (и это не грибы)

4) лучшая SOAR-система (и это не всякие вижны), не супер православная

О, а ещё я помогаю нескольким фондам найти перспективных вендоров для покупки, а стартапам помогаю найти деньги на развитие (преимущественно cash-in). Это я к тому, что, если у вас перспективный стартап в поисках бюджетов - пишите.

И, как вы могли уже понять, занимаюсь я преимущественно информационной безопасностью, к сожалению моих навыков не достаточно для технической работы, поэтому приходится руководить и развивать, но в какой-то момент я записался на бесплатные курсы "этичного хаккинга" от правительства, только мне не пришло подтверждение регистрации, и я забил. Оставляя ссылку, я надеюсь, что это приличные курсы, хоть и не прошёл их (есть выпускники этих курсов?). Тг у меня, кстати, прежний - chernomashentsev

Далее расскажу про архитектуру одного проекта. Почему одного? НГФВ - слишком сложный, чтобы одним постом всё описать, Антифрод - не сложный, но со своими замарочками, которые тоже не объяснить одним постом. СОАР - просто оркестратор с дашбордам, главная его суть в коннекторах к другим продуктам: пиши их без остановки, отлаживай работу и всё. Если интересно будет про другие решения - сообщите об этом.

WAF (web application firewall) - решение для защиты веб-ресурсов (приложений, сайтов, информационных систем) от атак, взлома, сбора данных, Это решение не защищает от DDoS атак, архитектура нашего решения выглядит так:

Мои новости: проекты (архитектура WAF), вакансии для Пикабурят, покупка компаний и бесплатные курсы IT, Linux, Программирование, Python, Информационная безопасность, Хакеры, Вакансии, Инвестиции, Обучение, Длиннопост

1. Web API - компонент позволяющий системам, таким как веб интерфейсы, получать информацию о текущем состоянии рарегистрированных инстансов ваф. А также передавать изменения настроек и обновления правил.

2. Active Instances Storage - компонент предназначеный для хранения информации о зарегистрированных инстансах ваф. Может быть вынесен в redis.

3. Instance Registrator - компонент принимающий сообщения о регистрации от инстансов ваф через кафка топик.

4. Instance configurator - компонент отвечающий за хранение наборов правил и настроек для каждого инстанса, их модификацию и передачу в соответствующий топик.

5. Logs parser - компонент выполняющий чтение записей логов из соответствующего кафка топика, парсинг, нормализацию и запись в специальный топик. Также данный компонент производит обновление списка процессов и других данных для инстанса, производящего отправку сообщения.

6. Database - производит хранение списка правил и настроек для каждого инстанса. Даже для тех, которые не зарегистрированы.

Основные технологии решения (одна из причин, почему решение - лучшее:

1) Kafka + Clickhouse. Максимальная скорость обработки потоковых данных в реальном времени. Минимальная задержка для аналитики больших данных

2) Мультикластерная сеть. Лёгкость масштабирования, надёжность

3) DPDK. Максимальная производительность и минимальная требовательность к ресурсам

4) Nginx. Динамически подключаемая библиотека не требует специальной сборки nginx. А также позволяет изменять настройки защиты на лету, без перезапуска веб сервера.

5) + немного машинного обучения и поведенческих анализов

В итоге получаем решение, которое сейчас на базовой конфигурации ВМ (2 ядра, 8 Гиг оперативки) позволяет держать 40 тысяч запросов в секунду. Аналогичную нагрузку конкуренты держат с в 3-4 раза более мощной конфигурацией.

Коротко рассказал про архитектуру, про бесплатные курсы и проекты, упомянул про покупку компаний, осталось про вакансии. Во все проекты требуются Сишники: и на плюсах под Qt, и на чистом под Linux, и разработчики data plane. Это прям основные ребята, которые очень нужны, не ниже мидлов. Помимо Сишников нужны питонисты, аналитики для написания правил для СОВ и тестировщики.

В целом - всё, опять же на вопросы с удовольствием в комментариях отвечу

Показать полностью 1

Файл.URL не нужен!

То, что в список ассоциаций не заглядывают даже матёрые админы (большая часть из них) — это факт. Более того, разворачивая в Windows системах какой-либо из интерпретаторов, админы соглашаются с установщиком добавить ассоциации с соответствующими расширениями файлов, а после недоумённо пожимают плечами "как же нас таки поломали?", — в самом то деле?! Windows, чай, не UNIX где для исполнения какого-либо сценария нужно уметь чмодить (хотя в UNIX своих проблем безопасности с ворох газет), так что просто нужно взять на карандаш избегать ассоциаций, предпочитая им колхозные, но более безопасные средства запуска. Для наглядности (командная строка):

assoc .url | sed "s/.*=\(.*\)/ftype \1/" | cmd | sed "/=/!d"

Возвращает:
InternetShortcut="C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\ieframe.dll",OpenURL %l

С виду вроде обычная ассоциативная команда, если бы не одно но. Помимо стандартных протоколов в URL файле в качестве точки назначения может быть указан и локальный файл, причём это может быть как специально сформированный HTML, так и HTA или даже PE:
[InternetShortcut] URL=file:///C:\Windows\notepad.exe

Учитывая же, что некоторых разработчиков программ хлебом не корми, но дай понапихать упаковочной плёнки в виде тех же URL файлов в конечный дистрибутив, поднапрячь свои булки всё же стоит, если не взять под пристальный контроль ассоциации. Так что:
ftype InternetShortcut=

И\или:
assoc .url=

Это снизит риски, но не устранит проблемы полностью. Если вы подумали, что всё же можно будет вызвать URL файл из командной строки так:
rundll32 ieframe.dll,OpenURL <путь до URL файла>

можете запахнуть халат, ибо подобный эксгибиционизм отлавливается даже Windows Defender. Так почему же проблема не будет устранена полностью?

Файл.URL не нужен! Информационная безопасность, Powershell, Командная строка, Windows, Длиннопост

С одной стороны, ничто не помешает восстановить ассоциативные связи. С другой, можно вполне обойтись и без ассоциаций. ieframe.dll — это COM (явлющийся к тому же форвардом для shdocvw.dll, поэтому их интерфейсы аналогичны). Глянув содержимое ieframe.dll в OLEView, найдём весьма живописное полотно кисти анонимного танцовщика кода.

Файл.URL не нужен! Информационная безопасность, Powershell, Командная строка, Windows, Длиннопост

В чём прикол? Запускаем pwsh и пишем:

[Activator]::CreateInstance(
[Type]::GetTypeFromCLSID('C08AFD90-F2A1-11D1-8455-00A0C91F3880')
).Navigate('file:///C:\Windows\notepad.exe')

Такие коврижки. А ведь на месте Блокнота может оказаться удалённый зловред. В общем, делаем выводы.

Показать полностью 2

ВКонтакте и принципы защиты сомнительного сбора информации*

Кратко: представители компании в лице поддержки не знают или не хотят рассказывать, откуда получили данные о моей точной геопозиции (координаты с точностью до подъезда). И нет, не по GPS моего смартфона.

Для представителей ВКонтакте:

1) https://vk.cc/covDph — первое обращение.

2) https://vk.cc/covDxC — второе обращение.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

И так с 27 декабря 2022

С чего всё началось

25 декабря 2022 я из интереса решил заказать архив данных о себе, чтобы посмотреть, как меня видит ВКонтакте. Мелочиться не стал: запросил абсолютно все доступные к выгрузке данные, несмотря на двухдневное ожидание обработки данных.

Через два дня меня ждал архив на 300 МБ данных, на выходе я получил папку с данными на полтора ГБ.

Было скучновато: дешифрованные сообщения, лайки к постам, интересы, блокировки и прочее. Что действительно меня заинтересовало, так это вкладка «Часто посещаемые места» — я был уверен в том, что у ВКонтакте подобных данных нет, ведь у меня всегда был запрет к определению местоположения для всех приложений по умолчанию.

If only he’d known…

Сказал я себе в мыслях, печатая этот текст.

Там оказалось две очень интересных геопозиции (одна из которых позднее, в будущих архивах, была переименована в «Дом») — координаты одного из мест моего частого обитания (дом), с точностью до подъезда, а также точка на ЖД путях Калуга Москва, точка интересная, действительно «часто посещаемая».

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

До/после

Первое обращение: бесконечное ожидание

В конце этого блока изображения с итерациями — можете ознакомиться.

Первая ветка обращений началась 27 декабря 2022, изначально мне стандартно сообщили о том, что данные ребята получили от провайдера и это невозможно изменить. С этим утверждением я полностью согласен, но получить данные о геопозиции с точностью до подъезда (далее в переписке мы условились, что данные передаются с точностью до дома) по GeoIP невозможно, да и город, впрочем, не всегда возможно узнать.

В тот же день обращение, видимо, было передано в какое-то другое подразделение, где мне в пэссив-агрессив стиле ответили, что я обманываю саппорт, ведь я не приложил официальный ответ от провайдера, к которому они порекомендовали обратиться, чтобы узнать, какие данные он передаёт.

Тогда же я задал вопрос: «С вашего позволения, не против, если я буду отписываться в тикет каждые 10-15 дней, чтобы он не был закрыт?». Забавно, но мне даже на этот вопрос ответили шаблоном об ожидании. Формально я жду ответ на второй вопрос тоже уже шестой месяц.

7 марта была достигнута точка кипения — я был удивлён, что на такой вопрос ребята из ВКонтакте отвечают дольше госструктур.

Больше я в это обращение писать не мог, оно было закрыто, 3 мая зачем-то написали из второго обращения о том, что ответят там же.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

Второе обращение: опыт с РКН и предупреждение о судебном порядке решения вопроса

В конце этого блока изображения с итерациями — можете ознакомиться.

25 марта я повторно обратился в поддержку с просьбой прояснить свои действия, тогда же я оставил обращение в Роскомнадзор, отдел защиты прав субъектов персональных данных. К слову, ответ от РКН уже получен, он меня удовлетворил, по результатам переписки с Поддержкой ВКонтакте будет решено: идти в суд в июле или нет.

Произошло чудо, 5 мая ко мне обратился некий № 9590, наверное, единственный, кто хотел разобраться в ситуации, но отправил по сути тот же ответ, что и в начале, меня охватило культурное негодование, на сей раз спокойное. Что интересно, Агент написал:

Настройки смартфонов позволяют запретить доступ к данным со стороны устройства, но мы также можем попробовать сделать предположение о местах, где пользователь часто бывает, на основе косвенных признаков, а также с помощью других источников или устройств — например, компьютера или планшета в случае разрешения доступа к геопозиции на этих устройствах, или благодаря альтернативным методам, таким как GeoIP

Агент Поддержки ВКонтакте № 9590

Однако в принципах защиты информации ни слова про такие косвенные признаки.

Кстати, помните про вторую метку? Почитайте мой ответ из приложенных изображений — теоретически, она вообще никак не могла быть получена.

В тот же день с меня запросили некоторые данные, показалось, что Агент действительно очень хотел помочь, но что-то пошло не так, видимо, его коллеги, у которых он брал информацию, заблокировали его: )

На 30 мая, статус обращения «Рассмотрен», ответов никаких не последовало, спрашивается, какой смысл был запрашивать информацию. Напрашивается вывод о том, что ребята утаивают что-то.

Времени на всё это у меня пока нет, но, представители ВКонтакте, у меня его будет предостаточно в июле.

ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте
ВКонтакте и принципы защиты сомнительного сбора информации* Информационная безопасность, Негатив, Интернет, Длиннопост, ВКонтакте

А зачем это всё?

Вопрос о защите приватности и сборе личных данных становится всё более актуальным — с недавних пор Правительство наконец-то начало задумываться об этом. Пока надеемся на то, что за подобные инциденты введут уголовную ответственность и санкции. Важно понимать, как обрабатываются данные, ведь ФЗ-152 существует не просто так. В случае с ВКонтакте, ситуация выглядит неутешительно.

Моё обращение и недовольство не преследуют цель просто выяснить, откуда ребята из ВКонтакте получили мою точную геопозицию. Я стремлюсь к получению обещанного — прозрачности и ответственности.

Социальная платформа, являющаяся «домом» для миллионов пользователей, не может или не хочет объяснить, какие источники данных использовались для получения такой информации и не предусмотрела возможность удалить такие данные — это вызывает серьёзные опасения.

Мы должны требовать от компаний, включая ВКонтакте, соблюдения принципов защиты личной жизни и приватности, а также ФЗ-152.

#жалобаВКонтакте

#жалобаВК

#жалобавкгрупп

#badsupport

#vksupport

* Которые компания неохотно соблюдает.

Показать полностью 19

Какой выбрать бесплатный VPN на Android: опыт использования

В существующей реальности включать VPN перед тем как зайти в социальную сеть становится обычной рутиной пользователя. Сейчас на рынке множество предложений, как платных, так и бесплатных VPN. И каждый раз возникают вопросы, какой VPN выбрать, безопасны ли бесплатные VPN, какие работают хорошо и не забирают мои данные.

У меня Android и я уже больше года пользуюсь бесплатным VPN и хочу поделиться опытом: насколько безопасны бесплатные VPN для пользователей, какие “ловушки” они содержат (все-таки бесплатный сыр только в мышеловке) и каким приложением я пользуюсь.

Бесплатный VPN - безопасно или нет

Риск №1 - слабое шифрование

Бесплатные VPN-сервисы могут использовать менее надежные методы шифрования или не предлагать полную защиту данных.

Риск №2 - утечка данных

VPN может передавать часть вашего трафика владельцу сервиса. На обслуживание VPN сервисов уходят деньги, поэтому владельцы стремятся получить прибыль, поэтому часто основным источником дохода для бесплатных VPN-сервисов становится продажа ваших данных.

Риск №3 - ограничения скорости и пропускной способности

Бесплатные VPN-сервисы обычно имеют ограничения на скорость и объем передаваемых данных. Вы можете столкнуться с медленной загрузкой и потерю качества потоковой передачи видео или гейминга.

Риск №4 - ограниченный выбор серверов и географических местоположений

Вы можете столкнуться с ограниченным количеством доступных серверов в разных странах. Это может ограничить ваш доступ к определенным контенту или сервисам, к которым вы хотите подключиться.

Риск №5 -  реклама и приватность данных

Чтобы как-то зарабатывать бесплатные VPN-сервисы могут включать много рекламы в приложениях или интерфейсе VPN. Они также могут использовать данные пользователей для показа целевой рекламы или передачи третьим сторонам.

Какое приложение выбрать?

Смотрите на рейтинги, популярность, количество скачиваний и отзывы приложения. При скачивании самого приложения, смотрите на количество рекламы и скорость подключения. При этом нужно учитывать все выше недостатки, но если вы готовы на эти риски, то вот топ приложений, которыми я пользуюсь.

Oko VPN

Его я ставлю первым в списке, потому что пользуюсь уже давно.  Правда, cам VPN переживал несколько версий, но качеством скорости я доволен. Подключается быстро, огромный плюс, нет рекламы. Стоит учитывать, что Oko значительно тормозит работу многих приложений, поэтому его часто нужно будет отключать. Кроме того, со включенным Oko VPN не грузятся приложения российских банков (на моем опыте, как минимум не грузятся Сбер, «Тинькофф»). Сейчас последнюю версию можно найти как OKO - Fast VPN.

Ссылка на скачивание в Google Play.

FastFox VPN

Один из немногих VPN, который действительно работает быстро, при этом не тормозя работу других приложений.  К тому же, очень симпатичный дизайн у сервиса, очень радует глаз своей милотой. У сервиса более 100 тыс. скачиваний и высокий рейтинг, поэтому его можно рассматривать как безопасный.

Ссылка на скачивание в Google Play.

Quick Flow VPN

Еще один более менее безопасный VPN, подключается также быстро и без рекламы. Имеет достаточно много стран и подключается ко всем достаточно быстро. Также нравится, что может достаточно долго работать в фоновом режиме и не включается.

Ссылка на скачивание в Google Play.

Еще преимущество вышеперечисленных VPN приложений в том, что он не требуют регистрации и подключаются сразу же.

На что обращать внимание при выборе бесплатного VPN?

Прежде чем что-либо скачивать, убедитесь в качестве и надежности выбранного приложения.

Важным фактором выбора должна быть репутация компании-разработчика, рейтинги приложений, отзывы пользователей.

Также обращайте внимание на число доступных серверов и их расположение. Чем больше серверов предоставляет сервис, тем выше скорость соединения и возможность выбора географического положения.

И, конечно, быстрый и легкий в использовании интерфейс - один из самых важных критериев выбора VPN-сервиса на Android. Хороший VPN-сервис должен быть простым в использовании, с понятным и интуитивно понятным интерфейсом, который даже неопытный пользователь сможет легко разобраться.

Желаю вам быстрого серфинга в в интернете без ограничений и только хорошие VPN сервисы!

Показать полностью

Обзор современных парадигм обеспечения ИБ

Обзор современных парадигм обеспечения ИБ Информационная безопасность, Инфраструктура, IT, Хакеры, Администрирование, Парадигма, Длиннопост

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Информационные технологии играют сегодня столь важную роль во всех сферах жизни, что вопрос обеспечения информационной безопасности встает остро, как никогда.

Исторически выделился набор превентивных мер защиты информации: патчинг, антивирусная защита, межсетевое экранирование, парольная защита и т.д. Это фундаментальные требования, они были и остаются обязательными и эффективными. Однако зачастую они применяются без единого подхода (парадигмы) к организации обеспечения ИБ.

Недостатки работы без единой парадигмы:

  • Периметровый принцип защиты

Защита строится по модели замка со рвом, когда основной упор делается на укрепление периметра, а все внутренние узлы и пользователи считаются доверенными. В современных же IT-инфраструктурах давно наметилось постепенное смазывание границ. К этому приводят и необходимость удаленного подключения работников, и сопряжение с ресурсами подрядчиков, и общее развитие информатизации.

  • Игнорирование социального фактора

Инфраструктуру администрирует и использует человек, управляемый всеми смертными грехами и делающий ошибки благодаря своей человеческой сути. Попадание на удочку социальной инженерии для пользователя внутри защищенного периметра является простой оплошностью. Для Компании это – полноценный инцидент, последствия которого могут быть самими плачевными. Для злоумышленника – возможность преодолеть большую часть защитных механизмов и оказаться в одном-двух шагах от цели.

  • Ошибочная модель злоумышленника

Несмотря на огромное количество инцидентов, по-прежнему остаются те, кто уверен в отсутствии интереса к своей Компании со стороны злоумышленников. Такая уверенность более известна как «принцип неуловимого Джо»: моя информация никому не нужна, и взять с меня нечего. На деле же стоит отдать должное высокой эффективности современного злоумышленника: потоки фишинговых сообщений, сканирования на уязвимости и попытки подбора паролей стали сегодня настолько массовыми, что являются для специалистов по безопасности уже обычным практически непрерывным «шумом». Компания будет взломана не потому, что кому-то интересна в моменте, а просто по факту наличия уязвимости. Сложностей в монетизации такого взлома тоже нет: информация в любом случае интересна её собственнику, всегда можно её зашифровать и потребовать выкуп.

Принятых мер часто оказывается недостаточно для противостояния инфраструктуры актуальным угрозам. В ходе тестов на проникновение экспертам бывает достаточно десятка минут для захвата «защищённой» сети. А по результатам разбора инцидентов выясняется, что злоумышленники могут быть обнаружены через годы после проникновения в систему Компании.

Вывод очевиден: такой взгляд на информационную безопасность безнадежно устарел. Необходима единая концепция (парадигма), позволяющая взглянуть на компьютерную безопасность под другим углом, эффективно применять имеющиеся средства защиты и строить инфраструктуру с учетом новых подходов.

Ниже мы рассмотрим несколько парадигм в обеспечении ИБ. Стоит отметить, что парадигма – это не состояние, а концепция (философия), в которой важно не достижение какой-то цели, а следование определенному подходу. Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, что уменьшает или вовсе ликвидирует возможные последствия и ущерб.

Парадигмы в обеспечении информационной безопасности

  • Предположение о проникновении (assume breach, assume compromise)

Проникновение не просто вероятно. Оно неизбежно, а злоумышленник, возможно, уже находится внутри системы.

При таком подходе придётся принять за основу тот факт, что стопроцентной безопасности не бывает, и рано или поздно компьютерная атака будет успешной. И строить защиту в соответствии с этой мыслью. Парадигма ограничивает доверие к приложениям, сервисам, учетным записям и сегментам сетей, рассматривая их все – внутренние и внешние, как небезопасные и уже скомпрометированные.

Каждый ресурс (приложение, сервис, данные) в такой парадигме защищён  собственными настройками безопасности, а не только общей инфраструктурой, которая защищает исчезающий периметр сети.

Парадигма «предположение о проникновении» основывается на:

  1. аутентификации и непрерывной проверке;

  2. гранулярном контроле доступа;

  3. постоянном аудите доступа;

  4. отсутствии безусловного административного доступа;

  5. подходах just-in-time (предоставление привилегированного доступа строго на определенное время) и just-enough (предоставление минимальных необходимых прав) в выделении административного доступа.

Неотъемлемой частью парадигмы является заранее разработанный план реагирования на инцидент. Стоит отметить, что крупные киберинциденты часто происходят неожиданно и осуществляются так, как этого никто не ожидал. Но даже в этом случае грамотно составленный план реагирования на типовые ситуации будет большим подспорьем. Четко прописанные процедуры (какие действия, как и кем будут выполняться) повысят шансы на успех во время реального инцидента.

Может показаться, что признание превосходства противника в парадигме «предположение о проникновении» является проявлением слабости или следствием отрицательного опыта прошлых инцидентов. На деле все, как правило, оказывается наоборот. Принятие этой парадигмы позволяет добиться в Компании единого понимания и согласия насчет модели злоумышленника и его возможностей. И как следствие, эффективнее противодействовать его техникам и тактикам. Одним из главных преимуществ принятия парадигмы является возможность раннего обнаружения злоумышленника, что позволяет смягчить последствия инцидента и ограничить ущерб.

Жить спокойно в парадигме предположения о проникновении получится только со «здоровой» инфраструктурой, в которой:

  • нет типовых «болячек»;

  • проведены оценка и ранжирование критичности ресурсов;

  • осуществляется непрерывный мониторинг;

  • все службы находятся в постоянной готовности реагирования.

Это и есть парадигма «Assume compromise», позволяющая эффективно находить нарушителя, противостоять его действиям и минимизировать среднее время пребывания злоумышленника в сети и вероятность совершения недопустимых событий.

  • Принцип наименьших привилегий (principle of least privilege)

Любой процесс, пользователь или программа должны иметь только те привилегии, которые являются абсолютно необходимыми для выполнения ими своей работы.

Проблема привилегий заключается в устоявшейся практике их избыточного предоставления. Объяснить её проще всего на примере. Нередко злоумышленники находят учетную запись администратора домена в памяти того же хоста, который и являлся точкой входа в сеть. Если нет, то с высокой вероятностью поможет техника pass-the-hash: учетная запись с желаемыми привилегиями обнаружится в памяти одного из соседних компьютеров.

Можно предположить, что корнем проблемы здесь является уязвимость систем к упомянутой выше технике. Допустим, атаки pass-the-hash в инфраструктуре будут исключены. В таком случае злоумышленник сменит тактику действий, но не стратегию: вместо кражи аутентификационных данных из памяти устройства он установит кейлоггер (программу, считывающую нажатия клавиш) и все равно перехватит вводимый пользователем пароль. Суть проблемы на самом деле заключается в административных привилегиях скомпрометированной учетной записи, которые ей абсолютно не нужны.

Принцип наименьших привилегий прост. Он означает, что все пользователи и службы должны быть авторизованы от учетной записи, имеющей абсолютный минимум привилегий, необходимых для выполнения предполагаемых функций, и не более того.

Внедрение парадигмы требует от владельца определить те самые минимальные необходимые разрешения. Нередко для этого приходится проводить полноценные исследования собственной инфраструктуры, что для многих компаний может показаться непосильной задачей. Вместе с тем положительный эффект от следования принципу определенно стоит такой работы.

Приведем типовой пример: открытие вредоносного вложения из электронной почты. Если работник авторизован от обычной учетной записи, то, попавшись на удочку, он предоставит злоумышленнику доступ только к своей информации. Но когда жертва социальной инженерии авторизована как локальный администратор, похитивший ее учетные данные злоумышленник получает шанс проникнуть «за периметр» инфраструктуры с возможностью дальнейшего перемещения. Именно из-за разного уровня привилегий пользователя два одинаковых с виду инцидента будут иметь совершенно разные по тяжести последствия.

Инвентаризация привилегий в небольших организациях — относительно простая задача, но в более-менее крупной инфраструктуре сделать это может быть трудно или даже невозможно. В таких случаях следует разобраться в первую очередь с учетными записями, компрометация которых создает максимальный риск.

В целом принятие парадигмы «принцип наименьших привилегий» предусматривает решение следующих задач:

  1. внедрение надежной парольной политики и многофакторной аутентификации;

  2. защита учетных записей локального администратора;

  3. контроль использования сервисных учетных записей;

  4. защита привилегированных групп пользователей;

  5. управление привилегированным доступом (PIM, PAM и т.д.);

  6. контроль доступа на основе ролевой модели (RBAC).

  • Нулевое доверие (zero trust)

Пользователи внутри сети заслуживают доверия ровно столько же, что и пользователи за её пределами, то есть нисколько (ноль). В таких условиях решение о доступе никому не предоставляется по умолчанию, а принимается каждый раз только после прохождения процедуры проверки.

Национальный институт стандартов и технологий США (NIST) дает следующее определение парадигмы: нулевое доверие представляет собой набор концепций и идей, разработанных для принятия точного решения о выделении доступа в соответствии с принципом наименьших привилегий для каждого запроса в информационную систему в условиях, когда сеть считается скомпрометированной. При внимательном взгляде становится заметно, что определение как будто включает в себя и одновременно расширяет две предыдущие парадигмы.

В различных источниках подчеркивается, что основой парадигмы нулевого доверия является концепция устранения периметра сети. Однако далее в них принципы нулевого доверия описываются на тех или иных проявлениях периметра (микросегментация, микропериметры), что в какой-то степени противоречит первоначальной идее. Такое несоответствие можно объяснить только тем, что нулевое доверие – всего лишь парадигма. Её постулаты являются идеальной целью, но не все они могут быть полностью реализованы в чистом виде в конкретной инфраструктуре. Поэтому мы опишем основные постулаты нулевого доверия по принципу «что должно быть включено», а не «чего быть не должно».

Архитектура нулевого доверия разрабатывается и внедряется с соблюдением следующих основных принципов (постулатов):

  1. Все данные и сервисы считаются ресурсами.

Инфраструктура может быть сложной и состоять из устройств различных типов.  Или, наоборот, простой и включать только «глупые» устройства, отправляющие данные для обработки в облако. Организация может классифицировать как свои ресурсы личные устройства пользователей, если они имеют подключение к инфраструктуре предприятия. При нулевом доверии все рассматривается как ресурс, требующий защиты.

2.  Любой доступ проходит процедуру проверки независимо от местоположения сегментов сети.

Само по себе расположение в конкретном сегменте не подразумевает доверия. Запросы на доступ от активов из сетевой инфраструктуры предприятия  должны отвечать тем же требованиям безопасности, что и запросы доступа и соединения из любой другой сети, не принадлежащей предприятию. Другими словами, доверие не должно автоматически предоставляться на основании лишь того факта, что устройство находится в инфраструктуре корпоративной сети. Все коммуникации должны осуществляться наиболее безопасным из доступных способов, защищать конфиденциальность и целостность активов, а также обеспечивать аутентификацию источника.

3.  Сессионный режим доступа к ресурсам предприятия.

Доверие к запрашивающему источнику следует оценивать до предоставления доступа. Доступ должен быть предоставлен с наименьшими привилегиями, необходимыми для выполнения задачи. При этом аутентификация и авторизация на одном ресурсе не дает автоматического доступа к другому ресурсу.

4.  Решение о доступе к ресурсам принимается по результатам комплексного анализа всех имеющихся параметров.

Принцип подразумевает, что должно быть известно, какими ресурсами располагает Компания, кто является ее пользователями и какой доступ к ресурсам им необходим. Решение о предоставлении доступа основывается на анализе данных о клиенте, протоколе доступа, запрашивающем активе и других поведенческих и телеметрических параметрах.

Данные о клиенте — это идентификатор учетной записи пользователя (или службы) и любые связанные с ней атрибуты (например, отметки для идентификации  автоматизированных задач). Под идентификационными данными запрашиваемого актива имеются в виду такие характеристики, как версии программного обеспечения, местоположение в сети, время/дата запроса, ранее наблюдаемые связанные события. Поведенческие атрибуты включают в себя отклонения от нормальных моделей использования, текущее местоположение в сети клиента, сообщения об активных атаках, но не ограничиваются всем вышеперечисленным.

Решение о доступе принимается на основе допустимого уровня риска для бизнес-процессов организации и может отличаться в зависимости от чувствительности запрашиваемого ресурса/данных.

5.  Организация контролирует и измеряет целостность и безопасность всех принадлежащих активов.

Согласно этому принципу, для мониторинга состояния устройств и приложений и установки обновлений безопасности создается система непрерывной диагностики и смягчения последствий инцидентов. Подсистема отчетности предоставляет актуальные данные о текущем состоянии ресурсов предприятия.

Условно выделяются разные состояния активов, например:

  • устройства, находящиеся в безопасном состоянии;

  • подконтрольные активы, имеющие известные уязвимости;

  • активы, не управляемые организацией;

  • устройства в личной собственности работников.

Существуют различные варианты управления устройствами в зависимости от состояния: доверительный доступ, доступ к конкретным ресурсам, изоляция и отказ в подключениях к другим ресурсам.

6.  Аутентификация и авторизация ресурсов происходит динамически и строго до того, как будет предоставлен доступ. Процесс сканирования, поиска и исследования угроз, адаптации и переоценки доверия происходит непрерывно.

Инфраструктура, внедряющая нулевое доверие, должна иметь систему управления идентификацией, учетными записями и доступом (Identity, Credential, and Access Management (ICAM). Это позволит обеспечивать постоянный мониторинг доступа с возможностью требования повторной аутентификации в ходе операции пользователя (например, по времени, новому запрашиваемому ресурсу, изменению статуса ресурса, обнаружению аномальной активности субъекта). В организации должна быть принята политика предоставления доступа, которая обеспечивает проведение такой проверки,  и при этом стремится к достижению баланса безопасности, доступности и удобства использования активов.

7.  Постоянный анализ состояния всей инфраструктуры.

Необходимо обеспечить сбор максимально возможного количества информации о текущем состоянии активов, сетевой инфраструктуре и взаимодействиях. Полученная информация используется для поддержания в актуальном состоянии политики доступа, а также может обеспечивать дополнительный контекст для принятия решения о предоставлении доступа.

Итак, мы рассмотрели парадигмы «предположение о проникновении», «принцип наименьших привилегий» и «нулевое доверие». Как они соотносятся между собой? И какая является оптимальным выбором для обеспечения информационной безопасности? Эти вопросы остаются открытыми. В одних источниках парадигмы сравнивают, в других описывают как составную часть друг друга, в третьих говорят о принципиально разной сути понятий и невозможности сравнения. Пожалуй, наиболее соответствует действительности мнение, что первые две парадигмы являются частью последней всеобъемлющей и были своего рода этапами её развития. Вместе с этим каждая их них вполне самостоятельна и может стать наилучшим из вариантов для какой-то конкретной компании.

Аделина Любимова, Origin Security

Ссылка на первоисточник

Показать полностью

Как защититься от компьютерных вирусов? Ликбез для чайников!

Каждый раз, когда вы подключаетесь к Интернету, ваш компьютер подвергается риску заражения вирусами. Вредоносные программы могут вызвать различные проблемы. Чтобы не тратить время, деньги и усилия на борьбу с вирусами, лучше заранее обеспечить защиту своего компьютера.

Антивирусные программы помогают защитить компьютер от вирусов, но не все они одинаково эффективны. Чтобы предотвратить заражение, необходим комплексный подход, который включает выбор правильного антивируса и осторожность при использовании Интернета.

Вирусы могут замедлить работу компьютера или полностью вывести его из строя. Они могут повредить или уничтожить важные файлы, заблокировать устройство и потребовать выкуп за разблокировку. Кроме того, злоумышленники могут получить доступ к вашей конфиденциальной информации, такой как данные банковских счетов, пароли кредитных карт и другие личные данные.

Давайте рассмотрим основные типы вредоносного ПО, чтобы лучше понять их опасности:

Вирусы: Это первые и наиболее известные виды вредоносного ПО. Они внедряют свой код в файлы, программы или загрузочные сектора дисков и распространяются, создавая копии и поражая всю систему. Вирусы наносят ущерб информации на дисках, нарушают работу программ и операционной системы, а также снижают производительность компьютера.

Черви: Это отдельные программы, которые самостоятельно активируются или с помощью пользователя, распространяются через локальные сети или интернет. Они могут переносить вирусы или другие вредоносные программы.

Трояны: Это вредоносное ПО, которое маскируется под безопасные программы. Трояны не распространяются или воспроизводятся автоматически, но они могут красть пароли, личную информацию, отслеживать нажатия клавиш и использовать ресурсы компьютера для злонамеренных целей, таких как распределенные DDoS-атаки.

Бэкдоры: Это инструменты для скрытого удаленного управления компьютером. Они используют уязвимости в программном обеспечении, чтобы злоумышленники получили полный контроль над компьютером, включая слежку, манипуляции с файлами и запуск приложений.

Рекламное ПО (Adware): Это программное обеспечение, которое показывает рекламные объявления. Некоторые adware-модули могут собирать данные о пользователях без их согласия или показывать навязчивую рекламу, замедляющую работу браузера.

Руткиты: Это вредоносные программы, интегрирующиеся в операционную систему на уровне ядра. Они скрывают свою активность от пользователя и антивирусных программ, используются для шпионажа и совместно с другими вредоносными программами.

Эксплойты: Это программы, использующие уязвимости и ошибки безопасности операционной системы или программ для атак на устройства. Цели таких атак могут варьироваться от получения полного контроля над системой до установки другого вредоносного ПО или сбора компрометирующей информации.

Вымогатели: Это инструменты мошенничества и шантажа, которые блокируют работу операционной системы или шифруют данные на устройстве. Затем они требуют выкуп для разблокировки или расшифровки файлов. В последнее время такие угрозы стали более распространенными.

Соблюдение базовых правил кибербезопасности позволяет снизить вероятность заражения вирусами как в интернете, так и за его пределами. Эти правила несложны и вы наверняка уже о них знаете, но мы хотим их еще раз вам напомнить.

Ссылки и фишинг: При открытии веб-сайтов запускаются различные скрипты, а на ваше устройство могут быть загружены файлы и приложения, среди которых может оказаться вредоносный код. Важно не переходить по непроверенным ссылкам и не устанавливать дополнения от неизвестных разработчиков. Браузер является основным каналом, по которому злоумышленники могут получить доступ к вашему устройству. Чтобы защититься от вирусов, внимательно проверяйте адресную строку. Большинство сайтов сейчас используют протокол HTTPS для расширенной безопасности. Если ссылка не поддерживает шифрование, лучше не переходить по ней. Особое внимание также следует уделять фишинговым сайтам, поскольку злоумышленники могут подделывать дизайн и логотипы популярных ресурсов, включая государственные. Всегда проверяйте адрес сайта через поисковик.

Диски и флешки: Вы можете не знать, что ваш компьютер заражен вирусом, но вредоносный код может передаваться на любое подключенное к нему запоминающее устройство. Если внешний диск заражен, вирус попытается заразить и компьютер, к которому он будет подключен. Чтобы защитить ноутбук от вирусов, не подключайте незнакомые устройства к компьютеру, поскольку вы не знаете, кем и как они использовались ранее. Также регулярно сканируйте все подключенные накопители данных с помощью антивирусного программного обеспечения. Это поможет обезопасить как ваш компьютер, так и другие компьютеры.

Реклама и электронная почта: Злоумышленники часто действуют открыто, используя различные методы убеждения пользователей в безопасности и полезности их продуктов. Они могут использовать недобросовестные рекламные инструменты, отправлять спам с зараженными вложениями и фишинговыми ссылками через электронную почту, а также применять прямой маркетинг. Будьте бдительны, не открывайте вложенные файлы, полученные от незнакомых адресатов по электронной почте, не переходите по сомнительным ссылкам, всегда проверяйте информацию и не допускайте манипуляции с вами.

Антивирус и брандмауэр: Эти компоненты играют важную роль в компьютерной защите. Отдайте предпочтение современным комплексным антивирусным продуктам от надежных компаний. Они предлагают постоянно обновляемые антивирусные базы, продвинутые механизмы проактивной защиты с гибкими настройками, брандмауэр и другие дополнительные функции, а также веб-защиту для компьютера, мобильных устройств и Smart TV. Важно, чтобы антивирусное ПО не замедляло работу системы и не создавало избыточную нагрузку.

Баги программного обеспечения и операционных систем: Разработчики постоянно улучшают свои продукты, добавляют новые функции и исправляют ошибки. Однако вместе с новыми возможностями могут появляться и уязвимости. Важно регулярно устанавливать обновления и использовать только лицензионное программное обеспечение, а также следить за отзывами других пользователей.

Публичные Wi-Fi-сети: Через публичные Wi-Fi-сети злоумышленники могут заразить ваш компьютер вирусами, украсть данные банковских карт или паролей от социальных сетей. При подключения к таким сетям используйте Planet VPN чтобы зашифровать ваше соединение.

Важно понимать, что ни одна мера предосторожности, включая самое совершенное антивирусное ПО, не обеспечит абсолютную защиту компьютера от вредоносных программ. Если профессионал хочет взломать вашу систему, то вероятно, он сможет это сделать. Однако для большинства обычных пользователей такой сценарий маловероятен.

Не поддавайтесь очевидным ловушкам. Уделите немного времени для обеспечения защиты компьютера от вирусов и сделайте работу с любым устройством комфортной и спокойной.

Показать полностью
Отличная работа, все прочитано!